79
Manutenção 2

Manutenção 2

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Manutenção 2

Manutenção 2

Page 2: Manutenção 2

POP ESCOLAS

2

SumárioAula 1 - Sistemas Operacionais .............................................................................................................5

Windons ..................................................................................................................................................................5Mac OSX ..................................................................................................................................................................5Linux ........................................................................................................................................................................6Instalação dos Sistemas Operacionais .....................................................................................................................6

Como instalar o sistema operacional Windons? .................................................................................................7Como instalar o SO Windons 8? ............................................................................................................................13Como instalar o SO Windons 10? ..........................................................................................................................20Como instalar o S.O. Mac Os Mojave? ..................................................................................................................24Como instalar ........................................................................................................................................................26Como instalar o SO Linux? .....................................................................................................................................28

Aula 2 - Sistema .ISO ..................................................................................................................................37O que é um ISO? ....................................................................................................................................................37Para que serve o ISO? ............................................................................................................................................37Como criar um ISO? ...............................................................................................................................................37Como ler um ISO? ..................................................................................................................................................37Sistema WinPE.......................................................................................................................................................37

O que é Sistema WinPE? ...................................................................................................................................37Para que serve? .................................................................................................................................................38

Bios ........................................................................................................................................................................38Funcionamento .................................................................................................................................................38Acessar a Bios ....................................................................................................................................................39Guia Main ..........................................................................................................................................................39Guia Advanced ..................................................................................................................................................40Guia Power ........................................................................................................................................................40Guia Boot ...........................................................................................................................................................41

BIOS UEFI ...............................................................................................................................................................41

Aula 3 - BIOS ....................................................................................................................................................45Atualização de BIOS ...............................................................................................................................................45

Sequência de procedimentos para atualizar o BIOS ..........................................................................................45

Aula 4 e Aula 5 - Programas ................................................................................................................. 47Programas .............................................................................................................................................................47

Hirens BootCD ...................................................................................................................................................47Rufus .................................................................................................................................................................47Ninite.com .........................................................................................................................................................48Drivers ...............................................................................................................................................................48Drivers embutidos .............................................................................................................................................49Como instalar ....................................................................................................................................................49O que fazer se perder o CD? ..............................................................................................................................50

Driver Booster .......................................................................................................................................................50

Page 3: Manutenção 2

Manutenção 2

3

Malwarebytes ........................................................................................................................................................51Revo Uninstaller ....................................................................................................................................................52Recuva ...................................................................................................................................................................52

Melhorias no Recuva .........................................................................................................................................53TeamViewer ...........................................................................................................................................................53

Instalação ..........................................................................................................................................................54Segurança .......................................................................................................................................................54

CPU-Z .....................................................................................................................................................................55GPU-Z ....................................................................................................................................................................56HD-TUNE ...............................................................................................................................................................56

Ferramentas ......................................................................................................................................................57ComboFix ..............................................................................................................................................................57Speccy ...................................................................................................................................................................58

Melhorias no Speccy .........................................................................................................................................59

Aula 6 - Sistema de Arquivos ............................................................................................................... 60Fat 12-16 ...........................................................................................................................................................60Fat 32 .................................................................................................................................................................61NTFS ..................................................................................................................................................................61CMD ...................................................................................................................................................................61CMD Comandos Úteis 1/15 systeminfo .............................................................................................................62CMD Comandos Úteis 2/15 taskkill ...................................................................................................................63CMD Comandos Úteis 3/15 sfc ..........................................................................................................................63CMD Comandos Úteis 4/5 shutdown ................................................................................................................63CMD Comandos Úteis 5/5 Backup robocopy ....................................................................................................64

.BAT .......................................................................................................................................................................64

Aula 7 - Desfragmentação de Disco .................................................................................................66O que é desfragmentador de disco? .....................................................................................................................66

Porque desfragmentar disco?............................................................................................................................70O Windows quebra qualquer arquivo ...............................................................................................................71Desfragmentador ..............................................................................................................................................71

Aula 8 – Vírus ..................................................................................................................................................72Tipos de vírus: ...................................................................................................................................................72Spyware .............................................................................................................................................................72Worms ...............................................................................................................................................................73Ransomware ......................................................................................................................................................73Adware ..............................................................................................................................................................73

Porque as pessoas criam vírus e como eles agem dentro das máquinas? ............................................................74Para diversão .....................................................................................................................................................74Para o mal ..........................................................................................................................................................74Para... o bem?....................................................................................................................................................74

Como os vírus de computador se espalham? ........................................................................................................75Vírus de e-mail ..................................................................................................................................................75

Page 4: Manutenção 2

POP ESCOLAS

4

Vírus de mensagens instantâneas .....................................................................................................................75Vírus de compartilhamento de arquivos ...........................................................................................................75Vírus de download de software .........................................................................................................................75Software vulnerável sem correção ....................................................................................................................76

Page 5: Manutenção 2

Manutenção 2

5

Aula 1 - Sistemas Operacionais

WindonsO Sistema Operacional Windows é desenvolvido pela empresa Microsoft e seu primeiro lança-

mento foi em 1985 e atualmente está na sua versão 10. Trazendo um visual repaginado e diferen-temente das versões anteriores, como um novo menu iniciar e a interatividade com monitores com telas touch screen. Apesar disso, algumas funcionalidades ainda permanecem como padrão, por exemplo, área de trabalho, atalhos e ícones. O valor médio do Sistema na versão atual é de R$ 360,00(na criação deste conteúdo, podendo variar com o tempo) sendo esta a mais “enxuta” de suas funcionalidades. Para comparar as diferentes versões. Outro fator interessante no SO da Mi-crosoft é a sua instalação. Ela é simples e exige pouco do conhecimento do usuário, sendo didático em suas telas de configuração.

Mac OSXO MAC OSx é o Sistema Operacional desenvolvido pela Apple para seus Desktops (iMac’s) e

notebooks (MacBook’s). O S.O. da Apple é baseado no Kernel Unix chamado de OpenDarwin. Seu custo aproximado é de R$ 70,00 na sua última versão conhecida como OSX Lion, este sistema não tem o seu uso recomendado a computadores de outros fabricantes, ou seja, se você quer ser um usuário do MAC OSx, deverá comprar um iMac ou um MacBook que custa em média de R$ 3.000. O OSX apresenta um aspecto negativo na parte de games, já que nem todos os títulos encontra-dos no Windows estão disponíveis no Mac. Agora, um aspecto positivo para quem deseja usar um Mac é para quem trabalha com artes gráficas, áudio e vídeo. Mesmo que muitos dos aplicativos destas atividades existam também para o Windows, em contra- partida, parte das grandes empre-sas o desenvolvimento é feito na plataforma Mac. Por fim, o Mac também é uma boa opção para usuários que vive no “mundo Apple”. iPhones, iPads e iPods costumam ter melhor desempenho e compatibilidade neste sistema.

Page 6: Manutenção 2

POP ESCOLAS

6

LinuxDiferentemente dos demais SO’s apresentados, o Linux é considerado o maior ícone do softwa-

re livre, onde sua distribuição é feita de forma gratuita e seu código é aberto para customização. Usuários que optaram por usar este sistema encontram não apenas uma versão, mas várias, den-tre elas temos o Ubuntu (hoje sendo um dos mais populares para usuários), Linux Mint, Debian, Fedora e OpenSUSE. Cada uma destas distribuições tem suas particularidades para atender cada tipo de usuário em específico. Por ser um sistema operacional de código aberto, o S.O. do pinguim é uma boa opção para quem busca customização, mas para isso é necessário um conhecimento avançado em programação, coisa que um usuário comum talvez não tenha. O fato de acessar o código-fonte torna o Linux um sistema que enche os olhos de estudantes na área de programação e nas diversas áreas da Computação. Mas isso não quer dizer que um usuário comum não possa usar o Linux. O Ubuntu, além de ser um sistema leve comparado aos SO’s citados neste artigo, tor-na uma boa opção para quem tem uma máquina antiga ou lenta para uso de tarefas básicas como navegar na internet, edições de texto, acessar e-mails ou planilhas.

Page 7: Manutenção 2

Manutenção 2

7

Instalação dos Sistemas Operacionais

Como instalar o sistema operacional Windons?

Passo 1. Com o computador ligado, insira a mídia do Windows 7 no PC;

Passo 2. Reinicie o PC e aguarde o reconhecimento do disco;

Passo 3. Quando aparecer a mensagem “Press any key to boot from CD or DVD”, aperte qual-quer tecla;

Passo 4. Na primeira tela do instalador, clique na opção “Meu idioma é português (Brasil)” ou outra linguagem que deseja usar;

Passo 5. Em seguida, escolha as opções de localização (idioma, formatos e layout de teclado). Depois, clique no botão “Avançar”;

Page 8: Manutenção 2

POP ESCOLAS

8

Passo 6. Na próxima tela, clique no botão “Instalar agora”;

Passo 7. Na janela seguinte, aceite os termos de uso do sistema (marcando a opção correspon-dente) e clique no botão “Avançar”;

Page 9: Manutenção 2

Manutenção 2

9

Passo 8. Na nova tela, selecione a opção “Personalizada (avançado)”;

Passo 9. Selecione o disco onde o sistema será instalado e clique em “Opções de unidade”;

Page 10: Manutenção 2

POP ESCOLAS

10

Passo 10. Em seguida, clique em “Formatar”. Na pequena janela que aparece, aperte o botão “OK”. Para continuar a instalação, clique em “Avançar”;

Passo 11. A partir desse ponto, você precisa apenas aguardar, pois o instalador irá preparar, copiar e instalar os arquivos;

Page 11: Manutenção 2

Manutenção 2

11

Passo 12. Depois que passar da instalação e reiniciar, informe o nome do usuário e do PC para o instalador. Em seguida, clique no botão “Avançar”;

Passo 13. Na próxima tela, digite a senha do usuário duas vezes. Depois escreva uma dica que só você sabe, para quando precisar recuperar a senha. Para continuar, clique no botão “Avançar”;

Page 12: Manutenção 2

POP ESCOLAS

12

Passo 14. Na tela seguinte, informe a chave de ativação ou deixe em branco para ativar depois. Novamente, clique no botão “Avançar”;

Passo 15. Selecione uma das opções de atualização do sistema para melhorar a segurança. Clique no botão “Avançar”;

Passo 16. Configure as opções de data e hora do sistema. Para continuar a instalação, clique

Page 13: Manutenção 2

Manutenção 2

13

no botão “Avançar”;

Passo 17. Por fim (e se for necessário), selecione o tipo de rede que o sistema usará para a conexão atual, clicando em um dos itens. Em poucos minutos, você verá a área de trabalho do Windows 7 e estará terminada a instalação;

Page 14: Manutenção 2

POP ESCOLAS

14

Como instalar o SO Windons 8? O Windows 8 Pro vendido pela Microsoft, tanto em caixa como via download, funciona somente em

computadores que já possuem versões anteriores do Windows (7, Vista ou XP Service Pack 3). Por ser uma versão de upgrade, o sistema não pode ser instalado em computadores com outros sistemas operacionais como Linux, Mac OSX ou que tenham versões anteriores do Windows XP SP3.

Para instalar, siga os seguintes passos:

Passo 1: Insira o DVD ou pendrive contendo o instalador do Windows 8 no leitor e reinicie o compu-tador. Para que o DVD seja reconhecido durante o processo de inicialização, é preciso que esse modo esteja definido na BIOS (Basic Input/Output System ou Sistema Básico de Entrada e Saída) do PC.

Em alguns instantes, será exibida a tela inicial do instalador. É preciso selecionar idioma do sistema operacional, o formato da moeda e o layout do teclado. Após clique em Avançar.

Passo 2: Após definir as configurações iniciais, é só clicar em Instalar agora.

Passo 3 – Informe a chave que acompanha o produto e clique em Avançar.

Page 15: Manutenção 2

Manutenção 2

15

Passo 4 – É preciso aceitar os termos de uso e, após clique em Avançar.

Passo 5 – Nessa etapa é preciso avaliar se o usuário quer atualizar o sistema já instalado ou perso-nalizar a instalação, inclusive podendo formatar e particionar o disco.

Page 16: Manutenção 2

POP ESCOLAS

16

Passo 6 – É preciso selecionar o disco ou partição que o sistema operacional será instalado. No exemplo, um disco de 25 GB será usado integralmente para uma nova instalação do sistema.

Passo 7 – Após a definição do disco, o sistema começará a carregar os arquivos e realizar a instala-ção. O tempo de duração desse processo varia conforme o desempenho do computador. Ao término, a máquina será reiniciada e bastará apenas definir algumas configurações para que o processo esteja concluído. A primeira configuração é definir o nome do computador. Após clique em Avançar.

Page 17: Manutenção 2

Manutenção 2

17

Passo 8 – Nas configurações, é possível personalizá-las ou optar pelas definições expressas.

Passo 9 – É preciso informar as credenciais que serão usadas no login, acessar os serviços na nuvem oferecidos pela Microsoft e também para baixar aplicativos na Windows Store.

Page 18: Manutenção 2

POP ESCOLAS

18

Passo 10 – Também é necessário informar dados complementares que serão usados para aumentar o nível de segurança na autenticação.

Passo 11 – Após informar os dados de configuração, o sistema levará alguns instantes para finalizar a instalação.

Page 19: Manutenção 2

Manutenção 2

19

Passo 12 – Concluída a instalação, é só pressionar a tecla Enter para habilitar o login e acessar o sistema.

Page 20: Manutenção 2

POP ESCOLAS

20

Passo 13 – E aí está o sistema Windows 8, pronto para ser usado.

Como instalar o SO Windons 10?O Windows 10, como foi batizada a próxima versão do sistema da Microsoft, teve a sua terceira

versão de testes liberada para download. Qualquer usuário pode baixar e instalar o sistema, que conta com versão em português, a assistente virtual Cortana (em inglês) e o retorno do Menu Ini-ciar, com vários recursos.

Veja como fazer a instalação ‘limpa’ no seu PC.

Passo 1. Caso ainda não tenha feito isso, baixe o windons 10 na internet e selecione a opção 32 ou 64 bits e clique “Baixar”.

Passo 2. Após terminar o download, grave o arquivo baixado em um DVD ou crie um pen drive de boot. Feito isso, inicie o computador usando o DVD de instalação do Windows 10 ou o pen drive;

Passo 3. A instalação do sistema será iniciada. Selecione as configurações de teclado e moeda e clique em “Avançar”;

Page 21: Manutenção 2

Manutenção 2

21

Passo 4. Em seguida, clique em “Instalar agora”;

Passo 5. É necessário aceitar os termos de contrato para continuar. Para isso, marque a opção à esquerda e clique em “Avançar”:

Page 22: Manutenção 2

POP ESCOLAS

22

Passo 6. Clique em “Personalizada: Instalar apenas o Windows (avançado)”;

Em seguida, selecione a partição que você deseja instalar o sistema. Caso necessário, use as opções para formatar, excluir e criar novas partições.

Feito isso, clique em “Avançar” e aguarde. O computador será reiniciado várias vezes durante a

Page 23: Manutenção 2

Manutenção 2

23

instalação;

Passo 8. Quando a instalação for concluída, o assistente de configuração aparecerá. Clique em “Usar configurações expressas” para continuar – caso queira alterar algo, clique em “Personalizar”;

Passo 9. Entre com seu endereço de e-mail e senha da sua conta Microsoft. Por fim, clique em “Avançar” e aguarde. Após alguns minutos o sistema estará pronto para ser usado.

Page 24: Manutenção 2

POP ESCOLAS

24

Como instalar o S.O. Mac Os Mojave?O mac OS Mojave é a nova versão do sistema operacional da Apple para Macs e MacBooks. Anuncia-

do em junho durante a WWDC 2018.

Para instalação desse sistema tem que ser baixado primeiramente, siga os seguintes passos:

Passo 1. Abra a Mac App Store. Para isso, clique sobre o botão da maçã, no canto superior esquerdo da tela, e vá a “App Store...”;

Passo 2. A nova versão do sistema estará em destaque na loja de aplicativos da Apple. Clique sobre o banner para acessar a página de download;

Page 25: Manutenção 2

Manutenção 2

25

Passo 3. Agora basta pressionar o botão “Download” e, se necessário, confirmar a senha da conta de administrador do seu Mac;

Passo 4. O arquivo, com cerca de 6 GB, começará a ser baixado. Você pode acompanhar o pro-gresso pousando o cursor do mouse sobre o ícone do Launchpad, na Dock;

Page 26: Manutenção 2

POP ESCOLAS

26

Como instalar

Passo 1. Quando o download for concluído, o assistente de instalação será iniciado automatica-mente. Selecione “Continuar” para iniciar o processo;

Passo 2. Para prosseguir, é necessário concordar com os termos da licença. Para isso, assinale “Aceitar” e confirme;

Page 27: Manutenção 2

Manutenção 2

27

Passo 3. Selecione o disco em que o macOS Mojave será instalado. Se o seu Mac possui mais de um disco ou partição, escolha a que o sistema atual está instalado. Caso contrário, em vez de atualizar, o assistente executará uma nova instalação em paralelo com a atual;

Passo 4. Por fim, confirme a senha de administrador do sistema para continuar. O computador

Page 28: Manutenção 2

POP ESCOLAS

28

precisará ser reiniciado durante o processo. Basta aguardar alguns minutos até que a instalação seja finalizada.

Como instalar o SO Linux?Sistemas operacionais baseados em Linux já foram complicados de usar, ao menos quando

comparados ao Windows, mas avanços recentes têm deixado a plataforma mais amigável.

Antes de fazer o procedimento, preste atenção a três recomendações:

1) Faça um backup de todos os seus arquivos importantes.

Instalar um novo sistema operacional pode comprometer os arquivos do computador. Então faça um backup de fotos, vídeos, textos, tudo o que julgar importante, e leve o conteúdo para um HD externo. 2) Saiba que os softwares serão muito diferentes.

No Linux, você vai encontrar alguns programas com os quais está acostumado, como Firefox, Chrome e outros. A maioria, entretanto, não está disponível porque o Linux possui uma comuni-dade de desenvolvedores que cria, gratuitamente, programas equivalentes para o OS. Não há Photoshop, por exemplo, mas há o GIMP. Não há Microsoft Office, mas há o LibreOffice. Não há Lightroom, mas há o Darktable. Alguns dos programas não são tão bons quanto os dispo-níveis para Windows, mas por outro lado alguns são até melhores. Cabe a você experimentar. 3) O processo é demorado.

Você não vai precisar digitar nenhum comando complexo ou adquirir conhecimento prévio para fa-zer isso, mas o processo é longo e varia um pouquinho de computador para computador. É possível que você mexa com certas coisas que nunca viu. Este processo (e o sistema Ubuntu) é utilizado por milhões de pessoas no mundo, mas vale dizer desde já que nós não responsabilizamos por even-tuais danos causados à sua máquina. Por isso recomendamos que o backup seja feito antes de tudo. Observação: Antes de instalarmos o sistema operacional Linux, tem que ser feito o dowl-noad!

Page 29: Manutenção 2

Manutenção 2

29

1) Faça o download do Linux.

O sistema operacional Linux é disponibilizado de forma gratuita, em vários tipos de distribui-ções diferentes, por meio de downloads. O escolhido por nós para este tutorial, o Ubuntu, pode ser baixado em http://www.ubuntu.com/download/desktop.

Escolha a versão 12.04 LTS. O termo “LTS” significa “Long term Support”, ou “Suporte a longo prazo”. Se seu computador utilizava Windows XP ou possui menos de 2GB de RAM, pro-vavelmente era equipado com um processador de 32 bits. Caso você tenha certeza de que o seu processador tem 64 bits, faça o download da versão apropriada.

Na próxima tela, uma mensagem pedirá doação (voluntária) para manter o desenvolvimento do programa. Se você não quiser contribuir, ignore-a e clique em “Not now. Take me to the Download”, na parte de baixo. Na próxima página o download iniciará automaticamente.

2) Grave um disco o sistema operacional.

Recomenda-se utilizar o software “IMGburn”. Após instalar o programa, abra-o, coloque um DVD virgem no drive ou um pen drive na entrada de USB e escolha a opção “Write Image file to disk”.

Page 30: Manutenção 2

POP ESCOLAS

30

Clique na pastinha amarela, na parte de cima, para escolher o arquivo que você acabou de baixar (em vermelho, na foto), certifique-se de que a opção “Verify” não está marcada (em azul) e depois clique no desenho da gravação (marcado em verde) para criar o disco.

Assim que ele estiver pronto (este processo demora um pouco), chegamos a uma parte um pou-co mais complicada.

3) Prepare seu computador para inicializar do drive de DVD.

Verifique se o seu computador inicia direto do drive de DVD. Isso ocorre caso você já tenha reinstalado o Windows ou formatado a máquina, por exemplo. Faça o teste colocando o DVD no drive e iniciando o computador. Caso inicie no Windows, continue lendo. Se a instalação do Ubuntu começar de imediado, pule para a etapa 4.

Reinicie seu computador e entre na BIOS (basta pressionar uma tecla, logo que ele é ligado, bem antes de o Windows começar a aparecer). Dependendo do seu computador, pode ser “Del”, “F1” ou “F2”.

Page 31: Manutenção 2

Manutenção 2

31

Não há como saber se a tela que aparecerá será parecida com esta ou não, mas as opções são as mesmas. Caso você não encontre uma forma de mudar a ordem de inicialização na sua bios, não será possível instalar o sistema. Como existem diferentes bios, não podemos prever como será a sua, então vamos dar uma explicação geral do processo.

Com as setas do teclado, selecione a opção BOOT e coloque em primeiro lugar da ordem seu drive de CD-ROM ou DVD-ROM. No caso desta BIOS, isso é feito com as teclas F5 e F6, enquanto em outras é feito com as teclas + e -.

Feito isso, salve as mudanças e saia da BIOS, indo até a aba exit (com as setas do teclado) e escolhendo “Exit Saving Changes”. O processo pode ser um pouco diferente dependendo do com-putador utilizado, mas todos possuem opção parecida.

Page 32: Manutenção 2

POP ESCOLAS

32

4) Coloque o CD no drive e inicie a instalação.

Agora, basta colocar seu DVD no drive e reiniciar o computador com ele. A tela do Ubuntu vai aparecer e logo a instalação se inicia.

Primeiro, escolha a língua desejada (Português do Brasil) na lista do lado esquerdo e clique em “Instalar o Ubuntu”.

Page 33: Manutenção 2

Manutenção 2

33

Se quiser saber como funciona o sistema antes de instalar, use a opção “Experimen-tar o Ubuntu”. Infelizmente, desta forma, o sistema será mais lento, por rodar de um dri-ve de DVD em vez de diretamente da HD. Clique em “Instalar o Ubuntu” para continuarmos. 5) Conecte-se à internet

Caso você esteja usando Wi-Fi, há um ícone no canto superior direito para se conectar. Caso use um cabo, a internet já estará funcionando normalmente. Selecione, na próxima tela, as duas opções: “Baixar Atualizações enquanto instala” e “Instalar programa de terceiros”. Escolha “conti-nuar”.

6) O clique sem volta

Escolha a opção “Apagar disco e reinstalar Ubuntu”. Isso apagará definitivamente tudo o que há no seu computador e instalará o novo sistema. Entretanto, no campo “Opção Avançada”, logo abaixo, você pode particionar o HD para usar outro sistema juntamente com o Linux. Atenção: este passo é indicado para pessoas com conhecimento mais avançado.

Page 34: Manutenção 2

POP ESCOLAS

34

7) Escolha o teclado

Mesmo tendo escolhido a língua nativa, é preciso ajustar o teclado. Se seu teclado foi comprado no Brasil, é um ABNT ou ABNT2 (após escolher “Português”, do lado esquerdo). Se foi um note-book comprado fora do país, provavelmente está dentro de English (US) e é o teclado “English US Alternative International”.

Faça o teste ali embaixo, para se certificar de que escolheu o correto. Teste acentos, cedilhas e tudo mais. 8) Crie nome de usuário e senha.

Preencha este cadastro como se fosse uma conta online. Não se esqueça da senha escolhida: é com ela que você ligará seu computador. No próximo passo, simplesmente escolha uma imagem e dê OK.

Page 35: Manutenção 2

Manutenção 2

35

O programa fará a próxima parte automaticamente, mas isso demora bastante. Não tenha pres-sa e vá fazer outra coisa.

9) Clique em “Reiniciar”, remova o disco do drive e pronto. Seu sistema agora tem o Ubuntu ins-talado. Ao reiniciar, coloque a senha que você criou no passo 8 e aproveite o novo sistema.

Algumas dicas:

Com o sistema recém-instalado, você verá uma barra à esquerda com alguns aplicativos, en-tre eles o Firefox e o LibreOffice, com um editor de texto, uma planilha eletrônica e um criador de apresentações, similar ao Microsoft Word, Excel e Powerpoint.

Page 36: Manutenção 2

POP ESCOLAS

36

Logo abaixo há a Ubuntu Store, uma loja de aplicativos semelhante àquelas disponíveis para smartphones Android, iOS e Windows Phone. É só procurar, clicar e o programa é instalado auto-maticamente.

Page 37: Manutenção 2

Manutenção 2

37

Aula 2 - Sistema .ISOO que é um ISO?

Um ISO é um ficheiro (arquivo) com extensão .ISO. Exemplificando: você já viu certamente os ficheiros (arquivos) do Word, todos têm no final a extensão .DOC ou ainda .DOCX (que são os mais comuns). Essa extensão serve para reconhecer o programa que vai abrir esse tipo de ficheiros (arquivos). A sigla ISO significa International Organization for Standardization (Organização Inter-nacional para Padronização) e vem do sistema de ficheiros (arquivos) ISO 9660, que é utilizado pelos CD’s e DVD’s.

Para que serve o ISO? O ficheiro (arquivo) ISO é sempre importante para utilizar quando o computador portátil (note-

book) não tiver por exemplo o leitor (drive) de CD/DVD. Uma outra funcionalidade, agora um pouco mais técnica, é o facto de você poder levar consigo, em um disco externo, vários CD’s e DVD’s convertidos em ISO.

Como criar um ISO? Para criar um ISO você necessita um emulador de CD/DVD, ou seja, um programa que vai criar

um leitor de CD/DVD virtual. Existem vários, mas o mais conhecido é o Daemon Tools. Também existem versões gratuitas como o Free Burn-Create ISO.

Como ler um ISO?No Windows XP, Vista e 7, você tem de instalar um emulador de CD/DVD/Blu-ray. Existem vá-

rios, mas os mais importantes são o Virtual Clone Drive e o Daemon Tools. Pessoalmente, eu utili-zava muito mais o Virtual Clone Drive que permitia ler todo o tipo de ficheiro (arquivo) ISO.

No Windows 8, a Microsoft simplificou essa tarefa melhorando o Explorador de ficheiros (Explo-rador de arquivos), pois colocou um emulador dentro do próprio Explorador, ou seja, se você esti-ver com o Windows 8 ou o 10, basta clicar com duplo-clique (do lado esquerdo do rato) no ficheiro (arquivo) ISO e este irá abrir como se fosse uma pasta.

Dito isto, significa que você poderá ler um ficheiro (arquivo) com formato .ISO sem recorrer à sua gravação, diretamente a partir no Explorador de Arquivos.

Sistema WinPE

O que é Sistema WinPE?Windows Preinstallation Environment (também conhecido como Windows PE ou WinPE) é uma

Page 38: Manutenção 2

POP ESCOLAS

38

versão leve do Windows usada para a implantação de PCs, estações de trabalho e servidores, ou para a resolução de problemas de um sistema operacional enquanto ele estiver offline. Ele é des-tinado a substituir os discos de inicialização do MS-DOS e pode ser inicializado via unidade flash USB, PXE, iPXE, CD-ROM ou disco rígido.

Para que serve?Implantação de estações de trabalho e servidores de grandes empresas, bem como pré-instala-

ção de fabricantes de sistemas de estações de trabalho e servidores para serem vendidas para os usuários finais.

Plataforma de recuperação para executar ferramentas de recuperação de 32-bit ou 64-bit. Plata-forma para a execução de 32-bit ou 64-bit utilitários de clonagem de disco.

O pacote pode ser usado para testes de desenvolvedor ou como um CD de recuperação / DVD para administradores de sistema. Muitos CDs de boot WinPE personalizados embalados com apli-cativos de terceiros para diferentes usos estão agora disponíveis de voluntários através da Internet.

BiosA palavra BIOS é um acrônimo para Basic Input/Output System ou Sistema Básico de Entrada e

Saída. Trata-se de um mecanismo responsável por algumas atividades consideradas corriqueiras em um computador, mas que são de suma importância para o correto funcionamento de uma má-quina. Se a BIOS para de funcionar, o PC também para.

FuncionamentoO Sistema Básico de Entrada e Saída é um aplicativo responsável pela execução de várias

tarefas executadas do momento em que você liga o computador até o carregamento do sistema operacional instalado na máquina.

Ao iniciar o PC, a BIOS faz uma varredura para detectar e identificar todos os componentes de hardware conectados à máquina. Só depois de todo esse processo de identificação é que a BIOS passa o controle para o sistema operacional e o boot acontece de verdade.

É na BIOS que você pode visualizar e alterar algumas informações do seu PC, como ajustar o relógio do sistema, verificar a temperatura da placa-mãe e do processador ou conferir a velocidade com a qual o cooler está girando. Além disso, é por meio dessa ferramenta que você determina se o boot do PC será feito pelo disco rígido, drive de CD/DVD ou dispositivos USB.

Os famosos overclock e underclock, que nada mais são do que alterar a velocidade de clock do processador, também são feitos por meio da BIOS. Como você pode perceber, sem esse aplicativo é praticamente impossível iniciar uma máquina.

Para garantir sua integridade, a BIOS fica gravada dentro de um chip com memória ROM (me-mória somente de leitura), o que quer dizer que não é possível alterar suas características centrais. Você não pode, por exemplo, desinstalar a BIOS do computador, apenas atualizá-la ou modificar as opções permitidas.

Page 39: Manutenção 2

Manutenção 2

39

Acessar a BiosA BIOS é acessível apenas nos instantes anteriores ao carregamento do sistema, o que significa

que você precisa ficar ligado para pressionar o botão a tempo. A tecla de acesso varia de acordo com a versão e fabricante da BIOS, mas em geral são escolhidas:

• DEL (Delete).

• F2.

• F12.

Para descobrir qual corresponde à sua, basta ficar de olho na mensagem mostrada logo na entrada, que contém também os comandos de depuração e de configuração de inicialização. Já dentro dela, os comandos para navegação são as setas direcionais, a tecla Enter para confirmação do campo, Esc para voltar, F1 para ajuda e F10 para salvar as modificações e sair. Novamente, consulte os comandos mostrados pela sua versão para ter certeza de que tudo está de acordo.

Guia MainÉ na primeira tela (dentro da guia Main, Principal) que ficam os ajustes básicos de hora e data,

idioma de exibição e dos dispositivos de hardware, como os discos rígidos (tanto IDE quanto SATA), leitores de mídia e drives de disquete. Por aqui é conferido se o computador reconheceu o disco que você acabou de instalar

Vale ressaltar que a hora e data podem ser ajustadas manualmente, bastando apenas entrar no campo com a tecla Enter e editá-las manualmente. Já os itens de hardware revelam outra tela com mais informações sobre eles quando acessados. Novamente, é possível desativá-los por completo (para que o sistema os ignore), configurar para detecção automática a cada inicialização ou ainda atribuir um status manualmente (como CD-ROM) para a entrada.

Outra opção importante da guia principal é a IDE Configuration, ou configuração IDE. Aqui são definidos os tempos de espera do sistema para a detecção de dispositivos e o modo de operação dos discos rígidos. Quem utiliza sistemas anteriores ao Windows XP geralmente precisa mudar do Enhanced Mode para o Compatibility Mode, ou modo de compatibilidade em português.

Page 40: Manutenção 2

POP ESCOLAS

40

Guia AdvancedSeguindo adiante com a nossa descrição da BIOS, temos a guia Advanced. Note que a sua pla-

ca pode utilizar um termo diferente ou não ter algumas das opções demonstradas a seguir, já que elas dependem da presença de componentes onboard em sua grande maioria.

A primeira opção serve para que os usuários mais avançados ajustem as configurações de ali-mentação e de velocidade do processador (para que a reduzam ou façam o famoso Overclock). Não recomendamos que você altere nada aqui, a menos que realmente saiba o que está fazendo.

Guia Power Agora que você já ajustou direitinho todos os seus componentes onboard, é hora de verificar-

mos as configurações básicas de energia. Algumas das opções desta guia envolvem o método de hibernação (um que economiza mais e outro que faz a máquina voltar mais rápido) e por quais dispositivos o computador deve ser ligado (como teclado, modems externos, mouse e dispositivos PCI). Algumas placas podem até mesmo ser configuradas de modo a ligarem novamente em caso de queda de energia, assim que a distribuição for restabelecida.

Outra ferramenta frequentemente disponível pela guia de energia é a de monitoramento, que controla e mostra em tempo real dados como temperatura do processador, placa mãe e memória, tensão recebida nos componentes (útil para identificar problemas na rede elétrica) e velocidade de funcionamento das ventoinhas ligadas na placa e não no gabinete.

Page 41: Manutenção 2

Manutenção 2

41

Guia BootQuem nunca passou por mensagens do tipo “Erro ao ler dispositivo”, “Erro de disco”, ou ainda

por vezes em que o disco de instalação do Windows é colocado no drive e o computador não lê, passando batido para o sistema e impedindo você de consertar o sistema? O que ocorre é que os dispositivos não estão na ordem correta, mas a solução é simples e está aqui nesse guia.

Entrando nela, você define a prioridade entre seus discos rígidos, drives de CD/DVD e disposi-tivos removíveis. Para evitar dores de cabeça e erros, recomendamos que você deixe a leitura na seguinte ordem:

• Drive leitor de CD/DVD.

• Disco rígido com o sistema operacional primário.

• Disco rígido com o sistema operacional secundário ou com dados (caso exista).

• Outros dispositivos.

Assim a cada vez em que for ligado o seu computador procurará por discos de instalação, depois (caso não encontre) pulará direto para a inicialização do sistema operacional padrão. Outra coisa: em algumas BIOS, assim como na que está sendo utilizada, você define a ordem dos tipos de dis-positivos e depois — em outra opção — a ordem do grupo, como qual disco rígido será lido primeiro dentre todos os presentes no computador, por exemplo.

BIOS UEFINos computadores atuais (e nos de 25 anos atrás) o arranque do sistema se dá por um progra-

minha escrito em Assembler e gravado na memória CMOS (Complementary Metal Oxide Semi-conductor). Seu trabalho é informar ao processador como trabalhar com os dispositivos essenciais

Page 42: Manutenção 2

POP ESCOLAS

42

para o boot do sistema, como teclado, portas, unidades de armazenamento, entre outros. Logo depois, a BIOS faz o teste de hardware, checando se todas as peças necessárias para o boot do sistema estão funcionando, clock do processador, memória, etc. Este processo é chamado de POST (Power-On Self Test)

O EFI é uma tecnologia desenvolvida inicialmente pela Intel com o apoio da Microsoft no início nos anos 90 com a intenção de futuramente substituir a tradicional BIOS e oferecer outras funcio-nalidades. Construído em módulos através da linguagem C, é possível alterar partes do código do EFI sem alterar sua estrutura, facilitando atualizações e diminuindo erros.

Diferentemente da BIOS, que precisa ter uma versão 32 e outra 64bits dependendo do hardware ou software, o EFI pode trabalhar com as duas tecnologias sem problemas e os sistemas operacio-nais no mercado hoje são preparados para esta tecnologia.

Além de possuir uma interface gráfica melhor elaborada, permitindo o uso do mouse também para alterar as configurações de hardware do sistema, é possível incluir outras funções como aces-so direto ao drive de CD/DVD para execução de músicas e vídeos, acesso à internet, a rede e pastas específicas nas unidades de armazenamento locais, uso de messengers, browsers, games e outras aplicações, desde que os codecs/softwares e drivers necessários estejam inclusos na EFI. Já que isso tudo pode ser incluso EFI e usado antes da inicialização do sistema operacional, como ele pode ser carregado mais rápido que em computadores com BIOS? Vamos a resposta:

As extensões EFI podem ser carregadas a partir de qualquer dispositivo de memória não-volátil. Ainda é possível que o fabricante inclua os drivers** do hardware no EFI, de forma que os mesmos podem ser carregados independente do Sistema Operacional, tornando assim o boot e funciona-mento do sistema mais rápido, visto que o sistema não será responsável por essa função. Além do mais, a própria EFI poderá se atualizar de forma mais simples que a BIOS.

Atualmente, o UEFI está na versão 2.3.

* Firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado (chip) de me-mória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória flash, no mo-mento da fabricação do componente.

** Em adição aos drivers de dispositivos padrões específicos da arquitetura, a especificação EFI provê para um ambiente de drivers de dispositivo independente do processador, chamado EFI Byte Code ou EBC.

Essencialmente, ela veio resolver o problema do BIOS. Pode dizer-se que a UEFI foi a segunda

Page 43: Manutenção 2

Manutenção 2

43

versão, tendo sido a antiga EFI a primeira. Muito provavelmente, se adquiriu um computador após 2010, terá já a UEFI em vez do BIOS.

Eis algumas das características que a UEFI disponibiliza a mais em relação à BIOS:

• Inicializar mais rapidamente;

• Inicializa discos maiores que 2TB, usando o sistema de partição GPT;

• Fornece ao utilizador uma interface gráfica mais avançada;

• Suporta a utilização de rato;

• Inicialização segura (Secure Boot), proteção contra malware e rootkits, que operam em am-biente pre-boot;

• Fornece uma interface modular, independente da arquitetura do CPU e também para aplica-ções e dispositivos baseados em drivers EFI (o chamado EBC – EFI Byte- Code)

Com a UEFI nasceu um novo método de inicialização, passando a existir dois modos:

• Modo de UEFI: Mais recente, requer uma partição separada (partição EFI) onde os bootloa-ders são armazenados.

• Modo de BIOS: Mais antigo, usado pela BIOS, o gestor de inicialização é armazenado, nor-malmente no início do discos.

• Antes da UEFI, a única maneira de instalar um sistema operativo era o modo BIOS, mas, após a sua implementação, passou a ser o novo padrão selecionado. Com isto, criou-se uma confusão, pois um sistema operativo instalado no modo BIOS não pode ser inicializado utilizando o modo UEFI e vice-versa, sem modificar a instalação ou reinstalar todo o sistema. Por este motivo, a UEFI passou a suportar o modo “Legacy Mode”.

Page 44: Manutenção 2

POP ESCOLAS

44

O Legacy Mode opera como se fosse um BIOS. Serão perdidos quase todos os benefícios da UEFI, como o Secure Boot ou o Fast Boot, mas a interface gráfica do utilizador manter-se-á.

A única diferença é que a UEFI será capaz de inicializar a partir de discos MBR, sem ser neces-sária a partição EFI, e será capaz de inicializar instalações não-UEFI. Atualmente, a maioria das placas-mãe suportam já suportam este modo.

O grande benefício da UEFI é ser capaz de operar lado a lado com o BIOS. A BIOS pode ser usada em dispositivos que não necessitem de grande capacidade armazenamento ou segurança, e está a desaparecer lentamente.

Page 45: Manutenção 2

Manutenção 2

45

Aula 3Atualização de BIOS

Se o computador funciona normalmente e não apresenta nenhuma de falha ou erro causados pelo BIOS, então não é recomendável atualizá-lo. Isto porque a atualização sempre é um procedi-mento arriscado, podendo causar erros graves que custarão tempo e dinheiro para corrigir. Fazen-do uma analogia, é como realizar cirurgias em ser humano, se algo sair errado pode ocasionar até a morte que, no caso dos micros, seria uma placa-mãe inoperante.

Por outro lado, se você tem problemas com compatibilidade de hardware, desempenho ou qual-quer situação em que uma atualização de BIOS possa resolver o caso este processo pode ser a melhor saída. Antes disto, porém, procure na internet por soluções alternativas pois, em geral, a atualização de BIOS pouco fará para resolver os problemas que os micros costumam apresentar. A atualização é um procedimento altamente técnico, que deve ser feito apenas e tão somente por “recomendação médica”, isto é, com um objetivo técnico específico em mente. Aqui vale sempre aquela velha e conhecida frase, “se não está estragado, não conserte”.

Tendo se decidido pela atualização, antes de por a mão na massa é preciso observar alguns detalhes de extrema importância. Primeiramente, certifique-se de que você utilizará o modelo exato da BIOS para a placa-mãe da sua máquina, inclusive com a versão e revisão da placa, por exem-plo, “atualização de BIOS para a placa ECS modelo KW3-K8PQ versão 3.1a revisão 2”

Também é importante fazer uso de um no-break para evitar oscilações de energia. Se uma que-da de energia durante o processo isto poderá corromper a BIOS e tornar o micro inoperante. Como são poucas as pessoas com acesso a um no-break, então que evite, pelo menos, fazer atualiza-ções durante uma tempestade, por exemplo, pois um raio que caia nas imediações poderá causar pane na rede elétrica da rua e, consequentemente, danos no BIOS que estiver sendo regravado naquele exato momento.

Sequência de procedimentos para atualizar o BIOSA cada etapa do procedimento existem cuidados a serem tomados e providências a serem pre-

paradas.

Acompanhe:

Conheça o modelo da placa-mãe e do BIOS - Se você decidiu atualizar o BIOS, nada melhor do que conhecer exatamente qual é ele, antes de prosseguir. Ao adquirir computadores prontos de marcas conhecidas há uma boa chance de você encontrar os links para as últimas versões de BIOS nos seus respectivos sites. Em geral se coloca o modelo exato da máquina e a lista de arquivos aparece pronta para ser baixada. Alguns modelos de placa-mãe contam, inclusive, com um apli-cativo que busca e atualiza automaticamente a BIOS. Esse programa em geral vem com o CD de instalação dos drivers da motherboard. Se você tem essa possibilidade, não tenha dúvida de que

Page 46: Manutenção 2

POP ESCOLAS

46

ela é a forma mais simples e segura de atualizar a BIOS.

• Baixe e atualize - De acordo com as informações que você já tem, agora é possível buscar a atualização correta para a BIOS. Ao encontrar a lista de arquivos no site específico em geral haverá uma descrição com as melhorias que aquela versão trará à máquina. Se os itens descritos são o que você precisa, baixe o arquivo e atualize a BIOS. Nessa etapa torna-se um pouco complicado explicar o processo de atualização, visto que dependendo do modelo e ano da sua placa-mãe ele pode ser totalmente diferente. Nos mais atuais, em geral a atua-lização da BIOS é feita de maneira automatizada, com a própria interface do Windows. Em placas mais antigas pode ser necessário copiar o arquivo para um disquete ou CD e fazer o boot da máquina com a mídia, o que requer mais conhecimentos no assunto. Se você se sente inseguro com essa última alternativa, a melhor opção ainda é pedir ajuda para um conhecedor do assunto ou técnico da área.

• Finalize o processo - Depois que a BIOS for totalmente atualizada, uma boa dica é desligar a máquina e a chave da fonte na parte traseira do gabinete. Aguarde alguns segundos para religar o equipamento e confira as mudanças da mesma forma que você fez para conhecer a versão da BIOS.

Page 47: Manutenção 2

Manutenção 2

47

Aula 4 e aula 5Programas

Hirens BootCDHiren’s BootCD é um CD independente que contém uma sequência de início com um ex-

tensivo software e uma lista de utilidades, agrupadas por categoria, para que o seu equipa-mento tenha tudo o que precisa. Dessa forma não necessita também de baixar essas fer-ramentas uma por uma, da internet. Muitas delas têm uma função similar e podem parecer redundantes, mas tem normalmente uma diferença importante ou completam-se umas às outras. Hiren’s BootCD pode também ser útil mesmo quando o sistema opera-tivo primário não pode ser inicializado devido a algum erro no sistema. Adicionalmente, quando está às vezes a instalar um sistema operativo e encontra erros, como quando a tabela de partição não funciona corretamente ou o espaço do disco rígido não corres-ponde, graças a este CD pode resolver os problemas com estas ferramentas. Especialmente com ‘Acronis Disk Director Suite’, que lhe permite ter o controlo e ver o erro através de um ambiente gráfico.

RufusRufus é um aplicativo para Windows que permite formatar e criar flash drives USB bootaveis,

como pen drive bootável, USBkeys, cartões de memória, entre outros. Com o app, é possível criar uma mídia de instalação USB a partir de imagens ISO inicializáveis de sistema como o Windows, Linux e outros, até mesmo com suporte a UEFI.

Page 48: Manutenção 2

POP ESCOLAS

48

Ninite.comO Ninite é uma ferramenta que vai te ajudar a economizar tempo na hora de instalar seus progra-

mas. Totalmente gratuito, o serviço oferece uma série de aplicativos básicos para seu computador que podem ser instalados automaticamente com apenas um clique.

Drivers

Drivers são programas responsáveis pela comunicação entre o sistema operacional de computa-dor e o hardware conectado a ele. Este hardware pode ser uma impressora, um mouse, placas de vídeo e rede, caixas de som, monitor, pen drives etc. Já a plataforma deve ser o Windows, Linux, MS-DOS, Unix, FreeBSD, OS X, entre outros.

Page 49: Manutenção 2

Manutenção 2

49

É através dos drivers que o sistema operacional recebe as instruções, processa-as e, a partir de então, começa a «conversar» com o periférico. Tomemos como exemplo uma impressora: ao instalar o programa, a plataforma passa a saber, por exemplo, em qual porta ela se localiza, se está ou não ligada, se possui papel, de que forma os dados a serem impressos chegarão, se a impressão é em preto ou colorida, entre outras informações.

Drivers embutidosNa maioria dos sistemas operacionais modernos, entretanto, muitos aparelhos sequer requerem

a instalação de um driver para funcionar. Boa parte dos periféricos atuais são suportados nativa-mente. Nesses casos, são usados softwares que já vêm embutidos no sistema.

A Microsoft, por exemplo, inclui muitos drivers na própria instalação do sistema. Como o Win-dows é a plataforma mais utilizada, a empresa busca facilitar a vida de seus clientes, disponibilizan-do o máximo possível de hardwares compatível e suportado nativamente.

Como instalar

No Windows e no Mac, instalar um driver normalmente se resume a pegar o CD que vem com o equipamento, colocá-lo na unidade do computador e executar um programa de instalação. O pro-

Page 50: Manutenção 2

POP ESCOLAS

50

cedimento não é muito diferente da instalação de um programa. Já no Linux e seus derivados, o processo pode ser um pouco mais complicado, ainda que o sistema, atualmente, já venha com um suporte nativo a muitos periféricos.

O que fazer se perder o CD?

Caso o usuário não tenha o disco de instalação do equipamento que deseja usar, é possível bai-xar uma cópia do driver ou seu instalador a partir do site do fabricante. Identifique o modelo, entre na página e procure na opção “Suporte”, “Support”, “Download”, “Drivers” ou qualquer outro nome relacionado a suporte e instalação de produtos.

Se não encontrar, ligue para o fabricante e informe-se. É obrigação deles fornecer este progra-ma. Depois, é só baixar o instalador ou pacote de driver e, caso seja necessário, descompactá-lo.

Caso haja dificuldade em identificar o periférico, é possível usar programas como o AIDA64 e diversos outros utilitários para fazer essa tarefa. Depois, basta acessar o site do fabricante e pro-curar. Se preferir, use ferramentas como o MyDrivers, que além de identificar, baixam os drivers automaticamente e ainda os mantêm atualizados.

Como é possível notar, drivers são essenciais para o bom uso dos computadores e já não são mais algo tão complicado como foram no passado.

Driver BoosterO Driver Booster é um programa desenhado para atualizar todos os drivers para áudio, vídeo,

USB ou outros dispositivos no teu PC que ficaram obsoletos e podem afetar adversamente o de-sempenho do teu computador ou causar erros de sistema.

Esta ferramenta permite que pesquises e identifiques drivers desatualizadas e irá baixar automa-ticamente as atualizações que estás a perder.

Esta aplicação também irá proteger o teu computador de falhas de hardware, conflitos e falhas de sistema. A sua utilização é bastante simples e opera automaticamente, fazendo com que seja uma excelente solução que te irá ajudar a assegurar que o teu sistema funciona em condições.

Assim que abrires o Booster Driver, ele irá analisar o teu computador, procurando qualquer com-ponente que requeira atualização, removendo qualquer driver desatualizada e substituindo-a pelas últimas versões.

Além do mais, esta utilidade é notável pela sua configuração ‘Modo de Jogo’, a qual otimiza as drivers para melhorar o seu desempenho em jogos para aprimorar a tua experiência de jogo.

O Driver Booster é uma ferramenta rápida e segura que não utiliza demasiados dos recursos do teu PC, por isso não interfere com o desempenho de outras tarefas.

Page 51: Manutenção 2

Manutenção 2

51

Page 52: Manutenção 2

POP ESCOLAS

52

Malwarebytes

O Malwarebytes Anti-Malware (MBAM) é uma aplicação para computadores que funciona nos sistemas operativos Microsoft Windows e em Apple OS X] que detecta e elimina malware. É de-senvolvido pela Malwarebytes Corporation e foi lançado em janeiro de 2008. Está disponível numa versão gratuita, que escaneia e remove malware quando executada manualmente, e uma versão paga, que adicionalmente oferece escaneamentos programados, proteção a tempo real e um es-câner de memória flash.

O MBAM é primáriamente um escâner que escaneia e remove software malicioso, incluindo software de segurança rogue, adware e spyware. O MBAM escaneia no modo batch, em vez de escanear todos os ficheiros abertos, reduzindo a interferência se algum outro anti-malware estiver a ser executado no computador.

Revo Uninstaller

Revo Uninstaller é um desinstalador para o Microsoft Windows. Ele desinstala programas e, adicionalmente, remove quaisquer arquivos e entradas de registro do Windows deixadas para trás pelo desinstalador do programa ou pela função de desinstalação do Windows.

Recuva

Recuva (que se pronuncia como “recover”; “recuperar” em inglês) é um utilitário freeware para o Windows que serve para restaurar arquivos acidentalmente deletados do computador. Isso inclui arquivos que foram excluídos pelo comando “Esvaziar lixeira” e também imagens e outros arquivos que foram deletados da câmera digital ou tocadores de MP3. Também pode trazer de volta alguns arquivos que foram deletados por bugs, travamentos e vírus (se possível). Ao deletar os arquivos do computador, estamos informando ao sistema operacional que o cluster (porção do disco rígido)

Page 53: Manutenção 2

Manutenção 2

53

onde o arquivo está pode ser substituída por outros dados.

Exemplo: Suponha que no cluster 200 havia um arquivo chamado

123.exe que o usuário deletou. O sistema operacional, então, recebe um sinal que “diz” ao HDD que ele já pode substituir os dados por outros. Se o usuário utilizar o Recuva ou outro programa para recuperar o arquivo 123.exe e o cluster ainda não estiver sobrescrito por outro arquivo que o usuário colocou na máquina, o software de recuperação fará o processo inverso: “dirá” ao sistema operacional que o cluster não pode ser sobrescrito, restaurando assim o arquivo.

Melhorias no Recuva

• Suporte aprimorado do sistema de arquivos Ext4 e Ext3

• Escala de arquivos de partição melhorada para Fat32

• Sobrescrita segura otimizada no Windows 10

• Detecção de drive e partição aprimorada

• Melhor navegação no teclado

• Melhorias na interface de usuário

• Pequenas correções de bugs

Page 54: Manutenção 2

POP ESCOLAS

54

TeamViewer

O TeamViewer é um pacote de software proprietário para acesso remoto, compartilhamento de área de trabalho, conferência online e transferência de arquivos entre computadores. O programa opera dentro dos sistemas operacionais: Microsoft Windows, OS X, Linux, iOS, Android, Windows RTe Windows Phone.Também é possível aceder a uma máquina com Team Viewer via navegador web. Enquanto o foco principal da aplicação é o acesso remoto a computadores, também estão incluídos recursos de colaboração e de apresentação. O TeamViewer GmbG foi fundado em 2005 na cidade de Uhingen, Alemanha. É um parceiro unificado com a empresa de software GFI.

Instalação O TeamViewer deve ser instalado com um procedimento de instalação, no entanto a versão de

´Suporte Rápido´ roda sem instalação. Para conectar a outro computador, o TeamViewer precisa ser executado nas duas máquinas. Para instalar o TeamViewer o acesso de administrador é neces-sário, mas depois de instalado pode ser executado por qualquer utilizador. Quando o TeamViewer é iniciado num computador gera um ID de parceiro e uma senha (senhas definidas pelo usuário também são suportadas). Para estabelecer uma conexão de um cliente local a uma máquina host remota, o operador local deve comunicar com o operador remoto, requerendo a ID e senha, e en-tão usá-las no TeamViewer local. Para começar a conferência web, o apresentador dá a senha de conferência aos participantes. Eles entram na sala de conferência usando a versão completa do TeamViewer ou logando e usam o ID de conferência web. É também possível agendar uma confe-rência antecipadamente.

SegurançaO TeamViewer usa sessões de encriptação RSA privada/troca de chaves públicas (2048-bit) e

AES (256-bit). Na configuração padrão. O TeamViewer usa um dos servidores do TeamViewer.com para iniciar a conexão e o roteamento de tráfego entre o cliente local e a máquina host remota. O software determina como estabelecer a conexão. Em 70% dos casos, depois do handshake uma conexão direta via UDP ou TCP é estabelecida, as outras conexões são roteadas via rede de rotea-mento TeamViewer GmbH host (por TCP ou Tunelamento HTTP).

Apesar de vários pontos positivos a ferramenta é constantemente alvo de crackers e hackers que violam a licença da ferramenta podendo prejudicar aqueles que a utilizam legitimamente acre-

Page 55: Manutenção 2

Manutenção 2

55

ditando estarem 100% seguros. Sendo alvos fáceis destes piratas cibernéticos.

CPU-Z

CPU-Z é um programa de computador cuja função é identificar o processador, memória RAM e placa-mãe instalados e suas configurações e recursos:

• Processador, marca, modelo, geração, revisão, características, recursos, clock.

• Placa-Mãe, seu fabricante, data de atualização.

• Memória RAM, incluindo a marca, capacidade e tipo.

É compatível com os sistemas operacionais Microsoft Windows e o supera nas opções de detec-ção e identificação dos componentes, útil para identificá-los sem abrir o gabinete do computador. A capacidade de identificar as diferentes freqüências de processamento o torna uma ferramenta para overclock.

O programa não requer ser instalado, o que possibilita utilizá-lo diretamente de uma mídia remo-vível em qualquer computador compatível.

Uso no diagnóstico do sistema e no overclocking.

O CPU-Z é mais aprofundado em praticamente todas as áreas em comparação com as ferra-mentas fornecidas no sistema operacional Windows para identificar vários componentes de har-dware e, portanto, auxilia na identificação de certos componentes sem a necessidade de abrir o caso; Particularmente a revisão do núcleo e a taxa de clock da RAM. Mais recentemente, uma aba de placa gráfica foi adicionada.

O CPU-Z possui capacidade para detectar diretamente recursos de hardware, como a capacida-de de acessar, ler e exibir os dados SPD dos módulos de memória. A capacidade de documentar a velocidade do relógio torna uma ferramenta para overclockers da placa-mãe, como forma de com-provar as velocidades da CPU alcançadas por vários experimentos.

Page 56: Manutenção 2

POP ESCOLAS

56

GPU-Z

O GPU-Z é um utilitário leve projetado para fornecer informações sobre placas de vídeo e GPUs. O programa exibe as especificações da GPU e sua memória, e exibe a temperatura, frequência do núcleo, freqüência de memória, carga da GPU e velocidades da ventoinha.

HD-TUNE

O HD Tune é um programa que possibilita o monitoramento dos discos rígidos. Ele analisa diver-sos aspectos do disco, oferecendo gráficos e uma interface simples que facilitam a compreensão dos dados por qualquer usuário.

Page 57: Manutenção 2

Manutenção 2

57

FerramentasA aba principal do programa, “Benchmark”, realiza os testes de desempenho. Para que essa ta-

refa seja executada, basta escolher o disco para ser verificado e clicar no botão “Start”. Esse diag-nóstico pode ser realizado em segundo plano, permitindo a execução de outras atividades sem pro-blemas. Também é possível minimizar o programa para a barra de ferramentas ao lado do relógio.

Ao final da análise, os resultados são listados na janela do HD Tune. São diversos itens, como a velocidade máxima e mínima de transferência do HD. Na área “Info” é possível visualizar informa-ções sobre o disco selecionado. Elas correspondem à estrutura de dados, partições e sistemas de ar-quivos; aos recursos suportados pelo HD e às especificações técnicas, capacidade de armazenamento.

Já na aba “Health”, você pode verificar como está a saúde do disco. São exibidos aspectos que po-dem interferir no funcionamento da máquina, como a temperatura.

Em “Error Scan”, é feito uma varredura buscando clusters defeituosos. Se algum for encontrado, o HD Tune sinaliza a sua presença para que o usuário possa realizar cópias de segurança dos seus ar-quivos.

Além disso, enquanto todas essas ferramentas estão sendo utilizadas, o programa disponibiliza a temperatura do disco rígido na systray. Também manda alertas, caso a temperatura atinja níveis inco-muns.

ComboFix

ComboFix é um programa freeware criado por David e desenvolvido por sUBs, que efetua varre-duras por malwares conhecidos e quando os encontra tenta efetuar a respectiva limpeza automáti-ca dessas infecções. Como complemento, e para que seja possível remover a grande maioria dos malwares, o ComboFix também gera um log (relatório) quando o scan é terminado.

Esse log contém informações essenciais para que um assistente possa diagnosticar, coletar novos malwares e remover as infecções que não forem removidas automaticamente. O ComboFix é um programa criado para examinar o seu computador na busca de programas maliciosos que se podem esconder nele, e automaticamente limpar qualquer infeção que encontre.

O ComboFix é capaz de eliminar uma grande quantidade do mais comum malware, como o Sur-fSideKick, QooLogic, Vundo, e Look2Me.

Este programa gera um relatório informativo, o qual um experiente utilizador de computador ou profissional pode utilizar para identificar e limpar infeções que não foram automaticamente elimina-das pelo ComboFix. Ao executar o ComboFix iniciará uma limpeza automática que terá de desativar o antivírus e criará um ficheiro com um sumário do processo.

Observação: O combofix não podem ser baixados nos sistemas operacionais Windons 8 e nem no Windons 10. Aceitando apenas Windows XP, Windows Vista, Windows 7, Windows 2000.

Page 58: Manutenção 2

POP ESCOLAS

58

Speccy

O Speccy é uma avançada ferramenta de informações de sistema para o PC. Ele é capaz de informar sobre o hardware usado atualmente no PC do usuário, incluindo também informações sobre a CPU, placa mãe, memória RAM, Placa de Vídeo, Discos rígidos, Drivers ópticos e suporte de áudio. Além disso, o Speccy acrescenta ícones de temperaturas nos componentes que estejam provocando algum problema ou até mesmo para o usuário poder ver como está o funcionamento de tais componentes instalados no sistema operacional.

Page 59: Manutenção 2

Manutenção 2

59

Melhorias no Speccy• Compatibilidade melhorada no Windows 10

• Suporte atualizado para os mais recentes processadores Intel Kaby Lake

• Arquitetura de construção aprimorada para 64 bits

• Melhor suporte de localização

• Melhorias na interface gráfica de usuário

• Menores correções de bugs

Page 60: Manutenção 2

POP ESCOLAS

60

Aula 6 - Sistema de ArquivosOs discos rígidos, por menores que sejam, possuem milhões de bits, o que exige organizar os

dados para poder localizar as informações. Este é o objetivo do sistema de arquivos. Um disco rígi-do contém várias bandejas circulares que giram em torno de um eixo. As pistas (zonas concêntricas escritas de um lado e do outro da bandeja) estão divididas em quartos chamados de setores (com dimensão de 512 bytes).

A formatação lógica de um disco possibilita criar um sistema de arquivos no mesmo, que vai permitir que um sistema operacional (DOS, Windows 9x, UNIX, entre outros) utilize o espaço no disco para armazenar e utilizar os arquivos. O sistema de arquivos baseia-se na gestão dos clusters (unidade de alocação), ou seja, a menor unidade de disco que o sistema operacional é capaz de gerenciar. Um cluster é constituído por um ou vários setores, assim, quanto maior for um cluster, menos enti-dades do sistema operacional ele terá que gerenciar. Por outro lado, já que um sistema operacional só sabe gerenciar unidades de alocação inteiras, ou seja, que um arquivo ocupa um número inteiro de cluster, o desperdício é ainda maior se houver setores por cluster. Compreende-se, então, a importância da escolha do sistema de arquivos.

O Sistema de Arquivos é criado no momento em que o Disco Rígido é formatado. Durante a for-matação, o conteúdo do disco rígido é removido para então instalar o Sistema Operacional, e nesse momento, é criado um Sistema de Arquivos.

Vamos entender um pouco mais das tecnologias implantadas pelo Sistema Operacional

Windows:

FAT 12-16 é uma Tabela de Alocação de Arquivos, implantada nas seguintes versões do Sistema Operacional: Windows 95 e Windows 98.

FAT 32 é uma Tabela de Alocação ode Arquivos, implantada nas seguintes versões do Sistema Operacional: Windows 98, Windows ME e Windows XP;

NTFS é a Nova Tecnologia de Alocação de Arquivos, muito mais aprimorado em comparação com as versões FAT 16 e FAT 32. Ele proporcionou ao Sistema Operacional Windows uma estabi-lidade muito maior do que as versões anteriores, com relação a travamentos.

Fat 12-16FAT é a sigla para File Allocation Table, em português, Tabela de Alocação de Arquivos. A primei-

ra versão do FAT surgiu no ano de 1977. Nesta época era usado no sistema operacional MS-DOS e permaneceu padrão até o Windows 95. O FAT é um sistema de arquivos que tem seu funcionamen-to baseado em uma tabela representativa que possui a capacidade de indicar onde estão os dados de cada arquivo. A tabela usada possui função de guiar onde está localizado cada bloco e também onde estão divididos os arquivos gravados. O FAT, com o passar do tempo e surgindo assim, a necessidade de aperfeiçoamento, ganhou sucessores. Surgiu assim, o FAT12 e FAT16. O FAT12,

Page 61: Manutenção 2

Manutenção 2

61

praticamente não foi muito usado, o FAT16, por sua vez, foi padrão dos sistemas operacionais da Microsoft por bastante tempo.

Fat 32Já neste, suporta partições de até 2 TB, tamanho de arquivos de 4 GB e o nome dos arquivos

passou de 8 para 256 caracteres e superou o antigo limite de 3 caracteres para a extensão, embora este padrão ainda seja largamente utilizado.

Com o FAT32, o desperdício em disco foi sensivelmente reduzido. O FAT16, seu antecessor, uti-lizava clusters de até 64 KB enquanto o FAT32 pode utilizar clusters de 4 KB. Se um arquivo ocupa 4 KB de espaço, tanto no FAT16 como no FAT32 a ocupação será de 1 cluster, porém, no caso do FAT16 os 60 KB restantes serão alocados, apesar de ficarem fisicamente vazios.

Tem a desvantagem de ser 6% mais lenta que FAT16 e a incompatibilidade com SO antigos.

Não possui recursos de segurança como o NTFS. Utiliza uma cópia backup da tabela de aloca-ção como sistema de segurança para corrupções de arquivos. Este procedimento é ineficiente, pois uma queda de energia durante uma operação que modifique os metadados pode tornar a partição inacessível ou corromper severamente diversos arquivos.

NTFSO NTFS (New Technology File System) é um sistema de arquivos que surgiu com o lançamento

do Windows NT, e passou a ser bem aceito e utilizado nas outras versões do Windows posterior-mente.

Uma dessas vantagens diz respeito ao quesito “recuperação”: em caso de falhas, como o des-ligamento repentino do computador, o NTFS é capaz de reverter os dados à condição anterior ao incidente. Isso é possível, em parte, porque, durante o processo de boot, o sistema operacional consulta um arquivo de log que registra todas as operações efetuadas e entra em ação ao identi-ficar nele os pontos problemáticos. Ainda neste aspecto, o NTFS também suporta redundância de dados, isto é, replicação, como o que é feito por sistemas RAID, por exemplo.

Algumas características são:

• Neste modelo, temos o tamanho limite do arquivo de acordo com o tamanho do volume;

• Os nomes dos arquivos podem ter 32 caracteres;

• Tem suporte a criptografia, indexação e compactação;

• Seus clusters podem chegar a 512 bytes;

• É mais seguro que o FAT;

• Permite política de segurança e gerenciamento;

• Menos fragmentação;

• Melhor desempenho;

• Recuperação de erros mais fácil;

• Caso seja usado em mídias, podem se corromper mais facilmente;

Page 62: Manutenção 2

POP ESCOLAS

62

• É um pouco mais lenta que o FAT32 devido as diretivas de segurança que o FAT32 não tem e precisam ser acessados durante leitura e gravação de dados;

• Utiliza a tabela MFT (Master File Table) para registrar a utilização de cada cluster de um disco;

CMDPrompt de Comando (cmd.exe) é um interpretador de linha de comando no OS/2 e de sistemas

baseados no Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recen-te Windows 10). Ele é um comando análogo ao command.com do MS-DOS e de sistemas Windows 9x, ou de shells utilizados pelos sistemas Unix.

Boa parte dos comandos do Prompt do Windows servem para ajudá-lo a fazer a manutenção do sistema. Eles podem ser muito úteis em situações em que até a interface gráfica não está disponí-vel ou simplesmente quando você quer uma informação mais rápida e completa.

Page 63: Manutenção 2

Manutenção 2

63

CMD Comandos Úteis 1/15 systeminfoPara saber mais detalhes sobre o seu Windows, basta rodar o comando “systeminfo” (sem as-

pas). Além de ser mais rápido para executar, seu grande diferencial é que ele traz mais informações do que a opção “Propriedades do Sistema”.

CMD Comandos Úteis 2/15 taskkill Como nem sempre você terá a chance de abrir o Gerenciador de Tarefas para poder fechar um

aplicativo, uma boa saída é usar o comando “taskkill”. Basta colocar alguns parâmetros e a identi-ficação do programa a ser fechado, como no exemplo abaixo, onde o bloco de notas é fechado a força (/f) e é usado o nome dele em vez do identificado de processo PID.

CMD Comandos Úteis 3/15 sfcPrecisa verificar erros no seu Windows? O sfc faz isso sozinho. Tudo que você precisa fazer é

digitar o comando como no exemplo abaixo, para começar uma varredura nos arquivos do sistema e localizar erros e itens corrompidos.

Page 64: Manutenção 2

POP ESCOLAS

64

CMD Comandos Úteis 4/5 shutdownSe você está precisando desligar o Windows e não tem acesso a interface gráfica ou o mouse,

basta usar o comando “shutdown -s -t 0”, que você consegue isso, e o melhor sem precisar instalar nada.

Se quiser, pode até mesmo programar o desligamento substituindo o “0″ do coman-do pela quantidade de segundos, como por exemplo, para desligar após 3 horas. Nes-se caso, coloque 10800 segundos, o que equivale a 180 minutos, ou seja, 3 horas. Se preferir reiniciar, basta trocar a opção “-s” pelo “-r”. Para cancelar o comando de desligamento enquanto o tempo de espera está em execução, execute o comando “shutdown -a”.

CMD Comandos Úteis 5/5 Backup robocopy

.BATUm arquivo com extensão .bat pode ser definido como um conjunto de comandos executados

em lote (sequencialmente).

Page 65: Manutenção 2

Manutenção 2

65

Criado para o MS-DOS tem a função de automatizar tarefas rotineiras e muitas vezes trabalho-sas.

Primeiramente, criamos um arquivo no bloco de notas podendo já conter os comandos de exe-cução do DOS e salvamos na extensão .bat, para isso, basta incluirmos “.bat” no fim do nome do arquivo quando for salvar

Comando Básicos

• ECHO: Escreve na tela• ECHO OFF: Oculta informações e o código executado pelo sistema.• ECHO ON: Exibe informações e o código executado pelo sistema.• ECHO.: Salta uma linha.• @ECHO: Faz com que o prompt fique oculto durante toda execução.• SET: Cria variável que pode ser referenciada através de %variável%.• CLS: Limpa o console.• IF e ELSE: Estruturas condicionais.• GOTO: Avança até determinado trecho do lote.• FOR: Estrutura de repetição.• PAUSE: Faz uma pausa, e exibe: “Pressione qualquer tecla para continuar.”• REM: Utilizado para fazer comentários.• START: Inicializa um aplicativo ou programa.• MOVE: Move (recorta) um arquivo de um diretório para outro.

Page 66: Manutenção 2

POP ESCOLAS

66

Aula 7 - Desfragmentação de Dis-co

O que é desfragmentador de disco?O Desfragmentador de Disco é uma ferramenta presente nos sistemas operacionais Microsoft

Windows XP, Vista, 7, 8.1, que permite analisar o status e desfragmentar unidades de disco rígido, tornando o computador mais rápido e eficiente e ganhando velocidade. A desfragmentação agen-dada pode ser configurada. Por padrão, no Windows 7, vem configurada como a cada quarta-feira às 01:00.

Para acessá-lo, pode-se acessar pelo menu Iniciar > Todos os Programas > Acessórios > Ferra-mentas do Sistema > Desfragmentador de Disco.

Para desfragmentar disco no Windons 10, siga o seguinte passo:

Passo 1: MSCONFIG.

• Pressione as teclas Windows+R, digite MSCONFIG e clique no botão OK.

• Na janela Configuração do Sistema, clique na guia Serviços.

• Clique na opção Ocultar todos os serviços Microsoft, em seguida clique no botão Desativar tudo.

• Clique na guia Inicialização de Programas, Abrir Gerenciador de tarefas e desabilite todos os programas que estão iniciando junto com o Windows.

• Feche a janela de Gerenciador de Tarefas.

• Na janela de Configurações de Sistema clique em OK, será solicitado o reinicio do computa-dor confirme a solicitação clicando em Reiniciar.

Passo 2: Powershell.

• Pressione as teclas Ctrl+Shift+ESC, clique em Arquivo;

• Clique em Executar nova tarefa.

• Marque a opção Criar essa tarefa com privilégios administrativos;

• No campo abrir digite powershell, em seguida clique em OK.

• Execute o seguinte comando:

Get-AppXPackage -AllUsers |Where-Object {$_.InstallLocation -like “*SystemApps*”} | Forea-ch {Add-AppxPackage -DisableDevelopmentMode -Register “$($_.InstallLocation)\AppXManifest.xml”}

Page 67: Manutenção 2

Manutenção 2

67

• Ao concluir reinicie o computador.

Passo 3: SFC e DISM.

• Pressione as teclas Ctrl+Shift+ESC, clique em Arquivo;

• Clique em Executar nova tarefa.

• Marque a opção Criar essa tarefa com privilégios administrativos;

• No campo abrir digite cmd, em seguida clique em OK.

• Execute os seguinte comandos:sfc /scannow dism /online /cleanup-image /CheckHealth dism /online /cleanup-image /restorehealth

• Reinicie o computador e verifique se o problema persiste.

Caso o problema persista, recomendo que crie um novo usuário (Admin).

Método 2: Criar um novo usuário (Admin).

• Pressione as teclas Windows+R.

• Digite control userpasswords2, clique em OK.

• Em Contas de usuário, clique no botão Adicionar...;

• Clique em Entrar sem uma conta Microsoft (não recomendado), selecione Conta Local.

• Digite o nome e a senha do usuário, clique em Avançar, Concluir.

• Clique no botão Propriedades.

• Clique na guia Associação de grupo, selecione a opção Administrador, clique em OK.

• Reinicie o sistema, efetue o logon com o Novo Usuário e verifique se o problema persiste.

Para desfragmentar disco no Windons 8 ou Windons 8.1, siga o seguinte passo:

Passo 1. No teclado, pressione o botão com o símbolo do Windows ou, se estiver utilizando Win-dows 8.1, clique no símbolo na tela, no canto inferior esquerdo. A ação irá abrir o menu iniciar.

Passo 2. Escreva ‘desfragmentar’ e você verá, na lateral da tela, entre os resultados da busca, o item ‘Desfragmentar e otimizar suas unidades’. Selecione essa opção.

Page 68: Manutenção 2

POP ESCOLAS

68

Passo 3. Na tela que se abrirá, você encontrará uma lista com seus discos para desfragmenta-ção. Clique em ‘Analisar’ para verificar se há arquivos fragmentados nas unidades. Algumas vezes o Windows já apresenta o resultado da análise na primeira tela.

Passo 4. Selecione o disco que necessita de desfragmentação (caso haja) e clique em ‘Otimizar’.

Page 69: Manutenção 2

Manutenção 2

69

Passo 5. Se você usa muito seu computador, ou se simplesmente prefere que o Windows faça o trabalho automaticamente por você, é possível programar desfragmentações periódicas no siste-ma. Para isso, clique em ‘Alterar configurações’.

Passo 6. Marque a primeira caixa de seleção para ativar a desfragmentação automática, em se-guida decida a periodicidade, as unidades que devem ser otimizadas e se quer receber uma notifi-cação caso três desfragmentações falhem consecutivamente – o que pode indicar algum problema no hardware ou infecção por vírus.

Page 70: Manutenção 2

POP ESCOLAS

70

Para desfragmentar disco no Windons 7, siga o seguinte passo:

Passo 1. Importante: feche todos os programas e tarefas que o seu Windows esteja executando;

Passo 2. Clique no botão iniciar, e no campo “Pesquisar programas e arquivos”, digite “Desfragmentador” e aperte Enter;

Passo 3. Na janela que abrir, clique primeiro na opção “Analisar disco”, para que o sistema faça uma busca no HD e tenha a real noção de como os arquivos estão fragmentados.

No final desta etapa, o aplicativo vai mostrar a porcentagem de fragmentação para cada disco rígido analisado. Se ele estiver abaixo de 20%, nem precisa se preocupar com isso.

Passo 4. Caso a fragmentação esteja acima de 20%, clique em “Desfragmentar disco”.Esse processo pode demorar um pouco, dependendo do tamanho do seu disco rígido, capaci-

dade do seu processador ou até mesmo o tempo que você ficou sem fazer esta tarefa. Portanto, tenha paciência, vá fazer outra atividade e deixe o computador trabalhar.

Page 71: Manutenção 2

Manutenção 2

71

Passo 5. Você pode agendar a desfragmentação para um horário que não estiver em casa, assim você não perde tempo de trabalho e diversão. Para isso, clique em “Configurar agendamento”, e preenche os campos apropriadamente.

Porque desfragmentar disco?Para você ter uma ideia do porquê de fazer a desfragmentação, é necessário primeiramente

entender como os arquivos são armazenados no disco rígido. Pois bem, vamos a uma explicação simples. O armazenamento de arquivos depende principalmente do sistema operacional, porém vamos abordar somente a maneira como o Windows trabalhar com os arquivos, porque ele é o sistema que mais necessita de desfragmentação.

Como o Windons organiza os arquivos:

Veja que as áreas pintadas com uma mistura de tons de verde é o espaço ocupado pelo Jogo 4. Contudo, o Windows não conseguiu inseri-lo em um mesmo espaço, sendo que foi necessário separar os dados em partes. Uma parte do jogo está bem distante das outras duas, fator que irá complicar muito na hora em que você for abrir e utilizar o conteúdo deste jogo (mais adiante há uma explicação mais detalhada). Além disso, o “Espaço Livre 2” é uma área onde havia conteúdo e ago-ra não há mais, que futuramente estará com muitos outros dados. Confira na imagem abaixo, como

Page 72: Manutenção 2

POP ESCOLAS

72

seu HD pode ficar após um ano — ou até menos tempo — de uso, de tanto instalar (e desinstalar) jogos e programas e de salvar tantos dados no disco.

Após instalar, desinstalar, reinstalar, salvar e excluir arquivos e programas:

Note o que o Windows se obriga a fazer quando você não para de instalar e desinstalar softwa-res. Ele reparte tudo, deixa cada parte dos programas e dos documentos espalhados pelo disco rígido, exatamente como se os programas estivessem em fragmentos. Isso começa a dificultar cada vez mais o acesso a qualquer arquivo dentro do HD, porque seu disco terá de ler um pedaço do arquivo na parte inicial do disco e outro no final.

O Windows quebra qualquer arquivoPara não ter de ficar trabalhando constantemente, o Windows se aproveita de qualquer espaço

vazio que você tenha em seu disco rígido. Suponhamos que você deletou alguns arquivos de mú-sica que totalizavam 30 MB. Logo após isso, você baixou o trailer de um filme que tem 50 MB de tamanho. O Windows não irá perder tempo organizando seus arquivos para colocar o trailer com-pletinho em um mesmo lugar. Ele simplesmente deixa 30 MB do trailer onde estavam seus arquivos de música e coloca os outros 20 MB em outro setor qualquer.

Page 73: Manutenção 2

Manutenção 2

73

Desfragmentador

Page 74: Manutenção 2

POP ESCOLAS

74

Aula 8 – VírusVírus de computador é um programa ou trecho de código projetado para danificar seu PC através

da corrupção de arquivos do sistema, utilização de recursos, destruição de dados ou sendo, de algum outro modo, um aborrecimento.

Vírus são únicos dentre as outras formas de malware, pois podem se autorreplicar, ou seja, são capazes de se copiar para outros arquivos e computadores sem consentimento do usuário.

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexos de e-mail’s. A contamina-ção também pode ocorrer de outras formas: acessando sites de procedência duvidosa ou ainda por meio de arquivos infectados em pendrives, CD’s, DVD’s ou qualquer outro tipo dispositivo de armazenamento de dados. Uma outra maneira de ter um dispositivo contaminado, seria por meio de um Sistema Operacional desatualizado, sem as devidas correções de segurança que visam barrar o acesso indevido destes softwares maliciosos que tentam entrar nas máquinas via Internet.

Existem vários tipos de vírus, alguns assim que alojados na máquina, agem instantaneamente.

Outros procuram por informações específicas e ainda há outros que permanecem ocultos em determinadas horas ou até mesmo por dias. Estes, geralmente, entram em execução em horas ou datas específicas.

Nem todo software que ataca seu PC é um vírus. Vírus de computador são apenas um tipo de malware (soft-ware mal-igno).

Tipos de vírus:• Cavalos de Troia: assim como o antigo cavalo de madeira cheio de soldados, do qual ele

empresta o nome, esse malware finge ser um software legítimo ou vem integrado em um, para assim enganar o usuário a abrir as portas para outros malwares infectarem um PC.

Page 75: Manutenção 2

Manutenção 2

75

Spyware• Spyware: com exemplos como os registradores de teclado, esse tipo de malware é projetado

para espionar usuários, salvar suas senhas, informações de cartão de crédito, outros dados pessoais e padrões de comportamento online e enviá-los para a pessoa que o programou.

Worms• Worms: esse tipo de malware visa redes inteiras de dispositivos, pulando de PC para PC.

Ransomware• Ransomware: essa variedade de malware sequestra arquivos (e, às vezes, todo o HD),

criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia (que poderá funcionar ou não, mas que provavelmente não funcionará).

Page 76: Manutenção 2

POP ESCOLAS

76

Adware• Adware: esse tipo excessivamente irritante de malware inunda as vítimas com anúncios

indesejados e abre pontos de segurança vulneráveis para outros malwares invadirem.

Porque as pessoas criam vírus e como eles agem dentro das má-quinas?

Para diversão

Bem, “diversão”. “Trolação” por software, pichação de código de computador... Os primeiros vírus de computador eram essencialmente uma brincadeira de programadores, como (talvez, pro-vavelmente) o primeiro deles, conhecido como vírus Creeper em 1971, que exibia a mensagem “I’m the creeper, catch me if you can!” (sou o rastejador, pegue-me se puder).

Para o mal

Infelizmente, nem todos os vírus são tão meigos. Algumas pessoas só querem ver o mundo pegar fogo e os vírus de computador são uma maneira muito eficaz de espalhar o caos por toda a parte.

Como o vírus ILOVEYOU, que destruiu os arquivos de mais de 50 milhões de usuários de in-

Page 77: Manutenção 2

Manutenção 2

77

ternet em todo o mundo, impediu que PCs fossem inicializados, copiou senhas das pessoas e as repassou aos seus criadores e causou mais de US$ 9 bilhões de prejuízo no ano 2000.

Mesmo esse valor parece pequeno em comparação aos US$ 37 bilhões em prejuízos causados pelo vírus Sobig.F, que interrompeu o tráfego de computador em Washington, nos Estados Unidos, e manteve a Air Canada no solo por um tempo.

Ainda há o vírus Mydoom, que causou um congestionamento cibernético tão grande que se acre-dita ter reduzido a velocidade do tráfego da internet em 10% no dia de seu lançamento.

Para... o bem?

Sim, há um subconjunto bem pequeno de “bons” vírus de computador, como o vírus Cruncher, que comprime todo arquivo que infecta e teoricamente tenta ajudar a economizar valioso espaço em disco.

Por exemplo, há um vírus chamado de Linux.Wifatch que parece não fazer nada além de manter outros vírus longe do seu roteador. O Linux.Wifatch em si é um vírus, ele infecta um dispositivo sem consentimento do usuário e coordena suas ações através de uma rede peer-to-peer, mas em vez de prejudicá-lo, ele age como um tipo de guarda de segurança,(ainda assim, há maneiras muito melhores de proteger seu roteador e até mesmo os criadores do Linux.Wifatch dizem para você não confiar nele).

Outros vírus “bem-intencionados” desejam agir como uma vacina, na medida em que forçam as pessoas, corporações e governos a fortalecer suas medidas de segurança e assim conseguir repelir ameaças genuínas.

Alguns criadores de vírus argumentam que tornam o mundo mais seguro apontando falhas e la-cunas de segurança que podem ser exploradas por outros vírus com intenções realmente malignas.

“O que poderia dar errado?” é a pergunta feita nos primeiros dez minutos de cada filme de catás-trofe. A verdade é que esses vírus sobrecarregam rapidamente as defesas que eles supostamente deveriam testar. Por exemplo, o vírus Code Red que, como em um verdadeiro filme de catástrofe, atacou a Casa Branca e causou US$ 2,6 bilhões de prejuízo em todo o mundo.

Como os vírus de computador se espalham?Essas são algumas maneiras comuns para ser infectado por um vírus de computador:

Vírus de e-mail

E-mail é um dos meios de transporte favoritos para vírus de computador. Você pode receber vírus de computador através de e-mail, ao:

Page 78: Manutenção 2

POP ESCOLAS

78

• Abrir um anexo. Frequentemente com um nome inofensivo (como “Seu itinerário de voo”), um arquivo de programa executável (.com, .exe, .zip, .dll, .pif, .vbs, .js, .scr) ou tipo de arqui-vo macro (.doc, .dot, .xls, .xlt, xlsm, .xsltm…).

• Abrir um e-mail com corpo infectado. Em nossos dias repletos de sons e imagens, alguns ví-rus são transportados no corpo HTML do próprio e-mail. Muitos serviços de e-mail desativam HTML como padrão até que você confirme que confia no remetente.

Vírus de mensagens instantâneas

Mensagem instantânea (IM) é outro meio de disseminação de vírus. Skype, Facebook Messen-ger, Windows Live Messenger e outros serviços de IM estão sendo usados inadvertidamente para disseminar vírus para seus contatos com links infectados enviados através de mensagens de chat.

Esses vírus de mensagens instantâneas e de mídias sociais se espalham por toda a parte, pois é muito mais fácil as pessoas clicarem em um link quando ele é entregue em uma mensagem que vem de alguém em quem elas confiam, do que no e-mail de um estranho.

Vírus de compartilhamento de arquivos

Serviços de compartilhamento peer-to-peer, como Dropbox, SharePoint ou ShareFile também podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica, então, quando alguém (com ou sem intenção) faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, esse vírus é baixado para todos que acessam e compartilham essa pasta.

Alguns serviços de compartilhamento de arquivos, como o Google Drive, escaneiam se há vírus nos arquivos (embora verifiquem apenas arquivos com menos de 25 MB, fornecendo uma esca-patória fácil a quem espalha os vírus, que precisa apenas garantir que os arquivos infectados por vírus sejam maiores que isso).

Mas, a maioria dos outros serviços não faz nenhum escaneamento de vírus, por isso, é sua res-ponsabilidade garantir sua proteção contra qualquer ameaça potencial contida no arquivo que eles estão baixando.

Vírus de download de software

Infecções falsas de antivírus são um dos tipos mais comuns de downloads de softwares carre-gados com vírus. Golpistas e cyber criminosos usam pop-ups agressivos e anúncios para assustar os usuários para fazê-los acreditar que um vírus não existente foi detectado em seu PC e incitam que eles baixem seu software “antivírus” para limpar a ameaça.

Em vez de livrar o computador dos vírus, esse antivírus falso passa a infectar o PC com malwa-re, frequentemente com consequências devastadoras para os arquivos, disco rígido e informações pessoais da vítima.

Page 79: Manutenção 2

Manutenção 2

79

Software vulnerável sem correção

Por último, mas não menos importante, um dos meios mais comuns (embora frequentemente negligenciado) para disseminação de vírus é o software sem correção.

Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segu-rança mais recentes do desenvolvedor, para corrigir brechas de segurança no software.

Softwares sem correções são uma grande dor de cabeça para a segurança cibernética das em-presas e organizações, mas, com criminosos explorando vulnerabilidades em versões desatualiza-das de programas populares como Adobe Reader, Java, Microsoft Windows ou Microsoft Office, nós, civis, estamos também em grande risco de infecção.