Coisas tolas que as pessoas fazem em seus PCs (e que os técnicos adoram)
Autor: Danillo Leite
Publicado em: - Modificado em:
Todos nós, vez por outra, fazemos coisas que não são lá muito inteligente. Os usuários de computadores não são exceção. Apertar uma tecla por engano ou clicar de maneira inocente num “OK” pode mudar causar alguns problema, muitas vezes comprometendo o bom funcionamento do computador.
Aqueles que estão iniciando no mundo da informática, em geral, tem medo de fazer alguma coisa errada e estragar o micro permanentemente. Felizmente, as consequências não costumam ser tão dramáticas. Ainda assim, usuários costumam criar problemas em seu próprio computador. Eis algumas das coisas tolas que as pessoas fazem em seus computadores.
[hr style=”4″ margin=”40px”]
1 – Ligar o micro na tomada sem qualquer preocupação com a eletricidade
Isso é algo que pode danificar o computador fisicamente bem como os dados que nele estão.
Muita gente acham que os computadores só estão em perigo em dias de tempestade, entretanto, qualquer coisa que interrompa o fornecimento de energia elétrica durante o funcionamento do micro pode danificar seus circuitos bem como os programas em execução e também os dados que estiverem sendo manipulados.
Tal interrupção pode ser rápida, coisa de milissegundos, ou mais demorada, talvez décimos de segundos, mas acontecer de tal forma que leve o reinício do computador. A causa da interrupção pode estar na instalação elétrica da casa ou na rede elétrica da rua. No primeiro caso, acontece quando é ligado algum equipamento guloso no consumo de energia (como chuveiro, ou motores elétricos). Já no caso das interrupções proveniente da rede externa (a da rua) podem acontecer por vários motivos – motivos estes que cabe a concessionária de energia resolver – costumam causar maiores problemas já que, quando a energia retorna, pode vir com muito mais força podendo danificar a fonte e/ou outros componentes.
Para diminuir as chances de ocorrer tais problemas, os computadores e seus periféricos (impressoras, roteadores, etc) deve ser protegidos primeiramente por uma boa instalação elétrica. Deve haver também um bom filtro de linha ligando o computador à rede elétrica. Imprescindível também é utilizar uma boa fonte de alimentação – veja mais aqui e aqui. É muito comum as pessoas gastarem muito dinheiro em placas de vídeo, processadores… mas não investem numa boa fonte de alimentação, comprando sim uma fonte de problemas. Algo a ser evitado também é o uso de estabilizadores de tensão, ainda tão comum em nossos dias – veja aqui o porque de não usar estabilizadores. Já o uso de No-Break é um tanto debatido. Alguns defendem o seu uso pois sua bateria fornece energia no caso de falta da mesma, dando tempo para interromper suas atividades e desligar o micro corretamente. Já outros são contra dizendo que não passam de um estabilizador com bateria.
[testimonial author=”Danillo Leite – IT9.com.br.”]Nessas horas um simples estabilizador não ajuda! Não se iluda! Você precsa de um Nobreak de Qualidade, para além de estabilizar a rede ainda lhe dar um segurança em uma queda repentina de energia.[/testimonial]
[hr style=”4″ margin=”40px”]
2 – Deixar de usar ou de atualizar programa de antivírus e anti-spyware
Mesmo sendo bem chatos em certos momentos, é extremamente não recomendável o uso de um PC sem a proteção de um antivírus. Programas maliciosos estão ficando cada vez mais complexos e criativos, de modo que a utilização de um bom antivírus atualizado é de suma importância. Além dos vírus propriamente ditos, há ainda outras pragas virtuais como trojans, worms, adwares, spywares dentre outros. Seja qual for o nome e o tipo, eles servem com um único objetivo: prejudicar o usuário e tem de ser combatidos, sob pena de prejudicar não apenas a si próprio mas também de espalhar para outros micros da rede e da internet e/ou seus contatos. Quanto aos spywares, boa parte dos antivírus não os combatem de maneira eficaz, sendo interessante utilizar um programa especializado na área.
Bons antivírus: Avira, G-Data, Kaspersky, F-Secure.
Bons antispywares: Malwarebytes, SpyBot Search & Destroy e Spyware Terminator.
Um outro item importante no tocante a segurança dos computadores é o uso de um firewall. O termo significa algo como muro de fogo, ou de proteção, que serve para isolar o computador das águas de mar aberto da Internet. Ele pode estar embutido no roteador de banda larga, num servidor de Internet, ou programa instalado na máquina. Pode até ser o que já vem com o Windows. O importante é usar um. Bons firewalls são Comodo, OutPost, ZoneAlarm e OnlineArmor. Mas apenas estar protegido por um firewall não é o suficiente. É preciso que ele esteja configurado corretamente e não saia permitindo tudo o que entra e sai pela Internet.
Interessante também é criptografar o HD, pastas específicas ou documentos isolados. Um bom programa para a tarefa seria o Truecrypt.
[testimonial author=”Danillo Leite – IT9.com.br.”]Anti-virus são um auxilio necessário mas não estão imunes a dar problemas. Questione-se sempre se o que vai fazer é seguro. Não confie 100% nos Anti-virus[/testimonial]
[hr style=”4″ margin=”40px”]
3 – Instalar e desinstalar muitos programas, sobretudo os de origem suspeita ou em versão beta
Muitos usuários, por quererem ou precisarem usar as últimas versões dos seus softwares estão sempre instalando e desinstalando programas, que às vezes estão ainda em versão beta (teste). Há muitos e muitos programas freewares e sharewares disponíveis na Internet, isso sem falar das cópias “genéricas” que rolam soltas por aí que nem se sabe de onde vem e pode conter diversas pragas virtuais. É fácil e relativamente comum o usuário instalar um monte de programas dos quais não necessita.
Mas qual o problema de fazer isso? Quanto mais programas forem instalados maior será a chance do usuário encontrar algum aplicativo que deteriore o registro do Windows, ou ainda, que instale algum tipo de código malicioso no computador ou mal escrito, podendo desestabilizar o sistema operacional e seus aplicativos.
Sendo assim, o ideal é que seja instalado apenas os programas que sejam necessários e que esses sejam legalizados, em suas versões finais, com todas as atualizações disponíveis.
Se você é daqueles que não resiste à tentação de experimentar novos programas, pelo menos não faça isso no micro de trabalho. Reserve um computador, mesmo que velhinho, que possa ser formatado a qualquer momento, ou então faça uso de máquinas virtuais usando o VMWare, Virtual PC ou outro da sua escolha.
[testimonial author=”Danillo Leite – IT9.com.br.”]Utilize só o necessário e seguro[/testimonial]
[hr style=”4″ margin=”40px”]
4 – Manter os discos cheios e fragmentados
Está é uma outra consequência de ficar instalando e desinstalando um monte de programas. Isso ocorre devido ao modo em que os dados são gravados nos discos rígidos. Em um disco ou partição nova e limpa, quando um arquivo é salvo, este fica armazenado em setores vizinhos. Estes setores são chamados de clusters.
Quando é deletado um aquivo qualquer, que ocupa, por exemplo, 8 clusters e depois salva um outro arquivo que irá ocupar 13 clusters, os primeiros 8 clusters de dados serão armazenados no espaço vazio deixado pelo arquivo anteriormente deletado e os 5 clusters de dados restantes serão armazenados nos próximos 5 clusters que estiverem vazios. Isso fará com que o arquivo fique fragmentado, isto é, dividido em partes espalhadas no HD. Para acessar este arquivo, o disco irá deslocar seu cabeçote de leitura (ao mais ou menos parecido com o movimento das agulhas nos tocadores de disco de vinil) para os setores onde se encontram dados do arquivo, tornando um pouco mais lento o acesso a ele. Soma-se todos estes “um pouco mais lento”, um disco que esteja muito fragmentado pode deixar o sistema extremamente lento.
Para resolver o problema, utilize o Desfragmentador de Disco que vem embutido no Windows (Iniciar > Programas > Acessórios > Ferramentas do Sistema > Desfragmentador de Disco). Pode ser usado também programas de terceiros como o Disk Defrag, o Defragger, e o MyDefrag.
Um disco que esteja muito cheio também causa diminuição da performance e erros no sistema. A grande maioria dos programas criam arquivos temporários no disco, sendo necessário assim espaço extra para operar normalmente. Não é uma tarefa fácil especificar o quanto de espaço deve ser reservado, pois isso depende de vários fatores como o programa em questão, a quantidade de memória RAM instalada no micro e muitos outros. A grosso modo, deixe ao menos 5 GB, permitindo assim um boa folga.
Para conseguir mais espaço em disco, apague tudo o que não for estritamente necessário ficar no HD. Pra quê guardar aqueles vídeos que você raramente? Grave-os em Cds ou DVDs. O mesmo deve ser feito com aqueles programinhas instalados só pra saber como eram. Se não usa, desinstale (para fazer isso de maneira mais eficiente, use o Revo Uninstaler). Após ter liberado os espaços no disco, poderá usar o utilitário de limpeza de disco do Windows (Iniciar > Programas > Acessórios > Ferramentas do Sistema > Limpeza de Disco) ou outro programa de sua escolha (como o CCleaner e o Revo Uninstaler) para liberar espaços utilizados desnecessariamente no HD.
[hr style=”4″ margin=”40px”]
5 – Abrir todos os anexos de E-Mail
Tem pessoas que não resiste a tentação de abrir toda que quaisquer mensagens de e-mail com links ou anexo. Mal sabem que estes podem conter vírus, spywares ou outras coisas que podem comprometer o computador bem como toda uma rede.
Dentre os anexos de e-mail mais perigosos estão aqueles que contém arquivos executáveis. São aqueles que tem como extensão exe, com, cmd, scr, pif, bas, bat, dll, inf, js, lnk, ocx, reg, sct, shs, sys, url, vb, vbe, wsf dentre outros.(conheça mais aqui sobre extensões de arquivos).
Tem também aqueles arquivos que em si só não são executáveis, tipo DOC e XLS. De um modo geral, tais formatos não apresentam riscos, mas estes podem conter macros em linguagens como Visual Basic (VBS), JavaScript (JS), Flash (JWF) e outros, e estas macros podem conter ameaças perigosas.
Pode-se pensar que arquivos de texto puro (TXT) ou de imagens (JPEG, GIF, BMP) sejam seguros. Mas estes podem acessar falhas de segurança no Windows. As extensões podem estar “maquiadas”, pois os invasores se valem do fato do Windows, por padrão, não mostrar as extensões de arquivos conhecidos. Assim, um arquivo chamado de livros.txt.exe vai aparecer num sistema de webmail e no Outlook como livros.txt, iludindo o usuário a pensar que trata-se apenas de um arquivo de texto, mas na verdade trata-se de um arquivo executável que com certeza não foi criado com boas intenções.
Como contornar essa situação? Primeiro, configure o Windows para mostrar as extensões dos arquivos (Painel de Controle > Opções de Pasta > Modo de Exibição > Configurações Avançadas > Clicar em “Ocultar as extensões dos tipos de arquivos conhecidos”, deixando a caixa de seleção vazia). Só abra anexos se estes vierem de fontes checadas e confiáveis. Verifique os anexos com o antivírus e antispyware antes de executá-los.
[hr style=”4″ margin=”40px”]
6 – Clicar em tudo o que lhe aparece
Clicar em links enviados por e-mails ou em alguns sites pode levar a sites que contém controles ActiveX embutidos em scripts que podem fazer muitas atividades maliciosas. Uma vez que o usuário permita, controles de ActiveX podem mexer à vontade com o Windows e arquivos. Para ter uma noção do poder do ActiveX, basta dizer que o WindowsUptade roda à base deste tipo de controle. O que mais tais controles podem fazer? Apagar o HD, instalar programas de espionagem ou ainda usar o seu computador para executar ataques em outros computadores.
Usuários devem resistir a mania de sair clicando em tudo o que vê. Vale uma regra aqui: Pense antes de clicar. Links perigosos podem estar disfarçados no meio das mensagens. Um link pode estar dizendo que vai para www.joaoneto.com.br mas na verdade pode estar indo para Adriane Bramante. Uma dica é olhar na URL mostrada na parte debaixo da página no momento que que se passa o mouse em cima do link (mas sem clicar nele).
[hr style=”4″ margin=”40px”]
7 – Compartilhar tudo o que tem
Quando éramos crianças, nossos pais diziam-nos para dividir nossos brinquedos com as outras crianças, ensinado-nos assim a sermos generosos e coisas assim. Mas no mundo dos computadores as coisas não funcionam desse jeito. Quando um usuário está em uma rede, o compartilhamento de arquivos e impressoras está ativado expõe-se a perigos, como por exemplo, outros poderem se conectar remotamente àquele computador e acessar o sistema dentre outros. Mesmo que não esteja compartilhando nada, por padrão, o Windows contém compartilhamentos que ficam escondidos.
O que fazer então? Se não precisa compartilhar arquivos na rede, desative os compartilhamentos. Se for necessário tome medidas de proteção, como proteger o compartilhamento com permissões em nível de compartilhamento (rede) bem de arquivo (micro loca), fazendo uso dos recursos do NTFS (no Windows) ou LFS (no Linux). Coloque senhas fortes tão na conta do operador quanto na do administrador. Sobre as senhas, nada de por datas, nomes ou coisas assim. Procure por senhas longas (8 ou mais caracteres) usando letras maiúsculas e minúsculas, números e caracteres especiais. Exemplo: O8dm%X67@a¬
[hr style=”4″ margin=”40px”]
8 – Ignorar a necessidade de ter backups
Mesmo quando colocadas em práticas as sugestões dadas até aqui ou ainda outras que talvez tenha visto por aí, algo pode acontecer com o computador, comprometendo o sistema, danificando arquivos ou apagando os dados. Isso pode acontecer por vários motivos. O disco rígido pode estragar, acidentalmente (ou não) alguém pode apagar todos os seus dados, falhas na rede elétrica bem como outras coisas.
Analisando tais fatores, vemos a importância de sempre ter um becape dos dados armazenados no computador. Lembrando que, becape é uma cópia reserva dos arquivos armazenados no disco rígido ou outro dispositivo. Faça então becape dos seus dados em Cds, DVDs, pendrives, HDs externos ou onde achar melhor. O importante é ter becapes e atualizá-los com regularidade.
[hr style=”4″ margin=”40px”]
9 – Não atualizar o Sistema operacional e demais aplicativos
A Microsoft e os demais desenvolvedores de sistemas operacionais liberam atualizações de seus produtos regularmente. Fabricantes de antivírus e antispywares também fazem isso, bem como outros fabricantes de softwares. Basta que, em períodos regulares, atualize os programas instalados na máquina.
[hr style=”4″ margin=”40px”]
10 – Acreditar que amigos e parentes são técnicos em informática
Quem está no ramo sabe como é isso. Todo mundo tem um amigo ou parente que sabe tudo de computador. Quando precisa instalar alguma coisa, quando o Windows dá pau, é só ligar pro tal conhecido, que, ao menor sinal de dificuldade já diz: “Acho melhor formatar e instalar tudo de novo”.
É bem verdade que, às vezes, o amigo ou parente realmente é conhecedor do assunto e às vezes também é melhor formatar e instalar tudo de novo. Mas na maioria dos casos, o amigo ou parente mais atrapalha do que ajuda.
Dar manutenção e suporte a redes e computadores é coisa para gente especializada e que procura entender do assunto.
[hr style=”4″ margin=”40px”]
Palavras finais
É cada vez maior o número de pessoas que dependem do computador para trabalhar e/ou estudar. Os dados das pessoas e das empresas são cada vez mais valiosos – toda controle financeiro da empresa, aquele trabalho de conclusão de curso, aquelas fotos de momentos memoráveis.
Com os computadores ligados em rede e também na Internet, as chances de ocorrerem problemas não são pequenas. E problemas acontecem mesmo, quando menos se espera, principalmente com quem não se preocupa com isso. Os cuidados apresentados aqui são básicos e deve ser do conhecimento de todos que utilizam computadores.
[testimonial author=”Danillo Leite – IT9.com.br.”]Precisando de um técnico? Entre em contato conosco da It9[/testimonial]