Microsoft SQL Server 2016 – Lista de Novidades – Final

Posted on Updated on


Bom dia, bom dia, bom dia!!!!!

Meu deus que friooooo, neste momento 4.5º graus de temperatura em São Roque e região, para começar o dia esquentando nada como tentar escrever mais um post no meu blog, posso dizer que não é uma missão fácil, pois a chuva de conteúdo que esta na internet sobre o novo Microsoft SQL Server 2016 é algo fora do comum, isso sem falar do lançamento do Microsoft Windows 10 que esta bombando no mundo todo.

Mas deixando esta friozinho de lado e seguindo em frente, vou finalizar esta série de posts relacionados as principais novidades do SQL Server 2016, caso você não tenha acessado os outros dois, segue abaixo os links para sua diversão:

Para finalizar esta série, vou destacar na lista de principais novidades liberadas pela Microsoft as seguintes features:

  • Strech Database;
  • Row-Level Security; e
  • Dynamic Data Masking.

Analisando os nomes das features parece que esta se referindo a algo de outro mundo, mas na verdade não é bem assim, todas elas fazem parte de uma lista de solicitações de profissionais da área de banco de dados, que constantemente estão solicitando aos times dos mais diversos níveis de relacionamento com o SQL Server: http://blogs.technet.com/b/sqlserverbrasil/, http://blogs.msdn.com/b/pfebrasilsql/a introdução destes recursos.

Vamos lá:

Strech Database: Outra nova funcionalidade bastante esperada principalmente para os usuários do Azure, através do Strech Database, será possível armazenar porções (partes) de uma tabela no Azure SQL Database, você pode estar se perguntando, como assim partes de uma tabela em outro local e não no meu banco de dados, posso dizer que também fiquei surpreso, mas tudo tem uma explicação.

Através deste recurso, temos a capacidade de armazenar dados históricos contidos em uma tabela de forma segura e transparente diretamente na nuvem, ou melhor dizendo no Microsoft Azure. A partir do momento que este recurso é habilitado, de forma silenciosa os dados considerados históricos são migrados para um banco SQL Azure, tudo isso é feito pelo SQL Server sem exigir qualquer alteração de código em sua query ou aplicação.

Para saber mais sobre este recurso acesse:

 

Row-Level Security: Esta nova funcionalidade poderá ser considerada algo bastante revolucionário no que se dizer respeito a visibilidade e acesso aos dados de uma tabela. A Row-Level Security vai permitir aos DBAs e profissionais da área de banco de dados, realizar um controle de acesso aos dados que estão armazenados em determinadas tabelas, através do uso de funções conhecidas como Predicate, limitando assim que uma possível coluna e seu respectivo valor seja consultado.

Veja um exemplo abaixo que pode ser aplicado já na versão CTP 2.1 e CTP 2.2 do SQL Server 2016:

— Criando novas contas de usuários –

CREATE USER Manager WITHOUT LOGIN;

CREATE USER Sales1 WITHOUT LOGIN;

CREATE USER Sales2 WITHOUT LOGIN;

Go

 

— Criando a Tabela Sales —

CREATE TABLE Sales

(

OrderID int,

SalesRep sysname, — Este é um dos segredos para o RSL funcionar.

Product varchar(10),

Qty int);

Go

— Inserindo dados na tabela –

INSERT Sales VALUES

(1, ‘Sales1′, ‘Valve’, 5),

(2, ‘Sales1′, ‘Wheel’, 2),

(3, ‘Sales1′, ‘Valve’, 4),

(4, ‘Sales2′, ‘Bracket’, 2),

(5, ‘Sales2′, ‘Wheel’, 5),

(6, ‘Sales2′, ‘Seat’, 5);

Go

 

— Consultando os dados —

SELECT * FROM Sales;

Go

 

— Atribuíndo a permissão de Grant para cada usuários na tabela Sales –

GRANT SELECT ON Sales TO Manager;

GRANT SELECT ON Sales TO Sales1;

GRANT SELECT ON Sales TO Sales2;

Go

 

— Criando o Schema Security –

CREATE SCHEMA Security;

GO

 

— Criando a Função Predicate – Security.fn_securitypredicate –

CREATE FUNCTION Security.fn_securitypredicate(@SalesRep AS sysname)

RETURNS TABLE

WITH SCHEMABINDING

AS

RETURN SELECT 1 AS fn_securitypredicate_result

WHERE @SalesRep = USER_NAME() OR USER_NAME() = ‘Manager';

 

— Criando a Política de Segurança para filtrar e controlar o acesso aos Dados –

CREATE SECURITY POLICY SalesFilter

ADD FILTER PREDICATE Security.fn_securitypredicate(SalesRep)

ON dbo.Sales

WITH (STATE = ON);

 

— Realizando o teste de acesso aos dados –

EXECUTE AS USER = ‘Sales1′;

SELECT * FROM Sales;

REVERT;

 

EXECUTE AS USER = ‘Sales2′;

SELECT * FROM Sales;

REVERT;

 

EXECUTE AS USER = ‘Manager';

SELECT * FROM Sales;

REVERT;

 

Após executar este bloco de código você vai poder observar que o usuário Manager deverá ter conseguido consultar todos os dados da Tabela Sales, já os usuários Sales1 e Sales2 devem ter visto somente 3 cada respectivamente.

 

— Agora vamos desativar a política de segurança –

ALTER SECURITY POLICY SalesFilter

WITH (STATE = OFF);

Go

 

Com isso todos os usuários vão conseguir obter todos os dados da tabela Sales.

Dynamic Data Masking: Traduzindo ao pé da letra – Mascaramento de dados dinâmicos, poxa vida, dizer que o SQL Server é mascarado é brincadeir(kkkkk), na verdade este recurso possibilita que seja aplicado diretamente ao dado um máscara, isso mesmo, definir uma máscara para personalizar as informações que serão apresentadas para o usuário em colunas com dados sensitivos.

O Dynamic Data Masking, limita a exposição de dados confidenciais mascarandoo para usuários não-privilegiados. Mascaramento de dados dinâmico ajuda a evitar o acesso não autorizado a dados confidenciais, permitindo aos clientes designar o quanto os dados confidenciais para revelar com impacto mínimo na camada de aplicação. É uma característica de segurança que esconde os dados no conjunto de resultados de uma consulta sobre campos de banco de dados designado, enquanto os dados no banco de dados não são alterados. Considerado de fácil de utilização com aplicativos existentes, desde que as regras de mascaramento sejam aplicadas nos resultados da consulta. Muitos aplicativos podem mascarar dados confidenciais sem modificar consultas existentes.

Mascaramento de dados dinâmicos é complementar a outras características de segurança do SQL Server (auditoria, criptografia, segurança de nível de linha…) e é altamente recomendável usar esse recurso em conjunto com eles, além disso, a fim de melhor proteger os dados confidenciais no banco de dados.

Para conhecer mais sobre este novo recurso acesse:

Ufa, chegamos ao final, mais uma jornada vencida!!!

Agradeço a sua visita ao meu blog, espero que tenho gostado, nos próximos posts tentarei apresentar e exemplificar um pouco mais sobre algumas destas novas funcionalidades.

Um grande abraço.

FAÇA DOWNLOAD DO WINDOWS 10 FINAL RTM

Posted on


A Microsoft disponiblizou oficialmente o Windows 10 RTM para download através de uma ferramenta específica. Estão disponíveis para download em português as versões Windows 10 Home, Windows 10 Home Single Language e Windows 10 Pro. A versão Windows 10 Business também foi disponibilizada para download via MSDN.

FAÇA DOWNLOAD DO WINDOWS 10 FINAL RTM EM FORMATO ISO

Você pode baixar o Windows 10 diretamente em um pendrive ou em um formato ISO:

1. Clique aqui para fazer download da versão 32 bits ou clique aqui para fazer download da versão 64-bits do Medica Creation Tool, a ferramenta de download do Windows 10:

windows10-0

2. Ao executar a ferramenta, escolha se você quer atualizar o seu computador (Upgrade this PC now) ou criar uma mídia para instalar em outro PC

Faça download do Windows 10 final RTM

3. Selecione o idioma, edição do Windows 10 e a arquitetura (32-bits, 64-bits ou ambas):

Faça download do Windows 10 final RTM

4. Escolha se você deseja copiar os arquivos diretamente para um pendrive (que já deve estar conectado) ou fazer download do arquivo ISO

windows10-4

5. Ao finalizar você tem acesso ao arquivo ou poderá criar um DVD:

download-do-Windows-10-final-RTM

Fontes e Direitos Autorais: BABOO @ 29 JUL 2015 | 9:57 AM.

Otimize o uso da bateria do seu notebook com o PowerCfg do Windows

Posted on


Embora extremamente popular, até hoje o Windows esconde alguns segredos e recursos que pouquíssima gente conhece. Um deles é o PowerCfg, uma ferramenta do Windows que auxilia o usuário a otimizar o uso da bateria do notebook através de configurações, além de relatórios de desempenho do acessório para versões que vão do Windows 7 ao Windows 10.

Para acessar o PowerCfg e começar a otimizar a bateria do seu notebook, primeiro você precisa acessar o Prompt de Comando como administrador. No Windows 8, 8.1 e 10, você pode fazer isso clicando com o botão direito do mouse no botão do menu Iniciar no canto inferior esquerdo da tela e, logo depois, selecionar a opção “Prompt de Comando (Admin)”.

O PowerCfg é uma ferramenta de Prompt de Comando, por isso é preciso acessar o Prompt como administrador para poder utilizá-la

O PowerCfg é uma ferramenta de Prompt de Comando, por isso é preciso acessar o Prompt como administrador para poder utilizá-la (Imagem: captura de tela / Sergio Oliveira)

No Windows 7, basta localizar o ícone do Prompt de Comando no menu Iniciar, clicar com o botão direito do mouse sobre ele e selecionar a opção “Executar como Administrador”.

Visualize os estados de suspensão suportados

Para começar, uma boa pedida é usar o PowerCfg para visualizar quais estados de suspensão o seu computador suporta. Para isso, digite o seguinte no Prompt de Comando:

powercfg /a 

Saber dessa lista o fará compreender como seu computador se comporta em situações específicas, dependendo do plano de energia selecionado ou criado por você. O mais interessante desses modos é, sem dúvidas, o “Em Espera (Conectado)”, que no Windows 8.1 foi renomeado para “InstantGo”. Caso sua máquina ofereça suporte a ele, procure ativá-lo para que ele ofereça uma experiência semelhante a de smartphones e tablets, que permanecem num estado leve de “hibernação”, entrando na ativa instantaneamente a partir de qualquer comando seu.

A lista de estados de suspensão suportados pelo notebook dão uma ideia do comportamento do computador dependendo do plano de energia selecionado

A lista de estados de suspensão suportados pelo notebook dão uma ideia do comportamento do computador dependendo do plano de energia selecionado (Imagem: captura de tela / Sergio Oliveira)

Controle os dispositivos e alarmes que podem ligar seu notebook

Outra coisa interessante que o PowerCfg permite visualizar é a lista de quais ações ou dispositivos têm permissão para ligar o seu notebook. Sim, se você não sabia, tem como configurar o Windows para ligar o computador, por exemplo, assim que você mexer o mouse, sem precisar apertar o botão “Liga/Desliga”.

Além disso, a ferramenta lista quais aplicativos definiram alarmes para fazer seu computador ligar em horários específicos, o que, se você não se lembrar, pode acabar se tornando uma dor de cabeça – e se traduzir em desperdício de bateria.

Se você estiver passando por esse problema, basta digitar o seguinte comando no Prompt:

powercfg -devicequery wake_armed 

Com a lista em mãos, você pode ir atrás desses dispositivos e programas para desabilitá-los e, dessa forma, poupar a bateria do seu notebook.

O PowerCfg também ajuda a decidir quais dispositivos ou programas podem continuar ligando o computador automaticamente

O PowerCfg também ajuda a decidir quais dispositivos ou programas podem continuar ligando o computador automaticamente (Imagem: captura de tela / Sergio Oliveira)

Gere relatórios de eficiência de energia

O PowerCfg também pode gerar relatórios de energia para você avaliar o que está funcionando bem ou drenando a bateria do seu notebook de maneira excessiva. Para isso, basta digitar o seguinte comando no Prompt:

powercfg /energy 

Feito isso, a ferramenta irá observar o uso do seu notebook por um minuto e gerar um relatório em HTML com informações de quão eficiente é o seu sistema atualmente. Mas não é só isso!

Ele também dá nome aos bois e sugere ações para que você dê um basta no desperdício de energia no seu notebook. Analise todos os resultados e procure solucioná-los para ver como o uso da sua bateria ficará melhor.

O relatório de eficiência de energia não só mostra o que está drenando a bateria do seu notebook, como sugere dicas e ações a serem providenciadas para aumentar a eficiência do componente

O relatório de eficiência de energia não só mostra o que está drenando a bateria do seu notebook, como sugere dicas e ações a serem providenciadas para aumentar a eficiência do componente. Clique para ampliar (Imagem: captura de tela / Segio Oliveira)

Gere relatórios de bateria

Diferente dos relatórios de energia, os relatórios de bateria mostram como anda a saúde do componente. Assim como o outro, aqui tudo é mostrado em uma página HTML muitíssimo bem formatada e com informações essenciais para você saber se já está na hora de fazer a troca da bateria do seu notebook ou se ela ainda aguenta bem o tranco.

Para tanto, digite o seguinte comando no Prompt:

powercfg /batteryreport 

Já o relatório de bateria mostra como anda a saúde do componente, exibindo, inclusive, o quanto de capacidade ela já perdeu desde que começou a ser usada

Já o relatório de bateria mostra como anda a saúde do componente, exibindo, inclusive, o quanto de capacidade ela já perdeu desde que começou a ser usada. Clique para ampliar (Imagem: captura de tela / Sergio Oliveira)

Gere estudos sobre o estado de espera

Por fim, esta última dica é para aqueles cujos notebooks oferecem suporte ao modo “Em Espera (Conectado)”, ou “InstantGo”. Como explicado anteriormente, com este estado habilitado o seu computador passará a funcionar como um smartphone ou tablet, podendo ligar sozinho para executar algumas tarefas de rotina e, logo depois, voltar a um estado de espera.

Com o PowerCfg, você pode executar o chamado “sleep study”, que mostra exatamente quais aplicativos e dispositivos estão ligando o seu computador e quais atividades eles estão executando. Além disso, ele informa quais deles estão contribuindo para a derrocada da eficiência da sua bateria. Sabendo disso, você pode impedi-los, ou não, de continuar tais atividades.

Para ter acesso a essas informações, basta digitar o seguinte comando no Prompt:

powercfg /sleepstudy 

Essas são apenas algumas das mais importantes funcionalidades do PowerCfg, que possui uma extensa lista de comandos que cobre praticamente todas as promessas de aplicativos de otimização de bateria. O diferencial, como você pode imaginar, é que o PowerCfg é da própria Microsoft e não vem com aqueles adwares e malwares que insistem em infestar o seu computador, prejudicando ainda mais o desempenho do seu equipamento.

Fontes e Direitos Autorais: CanalTech.com.br – Sérgio Oliveira.

Windows 10 terá ferramenta de gravação de tela

Posted on


Windows 10

Uma boa notícia para quem produz conteúdo de games ou tutoriais em vídeo – o Windows 10 conta com uma ferramenta nativa de gravação de tela. A novidade já está disponível na versão Beta do sistema operacional, que está há meses nas mãos de usuários interessados, e faz parte de um kit de ferramentas voltadas especificamente para jogos. Apesar disso, a funcionalidade pode ser utilizada em qualquer aplicativo.

Gratuito e presente em todas as versões do sistema operacional, o recurso pode ser acessado por meio do aplicativo Xbox ou também a partir do atalho Windows + G, no teclado, que dá acesso a “barra de Jogos”. A partir dela, é possível tirar screenshots instantaneamente ou iniciar a gravação a partir de botões dedicados ou outras combinações de teclas.

Funções avançadas também estão disponíveis e permitem que o usuário escolha o formato de vídeo a ser gravado, além de sua qualidade e tamanho final. Dá, ainda, para fixar um limite de tempo para as gravações, dividindo sessões mais longas em partes de forma a não gerar arquivos gigantescos. Todos podem ser acessados a partir de uma pasta dedicada de vídeos.

Windows 10 Game Bar

A ideia, aqui, é facilitar a vida de quem produz gameplays, mas é interessante notar que a Microsoft pensou em todo seu espectro de usuários na hora de criar a funcionalidade. Mais do que isso, a inclusão da novidade vem como uma ótima notícia para quem depende de aplicativos de terceiros para realizar essa função, muitos deles pagos ou com uma qualidade que deixa a desejar em suas versões gratuitas.

O Windows 10 chega em 29 de julho para usuários domésticos e corporativos. Quem tem as versões 7 e 8 do sistema operacional terá direito a um upgrade gratuito.

Fonte: Beta News e Redação – CanalTech.com.br – 21/07/2015 – 09h47.

10 motivos para você preferir o Windows Phone ao Android

Posted on


O sistema móvel da Microsoft ainda não possui grande participação no mercado de smartphones, não atingindo nem 10% do total. No entanto, se for considerado o crescimento da base de usuários que nos últimos anos vem dobrando, é provável que nos próximos anos tenhamos uma disputa mais acirrada entre Android, iOS e Windows Phone.

A plataforma receberá uma grande mudança assim que o Windows 10 for lançado, com melhorias no desempenho e na interface que deverão atrair ainda mais usuários em um ecossistema unificado. Mas isso não quer dizer que o atual sistema é ruim ou ultrapassado. Pelo contrário: o software tem diversas vantagens em relação aos seus principais concorrentes, em especial o sistema do Google.

A Microsoft investiu pesado na melhoria da interface do usuário no Windows Phone 8.1. Agora, os usuários podem contam com atalhos simplificados e processos mais simples. Com as mudanças, o sistema se aproximou da versão para desktop, ganhando melhorias na integração entre diversos dispositivos equipados com Windows. Se você é um usuário Android e está pensando em trocar de aparelho, o Windows Phone poderá ser uma excelente opção. Em uma análise detalhada, elaboramos uma lista com dez motivos para você preferir o Windows Phone ao Android.

1. Boa integração com os produtos da Microsoft

Windows Phone

Diferente do que acontece com o Android, o Windows Phone possui excelente integração com diversos produtos da Microsoft. A experiência de uso de alguns aplicativos como Skype, Office e Bing é visivelmente superior. A fluidez com que esses aplicativos trabalham no Windows Phone é fruto do desenvolvimento de uma única empresa, a Microsoft. Ou seja, o aparelho ganha em performance pelo fato do sistema e de diversos aplicativos serem desenvolvidos pela mesma fabricante.

2. Aparelhos com excelente design

Windows Phone

Os dispositivos equipados com Windows Phone apresentam um design diferenciado dos concorrentes. Antes da aquisição da Nokia pela Microsoft, já era possível notar que os aparelhos que continham o sistema se destacavam. Tradicionalmente a companhia finlandesa era conhecida por construir ótimos gadgets com aparência invejável e, mesmo após a compra pela Microsoft, os celulares da linha Lumia continuaram muito bem construídos.

Outras fabricantes também já investiram no sistema da gigante de Redmond, como a Samsung e a HTC, e não há dúvida que os aparelhos que contém o Windows Phone são bastante atraentes aos olhos dos consumidores. Já em relação ao Android, provavelmente você já se deparou com alguns dispositivos desagradáveis.

3. Aplicativos bem construídos

Windows Phone

Apesar da Windows Store ter menos aplicativos que a Google Play, a verdade é que os apps possuem uma qualidade superior. Isso pode ser creditado ao fato do Windows Phone não ser uma plataforma de código aberto. A grande diferença em relação aos apps Android é a aparência minimalista que proporciona um aspecto bem agradável aos apps do Windows Phone. É possível notar essa diferença com mais nitidez em apps como o Facebook e o Skype, por exemplo.

4. Consistência em vários dispositivos

Windows Phone

No Android, a experiência do usuário depende do dispositivo utilizado. Um aparelho de entrada é muito inferior em relação a desempenho do que um smartphone high-end. Já com o Windows Phone isso é diferente: mesmo em telefones mais simples, com poucos recursos de hardware, a experiencia de uso é praticamente a mesma. Toda a linha Lumia, por exemplo, contempla os seus usuários com sistemas eficientes, rápidos e agradáveis.

5. Personalização da tela de bloqueio

Windows Phone

Diferente do que acontece com o iOS e com o Android, cuja a possibilidade de personalizar a tela é pouco explorada, no Windows Phone é possível fazer diversas modificações. Uma das vantagens é poder alterar o fundo das imagens na tela de bloqueio. Outra opção é a de integração com aplicativos que ficarão “ao vivo” na no display. Nessa mesma tela bloqueada, ainda é possível definir algumas fotos para rodar ou então receber informações da música que você está escutando.

6. Possibilidade de jogar games do Xbox One

Windows Phone

Enquanto o Android possui apenas jogos que podem ser instalados através da Google Play, o Windows Phone possui uma excelente integração com o Xbox, plataforma de games da Microsoft. Assim, o usuário poderá tirar o máximo de proveito dos seus jogos favoritos. Com a integração, é possível jogar e receber pontos de sua conta pessoal. Games como Asphalt 6, Jetpack Joyride ou Fifa 14 estão disponíveis para você se divertir. A qualidade presente em um smartphone ou tablet também é excelente.

7. Maior quantidade de armazenamento com OneDrive

Windows Phone

Apesar dos aparelhos com Windows Phone menos potentes possuírem 8 GB de armazenamento internet e suportarem um cartão MicroSD de até 64 GB, o serviço de nuvem OneDrive oferece uma boa quantia gratuita de armazenamento. No caso do Lumia 640 XL, o espaço oferecido é de 30 GB. Isso reduz as chances de você ter de utilizar plataformas de terceiros e ainda pagar por elas.

8. Resumo do que está acontecendo nos aplicativos

Windows Phone

Outra característica interessante no Windows Phone e que não existe no Android é a possibilidade de ver o que está acontecendo em seus aplicativos sem precisar sair da tela inicial. Sem acessar diretamente o app, você pode obter informações sobre clima, últimos tuítes e notificações do Facebook por meio da chamada “live tile”. É claro que o Android disponibiliza os widgets, mas convenhamos que, em termos visuais, não é uma boa alternativa.

9. Assistente Cortana

Windows Phone

Mesmo que ainda não esteja disponível em português, a Cortana já está entre nós. Se você precisa de uma assistente pessoal pronta para ajudá-lo a fazer todos os tipos de tarefas e mantê-lo a par das coisas que realmente importa, esta função é fundamental. Se você quer um assistente de voz que tenha ótima integração com o Bing, a Cortana é sua escolha. Para utilizá-la, basta alterar o idioma de seu Windows Phone para o inglês.

10. Office nativo

Windows Phone

O pacote Office mobile é nativo no Windows Phone, algo que não acontece com o Android. Se você utiliza as ferramentas do Office em seu desktop, nada melhor do que poder contar com ele em seu smartphone ou tablet. Assim você pode utilizar sua conta para sincronizar arquivos, iniciando em seu computador e terminando em seu aparelho celular, por exemplo.

Fontes e Direitos Autorais: CanalTech.com.br – William Nascimento RSS

10 mitos sobre computadores que insistem em resistir ao tempo

Posted on


Assim como qualquer outra coisa, os computadores são alvos constantes do imaginário popular, que, ao longo dos anos, atribuiu vários mitos e lendas urbanas a eles.

É bem difícil definir como esses mitos surgiram e porquê raios eles foram passando de geração para geração. Apesar disso, é seguro dizer que uma boa parcela dessas fábulas um dia já foi verdade, mas, graças ao avanço da tecnologia, hoje não passam de conversa para boi dormir. Quanto ao restante delas, a maioria surgiu por algum mal-entendido principalmente em torno de como os computadores, o Windows e a própria internet funcionam. A partir daí ideias erradas (e muitas vezes ridículas) se propagaram e ainda estão presentes na cabeça de muita gente como verdades absolutas.

Para acabar de uma vez por todas com essas crenças, desmistificamos 10 delas logo a seguir. Confira:

1. Hackers estão tentando invadir o seu computador o tempo todo

Não há como negar que a internet é um lugar onde os mais incautos acabam sendo vítimas de golpes e invasões hackers por puro descuido. Contudo, ao contrário do que muita gente imagina, aquela figura do hacker que vive trancafiado em um quarto escuro e é alimentado apenas por pizzas jogadas por baixo da porta para não perder o foco nas milhares de invasões diárias que faz não existe.

Essa figura um tanto quanto hollywoodiana não existe e é preciso botar na cabeça que a maioria dos ataques atualmente é automatizada. Ao invés de um sujeito sentado digitando códigos freneticamente na frente de uma tela preta, a ideia aqui é que os hackers desenvolvem ferramentas que se propagam pela internet e infectam computadores em busca de dados pessoais e bancários das vítimas.

Entre os exemplos mais comuns da atualidade estão os malwares que instalam keyloggers, que registram toda e qualquer informação digitada pela vítima no computador; e o phishing, que engana os mais desavisados, levando-os, na maioria das vezes, a um site idêntico ao original, mas que cujo propósito é lhes roubar informações de autenticação.

Diferente do que muitos pensam, os hackers não passam o dia inteiro trancados em ambientes escuros. Na maioria das vezes, ferramentas automatizadas fazem todo o serviço sujo por eles

Diferente do que muitos pensam, os hackers não passam o dia inteiro trancados em ambientes escuros. Na maioria das vezes, ferramentas automatizadas fazem todo o serviço sujo por eles (Imagem: Reprodução)

2. Atualizações automáticas sempre estragam o computador

No passado, atualizar o Windows ou qualquer software era sinônimo de dor de cabeça. Não raramente nos deparávamos com a famosa (e temida) tela azul da morte após instalar um pacote de atualização e voltar atrás era uma tarefa hercúlea.

Esse inconveniente, no entanto, ficou para trás e é cada vez mais raro ver alguém reclamando que um update dizimou o computador por completo e exigiu que tudo fosse reinstalado. Nos raros casos em que isso acontece, sempre é possível utilizar a restauração do sistema para retornar a um ponto anterior à instalação ou, na pior das hipóteses, retornar a máquina para o estado de fábrica.

Atualmente, porém, esses casos são extremamente raros e a melhor solução é deixar as atualizações automáticas do seu Windows ou software favorito ativadas para não dar chance ao azar.

3. Você precisa desligar o computador antes de ir dormir

Muita gente cresceu ouvindo os pais dizer que era necessário desligar o computador sempre que ele não fosse ser utilizado. Essa recomendação muito provavelmente surgiu nos primórdios do computador, quando deixar a máquina ligada durante um período ocioso e, sobretudo, durante a noite abria espaço para o surgimento de bugs e queima de peças.

Essa realidade ficou para trás há um bom tempo e atualmente não é mais necessário desligar a máquina com tanta frequência. Isso porque os computadores mais modernos conseguem gerenciar a energia de uma maneira tão eficiente que apenas deixar a máquina “dormindo” já é suficiente para economizar na conta de luz no fim do mês. Além disso, colocar o computador apenas para dormir acelera bastante o processo de inicialização, que é bastante lento quando a máquina é desligada completamente.

Portanto, procure pelas opções de energia do seu computador e configure-as para que elas lhe ajudem a poupar energia ao mesmo tempo em que não comprometem sua produtividade. E mesmo que você acredite que não vale a pena pressionar o botão “Dormir”, dê uma chance à hibernação, que coloca o computador em estado de suspensão completa, sem consumir nenhum watt de energia, e ainda inicializa o computador rapidamente.

Na época do Windows 95, desligar o computador após sua utilização era praticamente obrigatório. Nos tempos atuais, sistemas de consumo eficiente de energia permitem apenas colocar o computador para dormir e hibernar, poupando preciosos minutos no momento da inicialização

Na época do Windows 95, desligar o computador após sua utilização era praticamente obrigatório. Nos tempos atuais, sistemas de consumo eficiente de energia permitem apenas colocar o computador para dormir e hibernar, poupando preciosos minutos no momento da inicialização (Imagem: Reprodução)

4. Vírus e malwares são o motivo do seu computador estar lento

Quando um usuário reclama de lentidão no computador, o que normalmente ouvimos em resposta é um “ele deve estar com vírus”. A verdade é que as pragas digitais atuais são focadas quase que exclusivamente na obtenção de informações pessoais dos incautos e não têm qualquer intenção de prejudicar o desempenho dos computadores, pelo contrário.

A ordem aqui é permanecer escondido, agindo no pianinho, coletando os dados das vítimas. Muitas vezes, até mesmo as mais modernas ferramentas antivírus não conseguem identificar e remover essas pestes, tendo o usuário que partir para uma remoção manual.

Apesar disso, pode ser sim que seu computador esteja infectado e sendo usado numa rede de computadores zumbis, as botnets. Mesmo assim, esses são casos mais raros e, via de regra, o motivo da lentidão é a quantidade excessiva de aplicações iniciando junto com o sistema operacional ou um navegador carregado de extensões desnecessárias.

Em casos mais graves, pode ser que algum componente de hardware esteja com defeito e comprometendo o desempenho da sua máquina. Aqui, o ideal é levar o computador a um técnico especializado e de confiança para saber o que pode estar ocorrendo e fazer uma eventual substituição de peça.

5. O Internet Explorer é lento, vulnerável e ruim

Outrora o navegador mais popular do mundo, há um bom tempo o Internet Explorer é alvo de chacota dos usuários e sobretudo do público geek. O bullying com o browser foi tão grande que a Microsoft se viu obrigada a se livrar da má reputação e recomeçar do zero com o Edge, o novo navegador que virá embutido no Windows 10.

Apesar de todo esse mal-estar, a verdade é que as últimas versões do Internet Explorer vinham apresentando melhorias sensíveis em relação aos tempos mais sombrios. As duas últimas versões do navegador, por exemplo, já ofereciam suporte a um grande leque de padrões web modernos que antes só eram vistos no Chrome e no Firefox. Inclusive uma das funções do navegador da raposa que foi abraçada pela turma de Redmond foi o modo “sandbox”, que permite a desenvolvedores web mexer e visualizar alterações no código HTML em tempo real. Por fim, o Internet Explorer 11 trouxe suporte a multiprocessamento, algo que até agora não é visto em nenhum concorrente.

É claro que ninguém voltará a utilizar o IE só por causa disso, mas a verdade é que ele não é mais aquela piada que outrora foi até sua oitava versão.

Por anos o Internet Explorer foi alvo de piadas em todo lugar na internet. Má fama veio sobretudo após o fiasco do Internet Explorer 6

Por anos o Internet Explorer foi alvo de piadas em todo lugar na internet. Má fama veio sobretudo após o fiasco do Internet Explorer 6 (Imagem: Reprodução)

6. Codecs são necessários para assistir vídeos online

Os dias em que isso foi verdade já ficaram para trás há muito tempo. Na época, para assistir qualquer coisa online era necessário ter uma penca de codecs instalados no computador, sem contar os famigerados RealPlayer, QuickTime e DivX Player. Aqui e acolá surgia um e outro site que exigia o Java, o que geralmente acabava travando qualquer computador mais modesto.

Atualmente, no entanto, essa realidade de trevas já não mais existe e tudo funciona na base do HTML5 ou do Flash.

É importante ressaltar que nenhuma dessas duas tecnologias exige que você baixe e instale codecs específicos. Aqui, tudo é transmitido diretamente para o computador do usuário, sem necessidade de decodificação, e a única exigência é ter ou um navegador com suporte a HTML5 (o que a maioria já oferece) ou o plugin do Flash instalado. Fora isso, jamais clique em banners que demandam a instalação de algo desse tipo, pois, no final das contas, você acabará instalando um punhado de junkware e comprometendo o desempenho do seu computador.

Codecs só são necessários quando você baixa um arquivo de vídeo para o computador – e mesmo nesses casos o melhor a se fazer é optar por algo como o VLC, player para lá de popular que já traz consigo uma enorme quantidade de codecs e nenhuma pegadinha.

7. Muita memória RAM em uso é sinal de que há algo errado

Foi-se o tempo em que 64 MB de memória RAM eram suficientes para dar conta do recado. Contudo, à medida que se torna mais comum vermos computadores com 4 GB, 8 GB e até 16 GB de RAM, mais pessoas relatam que o Windows e outros programas parecem sempre querer mais.

É verdade que cada vez mais não só o Windows, como também o Linux, Mac OS X e até mesmo os sistemas operacionais móveis consomem mais memória, mas isso não é necessariamente algo ruim. O uso cada vez maior de memória RAM é proposital e os softwares atuais são desenvolvidos de maneira tal a alocar cada vez mais recursos nela.

Isso tem sido feito basicamente para que o acesso a esses recursos seja cada vez mais rápido e o usuário não fique esperando para que os dados sejam acessados no HD, que é mais lento que a memória RAM. E, ao contrário do que acontecia antigamente, se o seu computador “sentir” que precisa de mais espaço livre na memória RAM, ele próprio irá executar uma limpeza e abrir espaço para algo mais importante.

Portanto, não adianta se preocupar com isso a não ser que o seu computador realmente esteja sofrendo com um desempenho abaixo da média.

A não ser que o desempenho do seu computador esteja abaixo da média, a indicação de muita memória RAM em uso não significa necessariamente que você precisa adicionar um ou dois novos pentes ao computador

A não ser que o desempenho do seu computador esteja abaixo da média, a indicação de muita memória RAM em uso não significa necessariamente que você precisa adicionar um ou dois novos pentes ao computador (Imagem: Reprodução)

8. Antivírus sempre protegerão o seu computador

Embora muita gente já saiba que os softwares antivírus são o último recurso para proteger o computador de uma praga virtual, ainda há quem confie cegamente nesse tipo de ferramenta e acredite que ela é infalível.

A verdade é que a própria Symantec já declarou que seu antivírus, o Norton Antivirus, um dos mais famosos do mundo, não consegue impedir inúmeros tipos de ciberataques. Pior, a maioria dos antivírus sequer protege os usuários dos chamados softwares invasivos, aqueles que são instalados silenciosamente junto com outros softwares e acabam comprometendo o desempenho geral do computador.

Para piorar ainda mais essa realidade, uma série de antivírus gratuitos agora estão trazendo consigo essas pragas, instalando-as sem o conhecimento do usuário. Dito isso, fica bastante claro que os antivírus não são as ferramentas mais confiáveis do mundo.

Mesmo com essa dolorosa verdade, você não deve deixar de lado o seu software antivírus favorito – pelo contrário. Contudo, tenha em mente que ele deve ser a sua última frente de segurança e que você precisa desenvolver hábitos seguros para manter seus arquivos e informações pessoais longe das mãos dos cibercriminosos. Nunca é demais lembrar que um usuário bem informado e precavido é mais eficaz do que muito software de segurança que existe por aí.

9. Desfragmentação manual e ferramentas pagas ajudam a melhorar o PC

Foi-se o tempo em que tínhamos que reservar um horário toda semana para executar a desfragmentação do HD. Atualmente, o usuário não precisa se preocupar com absolutamente nada relacionado a esse assunto, já que o Windows traz uma ferramenta de desfragmentação que faz o serviço automaticamente sem a necessidade de intervenção.

Há casos raríssimos em que o usuário pode querer instalar um jogo muito grande, como Grand Theft Auto V, e seja necessário executar a desfragmentação manual para garantir máximo desempenho. Contudo, esse é um caso bem isolado e específico e, via de regra, não há qualquer necessidade de executar essa rotina manualmente.

Ferramentas pagas que prometem melhorar o desempenho do HD também não valem a pena e surgem como um balde para você jogar dinheiro fora. Em muitos casos, o valor cobrado por softwares como o Diskeeper Professional pode ser usado para comprar um SSD, atualizar o computador e ganhar em desempenho. Portanto, não se preocupe com nada disso, deixe o Windows fazer o serviço dele e guarde o seu dinheiro para investir em algo realmente útil para o seu PC.

10. Limpar o cache melhora o desempenho do computador

Algumas aplicações têm o famoso cache, um conjunto de arquivos que são cópias offline de algo baixado anteriormente da internet. Esses arquivos são armazenados localmente no computador para que, no futuro, quando o conteúdo for acessado novamente não tenha que ser baixado todo da internet. Esse comportamento, como dá para perceber, se traduz em economia de tempo e largura de banda para o usuário.

Apesar disso, nem todo mundo vê o cache como algo bom e acaba baixando ferramentas que prometem livrar o HD desses arquivos temporários baixados da internet e armazenados no computador. A premissa é simples: são arquivos que você não usa (pelo menos não diretamente), logo podem ser excluídos para poupar espaço no disco rígido.

Embora pareça fazer sentido, essa prática força sobretudo os navegadores web a baixarem o conteúdo e o armazenar localmente mais uma vez, consumindo mais banda e gastando mais tempo para carregar as suas páginas mais acessadas. Sem contar que tudo se transforma num ciclo infinito, com você limpando o cache e ele sendo preenchido logo na sequência.

Limpezas no disco rígido nem sempre garantirão um melhor desempenho do computador. A eliminação de cache, por exemplo, apenas tornar a navegação na internet mais lenta e pesada

Limpezas no disco rígido nem sempre garantirão um melhor desempenho do computador. A eliminação de cache, por exemplo, apenas tornar a navegação na internet mais lenta e pesada (Imagem: Reprodução)

Você achava que algum desses mitos eram verdadeiros? Quais outros mitos sobre computadores você conhece? Conta para gente aqui embaixo, na caixa de comentários.
Fontes e Direitos Autorais: CanalTech.com.br – Por Sérgio Oliveira RSS | 21.07.2015 às 10h08

Microsoft libera atualização para falha grave que pode afetar todos os Windows

Posted on


A Microsoft liberou uma atualização de emergência para todas as versões do Windows depois de detectar uma falha grave no sistema operacional. De acordo com a empresa, o problema permite o acesso remoto indevido por cibercriminosos.

A companhia de Bill Gates afirma que a falha foi encontrada em máquinas com Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1 e Server Core.

A vulnerabilidade permite que o usuário mal-intencionado instale programas, faça a alteração de dados do computador e, até mesmo, crie novas contas com permissões totais na máquina. As informações estão disponíveis no Boletim de Segurança MS15-078.

As atualizações de segurança do Windows costumam ser disponibilizadas às terças-feiras, mas a companhia precisou lançar o update de emergência nesta segunda-feira (20) devido à gravidade da situação.

O problema acontece porque o Windows carrega as fontes em modo Kernel e caso a informação carregada for maliciosa, o sistema pode ficar vulnerável. Isso pode ocorrer apenas com a instalação de uma fonte necessária para abrir um documento em específico.

“Existem várias maneiras de um invasor explorar essa vulnerabilidade, como convencer o usuário a abrir um documento especialmente criado ou a visitar uma página da web não confiável que contém as fontes Open Type incorporadas. A atualização resolve a vulnerabilidade corrigindo a forma como o Type Library do Windows Adobe Type Manager trata fontes Open Type”, diz o comunicado da atualização.

A atualização está disponível via Windows Update, mas não cobrem o Windows XP nem o Windows Server 2003, cujo suporte já foi encerrado.

Fonte: TechNet (Boletim de Segurança)