segunda-feira, 20 de abril de 2009

Teclas de Atalho do Windows (2)

Complementando o outro post com os atalhos do windows


Winkey (tecla com logo do Windows) Exibir ou ocultar o menu Iniciar
Winkey + BREAK Exibir a caixa de diálogo Propriedades do sistema
Winkey + D Mostrar a área de trabalho
Winkey + M Minimizar todas as janelas
Winkey + Shift + M Restaurar as janelas minimizadas
Winkey + E Abrir Meu Computador
Winkey + F Procurar um arquivo ou uma pasta
Winkey + F1 Exibir a Ajuda do Windows
Winkey + R Abrir a caixa de diálogo Executar
Winkey + U Abrir o Gerenciador de utilitários
Winkey + L Bloqueia o computador

CTRL + Winkey + F Procurar computadores
CTRL + A Selecionar tudo
CTRL + ESC Exibir o menu Iniciar
CTRL ao arrastar um item Copiar o item selecionado
CTRL + SHIFT ao arrastar um item Criar um atalho para o item selecionado
CTRL + SHIFT + ESC Abre o gerenciador de tarefas
CTRL + SHIFT + T Reabre a última aba fechada
CTRL + TAB Alterna as janelas
CTRL + T Abre uma nova aba
CTRL + ALT + F1 Ver informações do sistema
ALT + ENTER Exibir as propriedades do item selecionado
ALT + F4 Fechar o item ativo ou sair do programa ativo
ALT + TAB Alternar entre janelas abertas
ALT + ESC Percorrer itens na ordem em que foram abertos
ALT + Print Screen Captura somente janela ativa
Print Screen Captura tela, para colar em programas como o Paint
F2 Renomear um item selecionado
F3 Procurar um arquivo ou uma pasta
F4 Abrir lista da barra de endereços – pasta aberta
F5 Atualizar a janela ativa
F11 Em seu navegador, ative a tela cheia (full screen)
SHIFT ao inserir um CD Evitar que o CD seja executado automaticamente
SHIFT + DEL Excluir sem colocar na Lixeira
SHIFT + F10 Equivale ao botão direito do mouse
Botão Editar Equivale ao botão direito do mouse, como se estivesse sobre a janela ativa

 

Vice presidente da Apple faz uma irônica Análise do Windows Vista

Em uma palestra, após a introdução de Steve Jobs, fundador da Apple, o vice presidente da Apple analisa algumas características do Windows Vista e observa algumas similaridades com o sistema operacional da Apple, o Mac OS X Tiger. 

Microsoft: Gambiarras ao extremo!

quinta-feira, 16 de abril de 2009

Restringindo acesso à Usuários

Salve Salve galera.... Meu primeiro post aqui no GN.

Vou mostrar uma dica bem útil para técnicos que cuidam de pequenas redes ou até mesmo para usuários domésticos que querem bloquear acessos indevidos a internet e a messengers otimizando assim o trabalho, que é o foco principal de uma empresa.

Vamos utilizar um programa chamado Iblocker que é simples rápido e não interfere no desempenho da maquina e totalmente em português. Clique aqui para download do programa (é claro já com o crack! ;) ).

Baixe o programa e antes de instalar leia com atenção as instruções para instalar, depois de instalado configure as opções que desejar, dentro da opção bloquear conteúdo coloque varias palavras que possão bloquear acesso a pastas, sites e programas, por exemplo: quer que o usuário não tenha acesso ao Skype então coloque a palavra Skype e assim o usuário não consiguira acessar o skype nem instalar o skype, um dica bem importante não cometa o mesmo erro que eu, não escreva a palavra iblocker :(  ele bloqueia o proprio programa não dando mais acesso à ele e acreditem é muito dificil consertar isso uahauhauh!!!

Depois de instalado e configurado (e bem familiarizado) ao programa, vamos ver como bloquear serviços do windows para que usuários mais avançados e espertinhos não possam ficar fuçando.

No menu inciar/executar digite: gpedit.msc >>> abrirá uma janela de Diretivas de Grupo na parte de Configuração de Usuário > Modelos Administrativos  existe uma série de componentes e serviços do windows que podem ser desativados como todo bom "Gambiarrento" você tera que fuçar para achar o que quer, mas alguns serviços que aconselho a desativar são:

Bloquear Gerenciador de tarefas: Iniciar / Executar / gpedit.msc / Configuração do usuário / Modelos administrativos / Sistema / Opções de Ctrl+Alt+Del / botão direito do mouse em cima do Remover Gerenciador de tarefas / Propriedades / marque Ativado / OK

Bloquear regedit: Iniciar / Executar / gpedit.msc / Configuração do usuário / Modelos administrativos / Sistema / botão direito do mouse em cima de Impedir acesso a ferramenta de edição do Registro / Propriedades / marque Ativado / OK
      Esta dica impede o acesso ao regedit e arquivos com extensão .reg

Bloquear acesso ao Painel de controle: Iniciar / Executar / gpedit.msc / Configuração do usuário / Modelos administrativos / Painel de controle / botão direito do mouse em cima de Proibir acesso ao painel de controle / Propriedades / marque Ativado / OK

Esse isso aí galera, espero que vocês tenham gostado das dicas, e espero consiguir postar mais vezes aqui.

Flw

Microsoft confirma SP2 do Office 2007 para o dia 28 de abril

Entre as novidades, estão o suporte aos documentos do tipo Open Document Format e a possibilidade de salvar arquivos como PDF

A Microsoft afirmou que o Service Pack 2 (SP2) do Office 2007 - pacote de aplicativos para o escritório da empresa - será lançado no dia 28 deste mês. Essa é a primeira grande atualização para o popular pacote de softwares desde dezembro de 2007.

Na semana passada, a companhia disse que o SP2 seria distribuído ainda em abril, mas sem especificar uma data. Entre as novidades incluídas na atualização estão o suporte aos documentos do tipo Open Document Format (ODF), melhoras no desempenho do Outlook 2007 e o recurso de salvar um arquivo como PDF.

O blog Microsoft Update lista ainda outros avanços e também informa que, assim como em outros service packs, todas as correções de segurança feitas desde 2007 estão incluídas no pacote.
A interoperabilidade com outros formatos é algo que deve ser bem recebido não só pelos usuários, mas também pelas autoridades antitruste da União Europeia, que investigam a Microsoft por abusar de sua posição dominante no segmento de aplicativos de produtividade.

Conficker cria a maior rede de computadores zumbis do mundo

Segundo especialistas, praga contaminou pelo menos 4,6 milhões de PCs. China, Brasil e Rússia são os países mais afetados


O vírus Conficker contaminou muito mais computadores do que se pensava e, com isso, criou a maior rede de PCs zumbis - ou botnet - do mundo. É o que afirma o Conficker Working Group, formado por especialistas de segurança dedicados a combater a praga virtual.

Segundo eles, o vírus contaminou 4,6 milhões máquinas. As variantes A e B da praga respondem por 3,4 milhões dos computadores contaminados. A variante C, que deveria ter se ativado em 1º de abril, atacou outros 1,2 milhão de PCs. China, Brasil e Rússia são os países mais afetados.

O número é menor do que o estimado pela IBM, que afirmava que 4% dos PCs conectados à rede haviam sido atacados pelo Conficker, afirmou Andre Dimino, co-fundador da Shadowserver Foundation e integrante do grupo de combate ao vírus. “Esperamos que a publicação desses números tragam um pouco de realidade para a equação”, disse DiMino.

O especialista, no entanto, afiram que o número pode ser ainda maior, já que o método usado para contar o vírus não levou em consideração as contaminações por meio de redes peer-to-peer (P2P).

Para saber se seus computadores estão contaminados pela praga, basta visitar a página do Conficker Working Group e fazer um teste simples, desenvolvido pela Secureworks. Para especialistas de segurança, o Conficker.C, que seria ativado em 1º de abril deste ano, falhou e não causou o estrago que se esperava.

terça-feira, 14 de abril de 2009

Personalize seu Notebook com mouse, capa e adesivos

Enfim consegui comprar um Notebook razoável para eu poder usar longe de casa. Ficar levando meu pc pré-histórico pra lá e pra cá não era muito divertido, sem contar que cada vez eu perdia um parafuso ou estragava algo nele. Dei uma olhada rápida atrás de um mouse, uma capa e um adesivo personalizado, para mostrar a vocês.
Achei um mouse por 5,10 dólares, o que dá uns 11 reais, bem barato.







O adesivo do Notebook é difícil escolher, pois há milhares, mas não é nada barato. Na Gelaskins foi onde eu achei esses dois adesivos, cada um custa 29,95 dólares, bem salgadinho.



















A capa para o Notebook eu encontrei no mesmo lugar do mouse, na Dealextreme.







Há outra opção para comprar adesivos também, na Schtickers . É um pouco mais barato que na Gelaskins, por volta de 19,99 dólares. Pesquisando sobre está loja, achei umas pessoas falando bem dela, que chega tudo certinho e no prazo.


segunda-feira, 13 de abril de 2009

Saiba como se defender do vírus que infectou 15 milhões de PCs e está incomodando até a Microsoft.

Eles são o terror de quem usa a internet. Malwares! É difícil que um internauta nunca tenha tido problemas com vírus e outros programas maliciosos que infestam o ciberespaço.

Ultimamente o mundo virtual tem ficado apreensivo quanto a uma nova e desconhecida ameaça que ronda a internet e está incomodando uma das mais poderosas empresas do mundo: a Microsoft.

Ele é chamado de Conficker e estimativas apontam para mais de 15 milhões de computadores infectados. Seus efeitos ainda são um mistério, pois informações sobre do que ele é capaz ainda são imprecisas. Seu poder deverá ser conhecido amanhã: especialistas acreditam que ele será ativado no dia 1º de abril de 2009.


CONFICKER


A ameaça misteriosa


Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade.

Vírus


Até a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual.

Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção.


Do que ele é capaz?

Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração.

Objetivos maliciosos

Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet.

Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central.

Seu PC pode virar um zumbi!

A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente.

Proteja-se!

Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina.

Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:

W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure)

Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa.

Cuidado na hora de se proteger

Devido a todo o alvoroço em torno desta ameaça, muitos outros cibercriminosos se aproveitam para conseguir novas vítimas. Portanto, fique atento e não saia clicando em qualquer link que promete levar você até a cura do Conficker. Antes disso, procure verificar a fonte da informação, de onde ela vem e também para onde levará você.

Outros crackers foram capazes de manipular resultados de buscas do Google, prometendo proteção contra a nova versão do vírus que será lançada amanhã. Na verdade, estes links podem levar você para páginas com novas infecções para seu computador, o que seria algo totalmente desagradável. Apesar do mecanismo de busca do Google ser um dos mais eficientes do mundo, nem sempre ele consegue ser 100% seguro. Fique atento!

Cuidado com as enganações existentes por ai

A F-Secure divulgou ainda uma página falsa na internet que promete ter a cura para esta praga. Acessando o site remove-conficker.org, os usuários poderiam fazer o download de um antivírus que daria conta do recado.

Só que na prática o que acontece é justamente ao contrário. O programa baixado infecta sua máquina e lhe oferece a versão completa do software por US$ 40, para que então você possa limpar seu PC. A página citada está desativada, mas é sempre bom estar com os dois olhos abertos com esses pilantras.

Portanto, se você quer realmente se proteger baixe um bom programa antivírus como o Kaspersky, o NOD32, oAvira, o Norton, o F-Secure, o BitDefender ou tantos outros ótimos softwares do gênero que lhe ajudarão a manter sua segurança. Lembre-se também de manter o banco de dados de seu antivírus sempre atualizado, este é outro ponto importante.

Será?

"Quando a esmola é demais o santo desconfia", já diz o velho ditado popular. Será que uma ameaça tão grande, comparada inclusive ao Bug do Milênio devido à imprecisão de suas informações, teria sua data de lançamento divulgada assim, tão abertamente? É de se desconfiar, afinal, o apocalipse cibernético provavelmente não seria anunciado aos quatro cantos desta forma. De qualquer modo, o Conficker existe e precaução nunca é demais, portanto, além de manter seus antivírus atualizados, procure também realizar um backup daquilo que é essencial em sua máquina para não correr maiores riscos.

OUTRAS PRAGAS

Sequestrador de arquivos

Uma nova onda entre os crackers (os “programadores do mal”) é a de programas que sequestram arquivos da máquina infectada e então pedem um “resgate” para que você possa reavê-los. Estes softwares maliciosos normalmente são instalados juntamente com outros programas, passando-se por uma atualização de algum outro aplicativo.

Cuidado!Um bom exemplo disso é o FileFix. Ele funciona assim: uma “atualização” é instalada em sua máquina e então trava seu acesso a arquivos com extensão DOC (do Microsoft Word) e PDF (do Acrobat Reader). Se você tenta abrir um destes arquivos, recebe um aviso indicando a instalação do FileFix 2009, um programa que irá desbloqueá-los.

Este software cumpre o que se propôs a fazer, só que a versão gratuita do programa é capaz de liberar apenas um arquivo. Para fazer o mesmo com o restante será preciso adquirir o FileFix Pro, que custa US$ 50. Se você foi uma das vítimas deste malware, não se preocupe. A Bleeping Computer desenvolveu o Anti FileFix, software gratuito que consegue recuperar seus arquivos bloqueados pelo FileFix.

Até o Linux...

Até o Linux é alvo de malwares...Um vírus exclusivo do sistema operacional Linux e que poderá causar alguma dor de cabeça aos seus usuários é o psyb0t. Diferentemente dos outros malwares, ele não ataca seu computador ou notebook, mas sim modems ADSL e roteadores. Ele se aproveita de senhas fracas do equipamento e também da desatualização de firmwares para roubar informações de nomes de usuários e demais senhas usadas no computador.

Contudo, o vírus não tem vida fácil no Brasil. As prestadoras de conexão ADSL normalmente bloqueiam as conexões necessárias para a instalação do vírus e também a configuração padrão normalmente presente em modems e roteadores acabam por impedir que esta praga ataque o seu equipamento. De qualquer jeito, é sempre bom ficar atento e se proteger.

. . . .

Malware é sempre um assunto complicado. Se você já passou por alguns problemas por causa deles sabe do que eu estou falando e provavelmente deve ter alguma proteção em sua máquina. Se você nunca foi infectado por vírus, não espere pela primeira vez para cuidar da segurança de dados e informações presentes em seu computador. Baixe um antivírus hoje mesmo.

De uma forma ou de outra, seja roubando informações, bloqueando acesso a arquivos ou até mesmo danificando seu computador gravemente a ponto de haver necessidade de formatação, estas ameaças estão sempre presentes e é preciso muito cuidado para evitá-las.

Espero que as informações que prestei a todos possam ajudar na proteção contra o Conficker. É importante ressaltar que este artigo não se trata de uma brincadeira de 1º de abril. Para o bem de toda a comunidade virtual, sempre que houver alguma novidade em relação a este assunto ainda tão desconhecido, eu solicito a vocês usuários que nos informem, postando comentários ou enviando emails. É só compartilhando a informação que conseguiremos nos proteger. Um abraço e boa semana a todos!

Argentinos criam Vírus que se aloja na Placa-mãe


A conferência de segurança CanSecWest, que terminou na semana passada, reuniu pesquisadores do mundo todo para demonstrar novas técnicas de segurança e invasão. Lá, dois argentinos mostraram como é possível armazenar um código malicioso permanente na BIOS (Sistema Básico de Entrada e Saída) da placa-mãe, um local antes considerado seguro contra pragas digitais.

Pesquisadores demonstram ataque que se aloja na BIOS

Dois pesquisadores argentinos da empresa de segurança Core Security Technologies demonstraram um código-conceito capaz de se alojar na BIOS (Sistema Básico de Entrada/Saída) da placa-mãe do computador. Anibal Sacco e Alfredo Ortega fizeram a apresentação durante a conferência de segurança CanSecWest, na semana passada.

Como o código é executado a partir da placa-mãe, reinstalar o sistema operacional ou mesmo reformatar o disco rígido não é suficiente para remover o programa indesejado. Os programa gerado pelos pesquisadores consegue ler e alterar arquivos presentes no disco rígido a partir da BIOS.

Especialistas conseguiram injetar um código no sistema da placa-mãe do computador, diferentemente dos vírus comuns, que se alojam apenas no disco rígido.

Até hoje não se tem notícia de nenhum código malicioso capaz de usar a BIOS para infectar o sistema. Algumas pragas digitais, como o CIH (também conhecido como Chernobyl) e o MagiStr tentavam zerar o conteúdo da memória onde é armazenada a BIOS, o que fazia com que o computador não inicializasse mais. Os pesquisadores, no entanto, conseguiram inserir seu próprio código na BIOS, em vez de danificá-la.

O ataque independe do sistema operacional. Na demonstração, os pesquisadores infectaram a BIOS a partir do Windows e do OpenBSD. Eles também obtiveram sucesso na tentativa de modificar a BIOS de uma máquina virtual -- como são chamados os computadores “virtuais” que rodam em apenas um único hardware, mas com sistemas operacionais distintos. Nesse caso, a BIOS do computador físico não era afetada, mas todas as máquinas virtuais eram infectadas.

Os pesquisadores dizem ser preciso mais pesquisa para que possa ser criado um vírus “camuflado” -- ou rootkit -- que reinfecta silenciosamente o computador sem que o usuário perceba. Uma praga digital assim seria muito difícil de ser eliminada, ou mesmo detectada.

A prova da possibilidade de ataques persistentes usando a BIOS chega mais de dois anos depois de outra pesquisa que demonstrou a possibilidade de instalar pragas digitais em placas PCI, em novembro de 2006.

Mesmo depois de tanto tempo, nenhum vírus real fez uso dessa técnica para se alojar em placas PCI. O mesmo pode ser esperado desta, a não ser que códigos prontos sejam disponibilizados para facilitar a integração dessa funcionalidade nas pragas digitais.

Os pesquisadores não informaram se os chips de computação confiável (Trusted Platform Module), já incluídos em alguns computadores mais recentes, dificultam a realização do ataque ou mesmo sua identificação.

domingo, 12 de abril de 2009

Deixe o Windows XP Original sem nenhum programa










Deixe o windows Original

1. Vá em Iniciar > Executar

2. Digite regedit e clique em OK.

3. Já dentro do regedit, navegue até a chave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents

4. No painel à direita, clique duas vezes em OOBETimer

5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit

6. Vá novamente em Iniciar > Executar e dessa vez digite:

%systemroot%\system32\oobe\msoobe.exe /a

7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar…

8. Na próxima etapa, clique no botão Alterar chave de produto.

9. Na etapa seguinte, digite a CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ e clique no botão Atualizar

10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então,

clique em Lembrar mais tarde e reinicie o Windows.

11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a

12. Aparecerá a seguinte mensagem: Ativação do Windows O Windows já está ativado. Clique em OK para sair.

Pronto! Windows validado com sucesso!

sábado, 11 de abril de 2009

XP MAIS RÁPIDO

Neste artigo você aprenderá algumas dicas e macetes para deixar seu Windows XP mais rápido. É importante ressaltar que, antes de começar a fazer as modificações, você esteja com um sistema limpo e livre de vírus, spywares e demais ameaças. Se não estiver, por favor, providencie isso antes de começar a seguir os passos, que vão do básico até o avançado. Preste bem atenção para não errar os passos da parte 2 em diante, pois são mais complexos. 1ª ParteColocando o Windows nos trilhos corretosNesta parte, você irá "recuperar" seu Windows para colocá-lo novamente em forma antes de realizar as modificações. Caso você esteja comele recém formatado, ignore esta parte. Limpe o registro, usando o programa MV RegClean; Faça a desfragmentação do HD; Utilize o programa CCleaner e faça uma limpa no PC. Aprenda a usá-lo aqui; Mantenha seu Windows atualizado; Providencie a instalação de todos os drivers originais de IDE, vídeo, som, etc. Não utilize os drivers genéricos" que vem com o Windows; Faça regularmente backup de seus documentos importantes. 2ª ParteDesativando "frescuras" - visualUmas das mais conhecidas configurações, masainda desconhecidas por muitos e que não poderia deixar de ser lembrada, são as configurações visuais. Em um computador com placa de vídeo fraca, pouca memória e processador lento, será necessário usar o tema clássico do Windows. Em um computador um pouco melhor, mas ainda modesto, é tolerável utilizar outros temas, desde que desativando outros pequenos efeitos. Clique em Painel de Controle, Sistema, Avançado, Desempenho, Configurações e selecione Ajustar para obter um melhor desempenho, se seu computador for fraco; para computadores médios em que você decida manter os temas ativados, marque a opção Personalizar e, nos campos abaixo, selecione apenas as seguintes opções: Usar estilos visuais em janelas e botões; Usar fontes de tela com cantos arredondados; Usar sombras subjacentes para rótulos de ícones na área de trabalho. Desativando "frescuras" - sonsVá em Painel deControle, Sons e dispositivos de áudio, vá na aba Sons, clique nos seguintes itens e selecione nenhum: Iniciar o Windows; Logon do Windows; Maximizar; Minimizar; Restaurar acima; Restaurar abaixo; Sair do Windows. Desativando a indexação O serviço de indexação serve para agilizar as pesquisas de arquivos, principalmente em grande escala. Entretanto, além de serem raras estas "grandes pesquisas" na maioria dos usuários domésticos, acabam por diminuir o desempenho do PC. Se você não faz pesquisas regularmente no HD, desative o serviço de indexação. Para desativá-lo, no Explorer, clique com o botão direito numa partição (C:, por exemplo), e clique em Propriedades. Na janela que surge, na primeira aba (Geral), desmarque a opção Indexar disco para agilizar pesquisa de arquivo". Se tiver mais de uma partição, repita a operação em todas.Diminuindo o espaço em disco da LixeiraCaso você não trabalhe com documentos importantes, ou ainda, prefira já deletar de uma vez um arquivo usando Shift + Delete, diminua o espaço em disco reservadoà Lixeira. Para tal, clique com o botão direito na Lixeira e vá em Propriedades. Lá, marque a opção Usar a mesma configuração para todas as unidades e, na barra Tamanho máximo da "Lixeira?, mude o valor de 10% para 2%. PastasAgilize a abertura de pastas do computador,mudando-as para pastas clássicas. Além disso, evite que cada pasta se abra em uma nova janela ocupando mais memória. Para tal, abra o Explorer, clique em Ferramentas, e entre em Opções de pasta… Na primeira aba (Geral), selecione as opções Usar pastas clássicas do Windows e Abrir pastas na mesma janela. Diminua o espaço dos arquivos temporáriosDiminua o tamanho do cache do seu navegador. Um cachê grande ocupa muito espaço no HD, e contribui para fragmentá-lo. No Internet Explorer, clique em Ferramentas e entre em Opções da Internet. Na primeira aba (Geral), no box Arquivos de Internet Temporários, clique em Configurações, e na janela que surge, na barra Espaço em disco a ser usado, deixe um valor não superior a 100 MB (25 MB recomendado). No Firefox, digite about:config na barra de endereços e dê Enter. Na página que se abre, no campo Localizar nome, escreva browser.cache.disk.capacity e dê Enter. Dê um clique duplo no único item que sobrar, e na caixa de diálogo que surge, escreva um valor inferior a 100000, ou seja, 100 MB (recomendação: 25000, ou seja, 25 MB). No Opera, entre no menu Ferramentas, e clique em Preferências… Lá, clique na aba Avançado, e na barra à esquerda, clique em Histórico. Do lado direito, o valor a ser modificado é Cache de disco. Novamente, a recomendação é 25 MB. Em outros navegadores, busque em arquivos de ajuda, ou pergunte em nosso fórum. Organize o Menu Iniciar crie pastas para organizar seus ícones e atalhos, de modo a facilitar o carregamento. Por exemplo, se você tem Windows Media Player, Winamp e JetAudio, crie a pasta "Áudio/Vídeo" com os atalhos dos três programas. Mais detalhes sobre este método de organização neste artigo (tópico Menu Iniciar organizado). Diminua o número de atalhosApague o máximo número possível de atalhos na área de trabalho e quick launch (inicialização rápida).Após apagá-los,faça uma limpeza no registro. Desative a HibernaçãoNão usa a Hibernação? Não sabe sequer o que é ela? Então desative-a. Entre no Painel de Controle, Opções de energia, vá até a aba Hibernar e desmarque a opção Ativar hibernação. Aplique e dê ok. 3ª ParteInicialização mais rápida (desativando Canais IDE)Para agilizar a inicialização, podemos desligar a detecção dos canais IDE que não estão sendo usados. É um procedimento seguro e reversível. Atenção: quando você for instalar um outro HD, leitor de CD/DVD, for mudá-los de canal, você precisará antes reativar os canais e reiniciar o computador. Se você utiliza chipset nForce com driver instalado talvez não seja possível efetuar esta dica devido as alterações que o driver faz na janela das propriedades de sistema.Para desativar a detecção dos canais IDE, entre em Painel de Controle, vá em Sistema, selecione Hardware e entre no Gerenciador de Dispositivos. Em Controladores IDE, selecione Canal IDE Primário, vá em Propriedades, e na aba Configurações Avançadas observe os canais, e apenas no dispositivo que estiver marcado Modo de transferência atual não aplicável, mude a caixa Tipo de dispositivo de Automático para Nenhum. O outro que estiver PIO ou Ultra DMA, mantenha como Automático. Faça o mesmo procedimento com o Canal IDE Secundário Desativando tempo de procura por sistema operacional se você só utiliza o Windows XP, e mais nenhum, você pode desativar o tempo da pesquisa por sistema. Volte em Painel de Controle, Sistema, selecione Avançado, Inicialização e Recuperação, escolha Configurações e desmarque Tempo para exibir sistemas operacionais. Inserindo Cache L2 falso ou verdadeiro neste procedimento, você poderá inserir o seu cache L2 no registro para que o Windows não utilize o HAL. Isto resulta em uma diminuição do tempo de boot, pois o Windows não pesquisaria mais o seu L2. Em alguns casos, especialmente com processadores Athlon XP, parece que mentir seu Cache L2, inserindo mais do que você tem (de duas a quatro vezes mais), aumenta a velocidade do computador em geral. Para descobrir seu cache L2, baixe o CPU-Z. Descompacte o arquivo, abra o cpuz.exe, e veja a quantidade de cache L2. Em seguida, vá ao Executar…, digite regedit.exeexe, dê Ok. Entre, no menu esquerdo, em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management.Management. Procure pelo valor SecondLevelDataCache no lado direito da janela, e dê um duplo clique nele. Na janela que se abre marque a opção Decimal e, em Value Data, digite o valor de cache L2 encontrado pelo CPU-Z ou umnúmero maior (não exagere tanto; se quiser tentar enganar o Windows e colocar mais do que você tem, coloque no máximo 1024 a 2048 de L2 caso seu computador tenha menos que isso, e veja se dá resultado). Desfragmentando o bootO Windows desfragmenta os arquivos de boot automaticamente de 3 em 3 dias quando o computador está ocioso. Entretanto, se você é um heavy user e não deixa seu computador ocioso, é interessante fazer o processo manualmente. Para isso, digite, no Executar…, defrag c: -b, e aguarde a janela fechar.Menu Iniciar mais rápidoMuita atenção para editar corretamente. Digite regedit.exe no Executar…, e dê Enter. Entre em HKEY_CURRENT_USER \ control panel \ desktop, localize a chave MenuShowDelay, clique com botão direito, selecione modificar e troque o valor que estiver (geralmente 400) para 100 ou 50. Se não houver do lado direito uma chave chamada MenuShowDelay, clique com botão direito em um espaço em branco, selecione Novo, Valor de sequência, nomeie-o como MenuShowDelay, e modifique colocando os valores supraditos. Esta dica agiliza apenas o usuário que estiver aberto. Para agilizar todos, logue-se nos outros usuários e aplique a mesma. Desativando ServiçosPor padrão o Windows vem com todos os serviços ativados, mas é quase impossível achar alguém que use todos os serviços. Como alguns serviços como os relacionados à conexão são necessários para uns e desnecessários para outros, procurarei colocar aqui apenas serviços que em qualquer computador possam ser desabilitados sem trazer maiores problemas. Novamente lembro que o processo é reversível Clique em Iniciar, vá no Executar…, digite services.msc e dê Enter. Em seguida, clique com botão direito em um dos itens abaixo, entre em Propriedades e selecione tipo de inicialização Desativado. Confira-os: Mensageiro: recomendável desativar. É utilizado por spywares e sites para enviarem mensagens falsas em sua tela; Telnet: recomendável desativar. Serve para se conectarem a seu computador. Não desative apenas se você utilizar sistemas de área de trabalho remoto; Alertas: recomendável desativar. Em regra, não tem utilidade para o usuário doméstico. Serve para exibir alertas administrativos; Temas: opcional. Se você não utiliza deskmods, e apenas utiliza a interface clássica do Windows, desative este serviço. Quando quiser utilizar, reative colocando-o como automático. Também desative se no segundo passo deste artigo você utilizou o "Melhor desempenho" nas configurações de sistema; Ajuda e suporte: opcional. Desative apenas se você não usa, como ocorre na maioria dos casos, ou ainda se usa raramente, coloque em modo Manual; Central deSegurança: opcional. Se você se achar capaz de verificar o status de seus softwares de segurança semela, desative; Área de armazenamento: recomendável desativar. Não desative apenas se você utiliza recursos de área de trabalho remoto, desktop remoto, entre outros; Compartilharmento remoto da área de trabalho do NetMeeting: recomendável desativar, pois nunca vi alguém usar NetMeeting ou esse recurso. Entretanto, se você faz parte deste pouco número de pessoas que utiliza, não desative; Registro Remoto: recomendável desativar. Desativando aumentará sua segurança e velocidade. Mantenha ativado apenas se você utilizar desktop remoto; Spooler de impressão: opcional. Se você não utiliza impressora, coloque em manual. Isto economiza até 4MB de ram; Serviço de Descoberta UPnP: Recomendável desativar caso você use uma rede só para compartilhar internet ou sequer use rede. Aumenta a segurança, porém, caso você estejaem uma rede, compartilharmento de impressoras,arquivos, podem deixar de funcionar Sistema de Alimentação Initerrupta: desabilite caso não utilize um no-break. 4ª ParteDicas de comportamento, programas e manutençãoPara deixar o seu computador com máximo desempenho, procure mantê-lo limpo, executar softwaresadequados à potência e sistema dele, e mantenha o hardware em bom estado. Quando falo de hardware, refiro-me às voltagens de sua fonte que devem estar em ordem, e as temperaturas de todo seu computador, seja HD, gabinete, processador. Elas interferem no desempenho e durabilidade.No caso de computadores fracos, é interessante substituir programas pesados por outros mais leves. ÁudioNo quesito áudio, podemos utilizar o foobar2000 ou o Media Player 2 que vem com o Windows, mas este segundo apresenta poucas funções. De qualquer jeito, para abri-lo, digite, no Executar…: C:\arquivos de programas\windows media player\mplayer2.exe (trocando o C:\ quando necessário). Vídeo/DVDNo caso de Vídeo, podemos utilizar o Media Player Classic ou o VLC em computadores mais antigos. Antivírus dos antivírus que conheço, destacam-se por leveza AVG e NOD32. Dos pesados, o mais falado hoje em dia é o Norton 360 (Programa + Tutorial). Realmente este antivírus é muito pesado, não que isso seja um fator para desqualificá-lo, até porque ele é um bom antivírus, mas para computadores antigos realmente a perda de desempenho é notável. O antivírus Kaspersky também vem se apresentando pesado quando instalado, mas o mesmo tem um sistema que o torna leve depois de alguns dias de uso, fazendo com quenão scaneie novamente arquivos limpos. Para sentir se o antivírus está pesando muito em seu computador, experimente desativá-lo e verificar qual foi a mudança de desempenho. FirewallDos firewalls de terceiros, em leveza e eficiência um que recomendo é o Outpost PRO, o extinto Sygate e também o Kerio. O ZoneAlarm ébom também, mas já é mais pesado. O mais leve de todos é o Windows Firewall, mas não permite um controle dos programas que utilizam a internet. Messenger Um programa que vem aumentando seu peso consideravelmente é o MSN/Windows Live Messenger. Se este estiver interferindo muito no computador, experimente utilizar uma versão mais antiga, ou uma semelhante, como o miranda ou aMSN. ImagemSe desejar usar um visualizador de imagens de terceiros, um leve é o XnView. Programas para "otimizar" memória muito cuidado com estes programas. A não ser que você precise liberar memória para abrir algum programa como Virtual PC, é melhor não usá-los, pois eles movem o que está na memória física para a paginação, deixando o computador mais lento ao invés de otimizar seu desempenho, na maioria dos casos. Conclusão com estas rápidas dicas, que nãoenvolveram o uso de muitos softwares e foram praticamente todas manuais, é possível obter uma boa melhora no desempenho do Windows XP, mesmo em computadores fracos.