MS-DOS completa 30 anos

 

Ontem, dia 27 de julho, o MS-DOS completou 30 anos de existência. Nessa data, em 1981, a Microsoft comprou os direitos sobre o QDOS (Quick and Dirty Operating System) de uma empresa chamada Seattle Computer Products. O preço pago pelo QDOS? “Apenas” US$ 50.000.

O sistema operacional foi rebatizado como MS-DOS no mesmo dia.

Antes de comprar os direitos do QDOS, a Microsoft havia pago US$ 25.000 para a Seattle Computer Products pela licença de uso do sistema operacional.

Ainda em 1981, a Microsoft licenciou o MS-DOS para que a IBM o utilizasse no IBM PC, que foi um sucesso na época e se tornou a base para praticamente todos os computadores pessoais, fazendo com que o sistema da Microsoft se popularizasse ainda mais.

A Microsoft continuou desenvolvendo o MS-DOS e lançou diversas versões nos anos seguintes. Embora os concorrentes tivessem sistemas semelhantes, nenhum deles foi capaz de desbancar totalmente o MS-DOS.

Quando a primeira versão do Windows foi lançada em 1985, o MS-DOS ainda era suportado e atualizado pela Microsoft enquanto os desenvolvedores continuaram a criar aplicações e jogos para ele. A partir daí, os criadores de jogos finalmente começaram a deixar o MS-DOS de lado em favor do novo sistema operacional da Microsoft.

A última versão do MS-DOS vendida nas lojas foi a 6.22, lançada em 1994. As versões 7 e 8 do MS-DOS foram lançadas como parte integrante do Windows 95 e do Windows Me, respectivamente.

Com informações de Baboo

Anúncios

Cinco formas de fazer o Android 2.1 funcionar como o Android 2.2

Se você possui um smartphone com o sistema operacional Android e está impaciente porque o seu aparelho ainda não recebeu atualização para a versão 2.2 (também conhecida como Froyo) ou, talvez, insatisfeito porque ele não receberá o upgrade, acalme-se!

O que você pode fazer é instalar aplicativos no seu Android 2.1 com recursos que seriam exclusivos do Froyo.

Isso significa que você já poderá utilizar o seu smartphone como modem 3G (em inglês, tethering) e conectá-lo a um PC, Mac ou notebook, controlar o aparelho por comando de voz, entre outras funções.

Nota: este post se baseia no Droid X, da Motorola. Como a interface do sistema operacional móvel tem sido personalizada pelas fabricantes, talvez nem todas as cinco dicas abaixo possam ser úteis em todos os aparelhos.

Smartphone como modem 3G

O mais interessante entre os novos recursos do Android 2.2 é capacidade de realizar tethering de um smartphone para um notebook. E é extremamente fácil, sendo que você só precisará utilizar o aplicativo PdaNet, disponível na loja Android Market.

Com o seu smartphone, baixe o programa e faça a instalação. Concluído isso, ligue o seu computador e realize o download do mesmo aplicativo para o seu computador, que pode ser Windows 7, Vista e XP ou Mac OS X 10.5 ou posterior.

Finalizada a instalação, basta conectar o telefone via Bluetooth ou cabo USB ao aparelho e o acesso estará pronto. Lembrando que a aplicação precisa rodar simultaneamente em ambos.

Enquanto estiver conectado, o PDANet em seu smartphone exibirá informações sobre a conexão e a quantidade de dados transferidos, entre outros.

O software está disponível em duas versões. A primeira é gratuita e não permite visitar sites sob o protocolo HTTPS, que é utilizado por emails ou lojas online. Para visitar estes sites protegidos, é preciso adquirir a segunda versão, que é paga. A licença custa cerca de 23,95 dólares.

Caso use este software, você precisará verificar as condições de serviço da sua operadora, pois o contrato pode não permitir tethering.

Nota: você pode ter problemas ao usar este aplicativo com um Droid X e um Mac. Aqui está a correção: quando você ligar o smartphone via USB, selecione o item “USB Mass Storage” localizado na lista de notificações de seu smartphone. Você também deve colocar a tela do seu Droid X em modo de proteção, mas não desligue o aparelho.

Otimize o Android

Outro quesito importante do Froyo é que ele torna os dispositivos ainda mais rápidos e práticos. Como não existe, ainda, nenhum método para acelerar a versão 2.1, o que você pode fazer é otimizá-lo, deixando em espera apenas os programas que necessita.

Com o multitarefa do Android, muitas pessoas não fecham os aplicativos depois que terminam de utilizá-los. Elas simplesmente voltam à tela principal e rodam outra aplicação. Assim, outros programas e recursos podem continuar funcionando, consumindo memória e tempo do processador.

O Android, periodicamente, limpa todo os serviços que não estão sendo utilizadoss. No entanto, algumas pessoas acreditam que essa ferramenta não funciona tão bem quanto deveria. Por isso preferem usar um aplicativo capaz de finalizar qualquer tarefa que ainda esteja em execução.

Entre os vários apps gratuitos com essa finalidade na loja Android Market, dois são destaque: Task Manager e Advanced Task Killer.

Ambos funcionam da mesma forma. Mostram tudo que está em reprodução e permitem que você encerre a atividade de qualquer um deles.

O Advanced Task Killer exibe mais tarefas e serviços que o Task Manager, apesar de não ter qualquer diferença em termos de velocidade.

Qual deles funcionará melhor? A única maneira de descobrir é experimentando.

Existem outras ferramentas que podem aprimorar a velocidade. Elas envolvem, principalmente, o encerramento de atividades que não são sempre usadas, como é o caso do email.  Por exemplo, ter o seu smartphone constantemente verificando se existe ou não uma nova mensagem pode deixá-lo mais lento. Além de, possivelmente, reduzir o tempo de vida útil da bateria. Uma solução é programar para que essa análise seja feita com menos freqüência ou apenas manualmente.

Para alterar o intervalo de pesquisa, acesse o seu aplicativo de e-mail, pressione a tecla Menu e selecione Configurações de e-mail. Altere para que essa atualização seja feita apenas manualmente.

Você também pode desligar outros recursos como GPS ou Wi-Fi. A maioria dos telefones Android tem um widget para ajudar nisso. Com ele, você poderá desligá-los e reativá-los quando necessário.

Também é uma boa ideia desinstalar aplicações recém-instaladas, mas que não estão sendo aproveitadas. E se depois de baixar um novo app você observar que o seu dispositivo está mais lento, remova ele.

É surpreendente como muitas vezes o comportamento dos apps podem prejudicar o desempenho de um smartphone.

Controle de voz

O Voice Actions for Android, da Google, é um ótimo aplicativo gratuito para controlar o seu telefone utilizando comandos de voz. Com ele é possível carregar páginas da Web, enviar mensagens de texto e ligar para algum contato. A má notícia: embora ele não esteja pré-instalado no Froyo, apenas telefones com a versão 2.2 podem usá-lo.

Entretanto, usuários do Android 2.1 não precisam se sentir esquecidos: isso porque o gratuito Vlingo for Android permite que você use sua voz para discar para contatos, enviar e-mails, mensagens de texto, tuitar e muito mais.

O Vlingo não faz tudo o que o Voice Actions pode fazer. Não pode, por exemplo, carregar uma página da Web ou executar uma música. Mas, por outro lado, ele pode iniciar aplicativos.

Ele é extremamente fácil de usar: execute o programa e diga algo ao aparelho e ele fará exatamente o que você disser.

Tal como acontece com todas as aplicações de voz, não espere que o Vlingo reconheça exatamente todos os nomes que você falar. Além disso, você possivelmente terá que fazer algumas correções ortográficas antes de enviar um texto para alguém. Mas, ainda assim, ele faz um trabalho notável.

Adobe Flash no Android 2.1

Um site chamado AddictiveTips afirma ter encontrado uma maneira de executar o Adobe Flash em alguns celulares Android 2.1. O processo envolve o download de um aplicativo Flash zipado para o seu PC e copiá-lo para o cartão SD do seu aparelho.

Para a instalação, use um aplicativo chamado Apps Installer e depois reinicie.

Embora pessoas tenham relatado que ele funciona bem no HTC EVO, no Nexus One e no Droid Eris, esse recurso não funciona em todos os telefones. No Droid X, por exemplo, ele não roda.

Mas se você sente a necessidade de rodar Flash no seu aparelho, acredito  que o teste da ferramenta possa valer a pena.

Mais interfaces

Muitos fabricantes de smarphones ajustam a interface do Android – na verdade, a razão pelo qual o Froyo não está sendo lançado ao mesmo tempo para todos os aparelhos é exatamente porque essas empresas ajustam o Froyo de acordo com o seus aparelhos.

Por exemplo, o número interfaces na tela principal no Android 2.1 pode variar de telefone para telefone. O Milestone possui três páginas e com o Froyo esse número aumenta para cinco. O Droid X, por outro lado, foi lançado com sete.

Se o smartphone não tem tantas interfaces na tela principal, você não precisa esperar pelo Froyo. É possível expandir para até sete com um aplicativo gratuito chamado Launcher Pro, que está disponível na Android Market.

Dependendo do seu dispositivo, você pode ter problemas ao executá-lo. Se isso acontecer, tente consertar com o aplicativo Home Switcher, também disponível na loja de apps da Google.

O Home Switcher permite que você escolha se deseja usar os recursos da tela inicial de fábrica ou a interface do Launcher Pro.

Seis mitos sobre segurança no computador e a verdade sobre eles

Uma rápida olhada para os dez anos de vida do Windows XP e sua longa história de bugs e correções nos faz pensar imediatamente em duas questões: Como pode a indústria de software falhar tanto ao entregar aplicações seguras aos usuários? Será que ainda está longe o dia em que, para se usar um computador, não será mais preciso ser um expert em segurança?

Ao que parece, a mensagem clássica da indústria de segurança é sempre algo parecido como “você deveria saber que não poderia clicar neste link”, ou “como pôde acreditar que aquela mensagem realmente veio de sua mãe?”.

Para alguns usuários de computador é incrível acreditar que ainda existam tantos usuários vítimas dos mesmos golpes (ainda que ligeiramente diferentes). Mas o que é que os desenvolvedores de sistemas de segurança têm feito para ajudar realmente estas pessoas?

Veja abaixo seis situações corriqueiras, a percepção comum que os usuários têm a respeito delas, e como os especialistas em segurança lidam com o assunto.

Se um e-mail parece autêntico, então ele é seguro

Ao que parece, os desenvolvedores de sistemas de segurança acreditam mesmo que todos os usuários são tão inteligentes quanto eles. Afinal, mensagens spam, ataques phishing e todo tipo de malware têm existido há anos. Se os especialistas não se surpreendem quando um ataque se faz passar por uma mensagem eletrônica verdadeira, por que, então, os usuários não pensam da mesma maneira?

Para os técnicos, a desconfiança é parte de sua natureza, mas não se pode esperar que tal característica seja inerente ao usuário comum. Em vez disso, os especialistas ainda ficam surpresos e até mesmo consternados quando veem internautas sendo vítimas desse tipo de armadilha.

Mas não pode simplesmente culpar alguém que tenha sido vítima de ataque phishing só porque resolveu acreditar em uma mensagem de cancelamento de uma compra feita em um site de e-commerce, com grandes chances de que uma compra de fato tenha ocorrido em tal site.

“Esta mensagem é de alguém que conheço, portanto é segura”

Quem lida diariamente com questões relativas à segurança eletrônica sabe que não se pode descuidar de spammers e de outros tipos de ataques que encontram maneiras de burlar o campo “remetente” em uma mensagem eletrônica.

Existem diversas formas de fazer isso, mas sua mãe ou mesmo a secretária da empresa pode ter conhecimento suficiente para concluir que um e-mail que fale de uma super liquidação, por exemplo, não tenha mesmo sido enviado por alguém conhecido.

Tudo o que os especialistas dizem é que o e-mail, como uma carta comum, pode trazer escrito no envelope o nome de um remetente que conhecemos sem que esta carta tenha realmente sido enviada por tal pessoa.

“Se um amigo publica um link do orkut ou Twitter, então ele é seguro”

As redes sociais cresceram muito em termos de popularidade e as comunidades – se é que podemos chamá-las assim – de criminosos virtuais já embarcaram nessa onda também. Mesmo porque na maioria das vezes são os mesmos que, antes, enviavam emails de spam ou phishing scams. Agora, dirigem seus esforços para onde as vítimas potenciais estão: as redes sociais.

Por meio de aplicações web tais como Cross-site Scripting (XSS), mensagens podem ser publicadas em redes sociais de forma que pareçam ter sido escritas por pessoas que conhecemos. Elas parecem legítimas, quando na realidade não são.

“Estou seguro se apenas ler um e-mail, sem clicar em nada ou abrir anexos”

Bons tempos aqueles em que, para ser infectado, o usuário precisava clicar em um arquivo executável ou abrir voluntariamente um anexo que chegasse pelo e-mail para que a praga, qualquer que fosse, começasse a agir.

Mas hoje existem diversos modos pelos quais um criminoso virtual utiliza um e-mail para atingir seus objetivos sem que o destinatário da mensagem precise clicar em um link qualquer.

Isso pode ser feito, por exemplo, por meio de HTML IMG ou IFRAME tags, em combinação com técnicas de XSS a partir de um site vulnerável. Muitas destas técnicas podem ser tão perigosas quanto um arquivo executável que venha como anexo no e-mail.

O problema é que a maior parte dos usuários sequer sabe disso e pouco se ouve a indústria de segurança fazer qualquer coisa para evitar que isso ocorra.

“Clicar em uma URL mas não fazer qualquer coisa no site que abrir me deixará seguro”

Indo um pouco mais além, qual o risco que se corre em visitar um determinado endereço na web se o internauta não fizer qualquer coisa além disso ao chegar no site em questão?

Converse com qualquer especialista em segurança e você vai obter uma relação de motivos para que isso não seja feito. Só que não se pode esperar que seu filho ou sua tia tenham noção disso, e que se lembrem dessas ameaças enquanto estão passeando pela internet. E muito menos culpá-los, depois, caso sejam vítimas de um ataque qualquer.

“O browser exibe o cadeado, então o site em questão é seguro”

Há anos a indústria de segurança vem dizendo para as empresas utilizarem SSL ao construírem sua páginas na web e, agora, o que ouvimos é dizerem que a criptografia oferecida SSL, por si só, não é necessariamente segura.

Note que sob a perspectiva dos usuários, nada do que estejam fazendo está errado. Os especialistas em segurança devem reconhecer também que mesmo os internautas mais bem intencionados, vez por outra farão algo ou tomarão uma decisão a respeito de algo que os irá colocar em risco. E farão isso não porque são tolos, mas pelo fato de os especialistas não compartilharem adequadamente do conhecimento que têm a respeito das ameaças à segurança. E deveriam fazer isso, sempre!

É provável que esse seja o ponto no qual a indústria de segurança mais falha. Por anos, ela tem tentado evitar que os ataques ocorram e faz isso advertindo os usuários a não fazerem coisas tolas como clicar em links. E, quando eles fazem isso, os especialistas dizem que a culpa por terem sido vítimas é do próprio usuário do PC, mesmo quando as orientações contrárias tenham sido publicadas em artigos especializados que falam a respeito de malware, ataques phishing e XSS. E tenham sido ouvidas por um número restrito de usuários.

Ok. A indústria de segurança tem feito mais que isso. Ela tem forçado os usuários a instalarem software antivírus, firewalls, detectores de todo tipo de malware e spyware e muito mais. E a pagar por isso, na maior parte das vezes. Mas não foi capaz de fazer nada para impedir que novas ondas de ataques surjam, ano após ano.

Não quero ser mal interpretado e não estou dizendo que há uma solução simples e definitiva para essa situação. O problema é muito amplo e uma solução para esta situação não será facilmente alcançada.

Entretanto, os programas de computador, do mais básico deles – o sistema operacional – passando por clientes de e-mail, programas navegadores etc., devem ajudar os usuários a fazerem coisas em seus computadores de forma segura. Tais soluções precisam ser suficientemente espertas e resilientes para que os usuários possam fazer o que eles querem fazer, e não deixar de funcionar se algo der errado ou fugir às regras.

* Kenneth van Wy atua há mais de 20 anos no segmento de segurança, tendo trabalhado para o CERT/CC da Carnegie Mellon University e no Departamento de Defesa dos Estados Unidos.

Por que meu computador começou a apitar?

Um erro bastante comum e que deixa os usuários um tanto assustados ocorre quando o computador começa a “apitar”. O som pode ser constante ou intermitente, mas é uma forma da máquina dizer ao usuário que algo errado está acontecendo.

Não há uma padronização dos fabricantes quanto ao som de erro que será emitido pelo computador. Em geral, ele é emitido no carregamento da BIOS (sistema básico responsável pela inicialização dos computadores). Ela executa uma série de testes antes de iniciar o sistema operacional e, ao encontrar erros, pode dar alertas sonoros.

O “apito” também pode acontecer quando o sistema operacional já foi carregado e o usuário está executando programas. “Geralmente neste caso o som se refere a um problema de memória ou placa de vídeo”, alerta Mateus Proto, da Drive IT, especializada em gestão de infraestrutura de TI.

De acordo com o especialista, pode se tratar de um problema de incompatibilidade de memória, por exemplo, se os pentes não forem da mesma marca. Outra hipótese é um problema físico na memória ou na placa de vídeo. “Neste caso, deve-se adquirir uma nova memória. No caso de uma placa onboard, o conserto não valeria a pena, o melhor seria adquirir uma placa offboard”, explica Proto.

Uma outra causa do apito pode ser estática. Para resolvê-lo, caso seja um usuário mais experiente, abra a CPU e limpe a parte da memória ou da placa de vídeo que faz contato com o slot da placa mãe com uma borracha escolar. O usuário pode ainda limpar também os slots.

Mas se você não tem experiência em mexer nos componentes internos da CPU, o melhor a fazer é buscar uma assistência técnica.

Por fim, há ainda uma última ocasião em que o seu computador começa a apitar: por distração, você coloca algum objeto sobre o teclado, pressionando uma ou várias teclas sem parar. Para o barulho parar, basta tirar o objeto de cima do teclado.

Todos os ícones da área de trabalho desapareceram. E agora?

Toda vez em que o sistema operacional Windows recebe uma nova versão, seu visual é alterado de forma radical. Isso é natural e positivo, pois a intenção é facilitar a vida do usuário com recursos mais interativos e fáceis de manusear. Mas esse mesmo usuário precisa se adaptar à nova interface, e isso leva tempo, e os novos recursos podem até deixar as coisas confusas.

O pior é que os recursos mais simples são por vezes os que mais complicam a nossa vida. É o caso, por exemplo, de um item do menu suspenso da área de trabalho que faz com que todos os ícones da área de trabalho desapareçam. Na verdade, eles ficam escondidos, mas, se por acaso, alguma vez essa opção do menu foi selecionada ‘sem querer’, o susto pode ser grande.

Para não entrar em pânico, faça o seguinte: clique na área de trabalho com o botão direito do mouse para abrir o menu suspenso. Agora leve o cursor do mouse até o item Exibir. No novo menu que abrir, marque a opção Mostrar ícones da área de trabalho para exibir todos os ícones, simples assim.

O objetivo dessa função é limpar a área de trabalho para ver uma tela de fundo em detalhes ou para organizar a exibição de aplicativos abertos, deixando a área de trabalho mais “limpa”. Mas como é daquelas funções discretas e pouco usadas, pode pregar uma peça no usuário mais distraído.

Quais as diferenças básicas entre um sistema de 32 bits e um de 64 bits?

Às vezes, para baixar um programa ou um driver para o sistema operacional, aparecem duas opções: versão 32 bits ou 64 bits. Essa escolha, por mais que pareça simples, pode fazer com que o programa, que o usuário levou horas para baixar, por exemplo, não funcione.

Para não errar, a pessoa deve saber se o sistema operacional que ela usa é de 32 bits ou 64 bits. No Windows é fácil descobrir isso: basta fazer uma busca pela pasta System. Se nos resultados aparecer a pasta System32, o sistema é de 32 bits; caso apareça a pasta System64, o Windows é 64 bits.

Por haver esses dois tipos de arquitetura, instalar drivers ou programas no computador exige atenção, pois caso o software seja incompatível, ele pode não funcionar ou causar travamentos.

Sistemas operacionais como Linux, Windows (a partir do XP), Mac e programas como o Autocad, têm versões específicas para a plataforma de 64 bits.

Processadores

Há dois tipos de processadores usados em PCs: chips com 32 bits (como alguns Intel Celeron e AMD Sempron) e chips com 64 bits (Intel Core 2 Duo e AMD Athlon X2).

Basicamente, a diferença entre um processador de 32 bits para um de 64 bits é, inicialmente, que um tem o dobro de capacidade de processamento de bits, o que torna o desempenho de um PC com CPU 64 bits melhor. Além disso, em termos práticos, o processador de 32 bits identifica até 4 GB de memória RAM, enquanto o de 64 bits aceita acima dessa quantia, dependendo das especificações de hardware da placa-mãe.

Apesar dessas diferenças é possível instalar sistemas operacionais 32 bits em máquinas com processador 64 bits. No entanto, não é possível instalar um sistema operacional 64 bits em um computador com processador 32 bits.

Como descobrir: Processador 32 bits ou 64 bits?

Para verificar se o processador é de 32 bits ou 64 bits no CPU-Z, veja o item Instructions

De forma simplificada, para você descobrir se seu processador é de 32 bits ou 64 bits, há duas opções de programas para ajudar na tarefa: o CPU-Z e o Everest.

Após baixar e instalar o CPU-Z e executá-lo, vá na guia CPU e veja o item Instructions. Se estiver escrito x86-64, o processador é de 64 bits. Se tiver só x86 e não tiver a instrução descrita anteriormente, o processador é de 32 bits. O software é gratuito e está todo em inglês.

Já o Everest é shareware (pago), porém é possível, mesmo na versão para avaliação, descobrir aspectos básicos do hardware instalado na máquina. Para saber de quantos bits é o processador, com o Everest instalado, vá no item Placa-mãe e clique em Processador. Ao lado direito, verifique o item Conjunto de Instruções. Se tiver escrito x86, o processador é 32 bits. Caso esteja escrito x64 ou x86-64, o processador é 64 bits.