Escolar Documentos
Profissional Documentos
Cultura Documentos
Softwares que
previnem e resolvem
problemas
Muitos softwares podem apresentar ao usuário, relatórios sobre problemas
encontrados, e em alguns casos, problemas prestes a acontecer. Por
exemplo, programas anti-vírus podem checar se existem vírus em um
determinado computador, e ainda avisar sobre a tentativa de contaminação,
desde que esteja instalado um software conhecido como escudo anti-vírus.
Existem softwares informam a temperatura do processador e as voltagens da
fonte de alimentação. Alguns softwares são capazes de eliminar problemas,
desde que se tratem de problemas de software, como inconsistências no
Registro do Windows, erros na estrutura lógica do disco, ou recuperar um
disco acidentalmente formatado. Veremos neste capítulo como utilizar
alguns dos mais importantes softwares para prevenção e correção de
problemas.
Vírus de computador
Os vírus de computador são programas malignos criados por pessoas com
bom conhecimento sobre computadores, mas infelizmente com má índole e
dispostos a causar transtorno aos outros. Esses programas têm a capacidade
de se multiplicar, agregando-se a outros programas sem que o usuário
perceba e causando danos lógicos ao computador, normalmente resultando
na perda de dados. Existem milhares de tipos diferentes de vírus de
computador. Muitos deles têm variações, resultando em um número ainda
43-2 Hardware Total
maior de tipos. Felizmente existem programas anti-vírus. Basta usá-los
corretamente, e utilizar certas precauções para evitar problemas. Entre os
principais pacotes anti-vírus, podemos citar:
Note que “virus” é uma palavra do latim, e o seu plural é “virii”. Para sermos
corretos teríamos que escrever “... os virii de computador...”. Pedimos
desculpas aos leitores, mas vamos continuar escrevendo errado mesmo,
usando a experssão “... os vírus de computador...”. Usar o latim correto
parece erudito demais para o estilo deste autor.
Disquete de emergência
A primeira providência a ser tomada em caso de suspeita de vírus é usar um
disquete de emergência. Trata-se de um disquete de boot no modo MS-
DOS, contendo programas anti-vírus. Este disquete de emergência deve ser
gerado em um computador sadio, sem vírus. Em caso de suspeita de vírus
em um PC, basta executar um boot com este disquete de emergência, e a
checagam de vírus será feita automaticamente no disco rígido. Todos os
pacotes anti-vírus modernos possuem um comando para gerar este disquete
de emergência.
a) Muitos pensam que os vírus são como fungos ou môfo, que atacam e
deterioram as placas e os circuitos do computador.
c) Muitos pensam que ao deixar um disquete com vírus junto com outros
disquetes "sadios", o vírus contaminará os todos os disquetes.
"VÍRUS É SOFTWARE"
43-4 Hardware Total
Os vírus nada mais são que programas. Programas que ficam armazenados
em disquetes ou no disco rígido. Programas não podem ser gravados em
disquetes que estejam protegidos contra gravações. Pegue um disquete
"sadio" (sem vírus) e proteja-o contra gravações e use à vontade este disquete
em um computador contaminado com vírus. Será impossível a entrada de
vírus neste disquete. Por esta razão, devemos proteger contra gravações
todos os nossos disquetes importantes. Entre esses disquetes importantes,
podemos citar:
Disquetes de BOOT
Disquetes com programas originais
Disquetes de BACKUP de programas originais
a) Setor de boot
b) Programas executáveis
Os vírus não podem esconder nos chips CMOS que contém os dados do
SETUP. Esses chips, alimentados por uma pequena bateria, contém apenas
dados usados pelo BIOS, e não instruções a serem executadas. Existem
entretanto vírus que destroem o BIOS, como o Chernobyl e o Melissa.
Figura 44.1
Contaminação de um arquivo
executável.
Vírus de macro
Antes da Internet se tornar popular, as pessoas não precisavam ter medo de
arquivos de dados. Apenas arquivos executáveis podiam conter vírus. Esta
situação mudou com a chegada dos vírus de macro. Um documento do
Word ou do Excel pode ter comandos especiais chamados de macros, que
funcionam como pequenos programas. Esses programas não têm acesso
irrestrito aos recursos do computdor, como ocorre com os programas
normais. São apenas comandos relacionados com os aplicativos do Office.
Ainda assim, esses pequenos programas podem causar transtorno,
desconfigurando o Office, tornando necessário apagá-lo e instalá-lo
novamente. Esse vírus normalmente chegam ao computador na forma de
anexos a e-mails.
Vírus de e-mail
Capítulo 43 – Softwares que previnem e resolvem problemas 43-7
Praticamente qualquer arquivo pode ser transmitido por e-mail, na forma de
anexos. Normalmente aparecem com o ícone de um grampo junto com o e-
mail.
Figura 44.3
Um arquivo suspeito em anexo.
Normas de segurança
Os vírus são perigosos apenas para os usuários que não tomam as devidas
precauções. Aqueles que tomam os cuidados recomendados podem ficar
tranqüilos pois seus computadores nunca serão contaminados. A seguir apre-
sentamos um resumo das normas de segurança a serem seguidas para evitar
problemas:
43-8 Hardware Total
1) Mantenha sempre em um lugar seguro, um disquete com o boot e os
programas de um pacote anti-vírus, como o VirusScan. Mantenha este
disquete protegido contra gravações.
5) Evite executar boot por disquetes. Faça isto apenas se for estritamente ne-
cessário. Programe no CMOS Setup, a seqüência de boot C: A:, o que
impedirá o boot por disquetes.
9) Se você não pode usar um escudo anti-vírus por ter um computador lento,
cheque sempre os disquetes antes de usá-los.
10) Faça um backup de todos os programas e dados que estão no seu disco
rígido. Faça backup periodicamente de todos os dados que você cria, como
textos, programas, planilhas, etc. Esta operação de backup dados deve ser o
mais freqüente possível.
11) Faça uma cópia da tabela de partições do seu disco rígido, usando o
programa Norton Image, conforme explicaremos mais adiante neste
capítulo. Esta operação precisa ser feita apenas uma vez.
13) Se um disquete seu estiver com vírus, evite tentar remover o vírus, a
menos que contenha dados importantes, dos quais você não tem cópia
(porque não fez backup?). O melhor a fazer é formatar o disquete, com a
opção "/U" do FORMAT (FORMAT A: /U). Um disquete formatado com
esta técnica pode ser posteriormente usado sem problemas.
14) Não use versões muito antigas de programas anti-vírus. Use as versões
mais recentes, que são capazes de detectar vírus novos.
Programas anti-vírus
Todo computador deve ter instalado um software anti-vírus. Os vírus de
computador sempre causaram estragos aos dados de milhões de usuários em
todo o mundo, e com a difusão do uso da Internet, a chance de
contaminação ficou ainda maior:
Mesmo antes da Internet, certos ambientes eram muito hostis, com grande
possibilidade de difusão de vírus. Escolas e universidades são exemplos
típicos. A maioria dos estudantes não compra softwares, e sim utilizam
cópias ilegais. Ao passar um software em disquetes de um computador para
outro, é maior a chance de contaminação. Além disso, os milhares de jogos
armazenados em disquetes que circulam entre os estudantes também são
portadores de vírus em potencial. Um usuário que realizasse poucas trocas
de dados com outros computadores e não utilizasse cópias ilegais de
programas tinha pouca chance de contágio. Com a chegada da Internet, esta
segurança acabou. Tornou-se ainda mais importante o uso de programas
anti-vírus.
McAfee VirusScan
43-10 Hardware Total
Você pode utilizar qualquer programa anti-vírus que seja de sua preferência.
Como não é possível apresentar todos esses programas, neste capítulo vamos
exemplificar o uso do pacote anti-vírus mais popular em todo o mundo, o
VirusScan, produzido pela McAfee Associates.
Figura 44.4
Comando para checagem de vírus.
Figura 44.6
Ícone do Vshield na barra de tarefas.
FDISK /MBR
Backup do registro
Veja se você já presenciou esta estória triste: um usuário fez a instalação de
um dispositivo de hardware e depois disso o computador passou a
apresentar problemas. Por exemplo, instalou um scanner e o mouse ficou
inativo, ou trocou a placa de vídeo mas ela não funcionou, ou instalou um
modem e o mouse deixou de funcionar... Certamente você já viu isso
acontecer, e talvez tenha ocorrido até mesmo com você. Quando esses
problemas ocorrem, o procedimento correto é desfazer a instalação e repeti-
la de forma correta.
C:
CD\WINDOWS
ATTRIB -R -S -H SYSTEM.DAT
ATTRIB -R -S -H USER.DAT
COPY SYSTEM.DAT C:\REGISTRO
COPY USER.DAT C:\REGISTRO
ATTRIB +R +S +H SYSTEM.DAT
ATTRIB +R +S +H USER.DAT
COPY WIN.INI C:\REGISTRO
COPY SYSTEM.INI C:\REGISTRO
C:
CD\WINDOWS
ATTRIB -R -S -H SYSTEM.DAT
ATTRIB -R -S -H USER.DAT
CD\REGISTRO
COPY *.DAT C:\WINDOWS
COPY *.INI C:\WINDOWS
CD\WINDOWS
ATTRIB +R +S +H SYSTEM.DAT
ATTRIB +R +S +H USER.DAT
Observe que este método pode ser usado em qualquer versão do Windows.
Entretanto, no caso do Windows 98 e superiores, existe um método mais
simples. Basta usar o programa SCANREG.EXE.
O programa SCANREG
Este programa é executado automaticamente sempre que o Windows é
inicializado. Uma vez por dia realiza um backup do registro (arquivos
USER.DAT e SYSTEM.DAT) e dos arquivos WIN.INI e SYSTEM.INI. Este
backup é armazenado na forma compactada, em um arquivo .CAB,
localizado no diretório C:\Winwodw\Sysbckup. Neste diretório são mantidos
os 5 últimos backups diários do Registro e dos arquivos WIN.INI e
SYSTEM.INI. Apesar da execução automática do SCANREGW.EXE
sempre que o Windows é inicializado, você pode a qualquer momento
executá-lo (figura 7). Basta usar Iniciar / Executar / Scanregw.
Figura 44.7
Uso do programa ScanRegW.
SCANREG /RESTORE
Figura 44.8
Usando o SCANREG.
SCANREG /BACKUP
SCANREG /FIX
A figura 9 mostra o programa Asus PC Probe, que pode ser usado com as
placas de CPU Asus. No quadro de configuração indicamos os valores
máximos e mínimos entre os quais podem variar a temperatura, tensões e
43-16 Hardware Total
rotações dos coolers. A partir daí o programa gera um gráfico e passa a
monitorar esses parâmetros.
Figura 44.9
Programa de monitoração.
Display Doctor
Este é um software bastante conhecido. Trata-se de um conjunto de
utilitários dedicados à placa de vídeo e ao monitor. Suas principais funções
são:
O Display Doctor não é gratuito, deve ser comprado pela Internet. Uma vez
comprado, o usuário passa a ter direito a atualizações. Antes de comprar,
você pode fazer o download da versão DEMO, plenamente funcional, e que
pode ser utilizada durante um certo período de avaliação. Terminado este
período, caso não seja feito o registro, o software continuará funcionando,
porém com restrições: serão desabilitados os drivers de vídeo. Outras
funções continuarão ativas, mesmo terminado o período de demonstração.
Trata-se de um software que vale a pena comprar. Tanto a versão de
demonstração como a definitiva podem ser obtidas em:
www.scitechsoft.com.
43-18 Hardware Total
Figura 44.10
Painel de Controle do Display Doctor.
Figura 44.11
Tela inicial do UNICENTR.EXE.
Scandisk
Este programa que acompanha o Windows é capaz de detectar e corrigir
problemas na estrutura lógica do disco, bem como livrar o disco de setores
defeituosos. Vejamos em que consistem esses erros e como o Scandisk os
recupera.
Figura 44.13
Relatório apresentado pelo Scandisk.
Figura 44.14
O Scandisk encontrou clusters perdidos.
Vínculos cruzados
Neste problema temos dois ou mais arquivos ocupando os mesmos clusters,
o que em situação normal não pode ocorrer. Quando isto ocorre, podemos
optar por simplesmente apagar todos os arquivos envolvidos neste problema.
Entretanto, quando ocorre um problema como este, normalmente um
arquivo está correto, e o outro (ou outros) estão errados. O Scandisk pode
corrigir o problema fazendo cópias separadas de cada um dos arquivos
envolvidos no conflito. Neste caso, após o término da operação do Scandisk,
devemos checar qual deles é o correto, e eliminar os demais. Este é o
caminho mais indicado quando não temos backup dos arquivos envolvidos.
Tamanho incorreto
Uma das informações existentes nos diretório é o número exato de bytes
ocupados por cada arquivo. Este número deve ser coerente com o espaço
total consumido pelos seus clusters. Um determinado arquivo pode ter,
digamos, 90.000 bytes. Em um disco com clusters de 16 kB, este arquivo
ocupa 6 clusters. Com 6 clusters de 16 kB podem ser armazenados arquivos
que ocupem no mínimo 81921 (5 x 16 kB + 1) e no máximo 98.304 bytes (6
x 16 kB). Não será possível detectar neste caso, um erro que faça com que o
arquivo apareça, digamos, com o tamanho de 85.000 bytes. Neste caso, ao
tentarmos abrir este arquivo, este aparecerá truncado, se for um arquivo de
dados. Se for um arquivo executável, os resultados serão imprevisíveis,
podendo resultar até mesmo no travamento do computador. Se o tamanho
estiver errado para, digamos, 95.000 bytes, o arquivo terá bytes inválidos no
seu final. Infelizmente este tipo de erro não pode ser detectado pelo
Scandisk. Entretanto, se o tamanho inválido resultar em um espaço maior ou
menor que o esperado para o número de clusters do arquivo, o Scandisk
detectará o problema e o corrigirá. Também neste caso, devemos apagar o
arquivo, caso seja um executável, e copiá-lo de um backup ou fazer
novamente sua instalação.
Data incorreta
Outra informação existente no diretório é a data na qual o arquivo foi
criado, e as datas nas quais o arquivo foi respectivamente alterado e
acessado pela última vez. Essas datas devem obedecer a uma seqüência
lógica. Por exemplo, as data de acesso e de modificação devem ser
posteriores à data de criação. Da mesma forma, a data de acesso não pode
ser anterior à data de modificação. O Scandisk realiza checagens como esta
e faz os devidos reparos.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-23
Nomes longos residuais
Este problema ocorre quando fazemos o apagamento de um arquivo de
nome longo no modo MS-DOS. Cada arquivo de nome longo ocupa várias
entradas de diretório. Por exemplo, um arquivo de nome “Relatório Mensal”
possui uma entrada de diretório principal onde consta o nome “Relató~1”, o
seu tamanho, a indicação do primeiro cluster ocupado e a data de última
alteração, e outras entradas adicionais (invisíveis para o usuário, bem como
para os utilitários para MS-DOS) onde consta o restante do seu nome longo
e as datas de criação do último acesso.
Teste de superfície
O Scandisk tem a possibilidade de realizar dois tipos de teste:
Desfragmentador de disco
A fragmentação é um processo no qual os arquivos tendem a ser
armazenados em porções separadas do disco. Apesar disso não ser
considerado um defeito, produz dois problemas sérios:
Queda de desempenho
Maior desgaste mecânico do disco rígido
Portanto, além de ficar mais lento, um disco rígido pode apresentar defeito
na sua parte mecânica por excesso de movimentações com as cabeças de
leitura e gravação. Para solucionar o problema, devemos utilizar programas
desfragmentadores. Sua atividade consiste em ler os arquivos fragmentados e
gravá-los novamente de forma que ocupem áreas em seqüência. O uso
desses programas é portanto um procedimento de manutenção preventiva.
Figura 44.16
Ocupação de clusters em um disco
não fragmentado.
Suponha agora que diversos arquivos são apagados, até que o mapa de
alocação fique como na figura 17. Observe os clusters livres resultantes do
apagamento desses arquivos. Dizemos que existe agora uma fragmentação
do espaço livre.
Figura 44.17
O mesmo disco, após o apagamento
de alguns arquivos.
Esvazie a lixeira
Remova os arquivos temporários da Internet no seu navegador
Remova os arquivos temporários (*.TMP)
Figura 44.19
Indicando o drive a ser desfragmentado.
Figura 44.20
Desfragmentação em andamento
Figura 44.24
Checagens no disco.
Figura 44.25
Relatório final do Norton Disk Doctor.
Figura 44.26
O Scandisk para MS-DOS.
O Norton Disk Doctor também tem uma versão para o modo MS-DOS.
Trata-se do arquivo NDD.EXE, localizado no diretório:
Figura 44.28
Escolhendo o método de desfragmentação.
Figura 44.30
Término da desfragmentação
43-34 Hardware Total
Podemos escolher o método de otimização a ser usado pelo Norton Speed
Disk. Basta clicar no botão Propriedades, e a seguir em Opções. Será
apresentado um quadro onde podemos escolher o método de otimização
(completa, de arquivos ou de espaço livre), além de várias outras opções.
Figura 44.31
Uso do Norton Rescue.
Para que este tipo de recuperação tenha sucesso total, use sempre o
programa Image, localizado no grupo Norton Utilities do Windows 9x
(figura 33). Para usá-lo basta marcar os drives cujas imagens devem ser
criadas e clicar no botão Image.
Figura 44.33
Usando o Norton Image.
Figura 44.36
Componentes instalados.
O MSINFO tem uma chave Ambiente de Software, com a qual podem ser
obtidas inúmeras informações que não estão disponíveis no Gerenciador de
Dispositivos (figura 37). Podemos ver os nomes de todos os drivers de
software, tarefas em execução e outras informações.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-39
Figura 44.37
Ambiente de software.
Figura 44.38
Menu de ferramentas.
Restauração do sistema
Este é um interessantíssimo recurso introduzido no Windows ME. Um
problema muito comum entre os usuários de PCs é quando depois de
instalar um novo software ou hardware, eventuais problemas ocorrem,
deixando o computador instável ou inoperante. Não é uma situação comum,
o normal é tudo correr bem na nova instalação, mas problemas podem
ocorrer. Quando o usuário não consegue desfazer a instalação, acaba
formatando o disco rígido. Isso é o mesmo que “matar mosquito com
canhão”. Aliás, tem gente que formata o disco rígido como quem troca de
camisa. Felizmente no Windows ME existe um método muito mais rápido,
simples e seguro para desfazer instalações mal sucedidas: a Restauração do
43-40 Hardware Total
Sistema. Este programa encontrado no menu de ferramentas de sistema (e
també a partir do MSINFO32) deve ser usado antes de qualquer nova
instalação. Use a opção “Criar um ponto de restauração”. Feito isso, instale
seu novo software ou hardware. Se ocorrerem problemas, volte ao programa
de Restauração do Sistema e escolha a opção “Restaurar o meu computador
para um momento anterior”. Será apresentado um “calendário” no qual
podemos selecionar o ponto de restauração desejado. O computador voltará
então ao exato estado do instante em que foi criado o ponto de restauração,
acabando com a necessidade de formatar o disco rígido. Na Ajuda do
Windows ME existem mais detalhes sobre este novo utilitário.
Figura 44.39
Restauração do sistema.
Verificação do Registro
Este comando ativa o SCANREGW, o programa de verificação do registro,
já abordado neste capítulo.
Normal
Diagnóstico
Seletiva
Figura 44.40
Quadro Geral do MSCONFIG.
Dr Watson (DRWATSON.EXE)
O Dr. Watson é um software que monitora a atividade do Windows e gera
um arquivo contendo informações sobre falhas ocorridas. Quando ocorre
algum problema em um aplicativo, o Windows apresenta um quadro
informando sobre o problema. Se no quadro apresentado você clicar no
botão Detalhes, serão apresentadas várias informações sobre o problema,
como o conteúdo dos registradores do processador, nome do programa que
travou, entre outras. Essas informações são incorporadas ao arquivo gerado
pelo Dr. Watson.
O relatório apresentado pelo Dr. Watson não permite que o usuário resolva
os problemas, apesar de fornecer algumas pistas. Seu objetivo principal é
fornecer informações sobre o estado do sistema na ocasião do problema,
permitindo que uma equipe de suporte possa analisar o que ocorreu.
Editando o Registro
Você poderá encontrar pela frente (por exemplo, em sites de suporte
técnico) procedimentos para resolução de problemas que são baseados em
alterações no Registro do Windows. Veremos agora como fazer essas
alterações usando o programa REGEDIT, o editor de Registro que
acompanha o Windows.
O program REGEDIT
Tanto é perigoso fazer modificações indevidas no Registro, que o programa
REGEDIT.EXE nem mesmo faz parte dos menus do botão Iniciar. Para
executá-lo, temos que usar o comando Executar, a partir do botão Iniciar da
barra de tarefas. A figura 43 mostra o REGEDIT em funcionamento.
Figura 44.43
O programa REGEDIT.
Figura 44.44
Abrindo a chave HKEY_USERS.
Nomes longos
43-46 Hardware Total
Alguns usuários ficam um pouco incomodados com a forma usada para
exibir nomes longos no formato 8.3, tanto nas seções do MS-DOS como nos
aplicativos para Windows 3.x. Por exemplo, se criarmos um arquivo com o
nome longo MICROSOFT.DOC (9 caracteres no nome), este será
visualizado com o nome MICROS~1.DOC. Se for criado outro arquivo de
nome longo cujos 6 primeiros caracteres sejam “MICROS”, este será cha-
mado de MICROS~2.DOC. Entretanto, na maioria das vezes não são cria-
dos outros arquivos com nome longo e com os 6 primeiros caracteres iguais
aos de um arquivo já existente. Se não existem MICROS~2.DOC,
MICROS~3.DOC e outros, é muito melhor chamar o arquivo original de
MICROSOF.DOC, ao invés de MICROS~1.DOC. A alteração que mostra-
remos aqui faz com que os arquivos de nome longo sejam convertidos para
o formato 8.3, apenas tomando os 8 primeiros caracteres do seu nome
(excluindo os espaços em branco). Apenas se for criado um outro arquivo
de nome longo, cujos 8 primeiros caracteres sejam iguais a outro já existente,
serão gerados nomes como MICROS~1. Observe que esta alteração não
será válida para os arquivos já existentes, e sim, para os que forem criados
depois da modificação.
Figura 44.45
Abrindo uma chave do registro.
Crie um novo valor binário dentro desta chave, como mostra a figura 46.
Devemos clicar com o botão direito do mouse sobre a janela do REGEDIT.
Será apresentado um menu cujo único elemento é Novo, e a seguir outro
menu, no qual devemos escolher a opção Valor binário. A seguir digitamos
NameNumericTail. Observe que, apesar de estarmos usando letras
maiúsculas e minúsculas para facilitar a leitura, não é feita distinção entre
elas. Portanto, você pode digitar, por exemplo, “namenumerictail” ou
Capítulo 43 – Softwares que previnem e resolvem problemas 43-47
“NAMENUMERICTAIL”, mas sugerimos a forma “NameNumericTail” por
ser de leitura mais fácil.
Figura 44.46
Criando um novo valor binário dentro
de uma chave.
A seguir aplicamos um clique duplo sobre o valor recém criado. Será apre-
sentado um quadro como o da figura 47, no qual podemos digitar valores
binários. Digite apenas 0 e clique em OK.
Figura 44.47
Definindo um valor binário.
Neste exemplo vimos entre outras coisas como criar um valor binário dentro
de uma chave. Os elementos que podem ser criados dentro de uma chave
são os seguintes:
Figura 44.49
Editando uma string.
Figura 44.50
Editando um valor DWORD.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-49
Na figura 47, vimos o quadro apresentado para a edição de um valor biná-
rio. Nas figuras 49 e 50 vemos quadros usados na edição de seqüências e
DWORD.
Sistema móvel
Desktop
Servidor