quinta-feira, 30 de janeiro de 2014

Qual é a diferença entre "tamanho" e "tamanho em disco" de um arquivo?

O sistema de arquivos usado por uma unidade de armazenamento pode desperdiçar espaço se seus clusters forem grandes demais. Entenda a forma como os arquivos são "medidos" e aproveite melhor seu HD



Encontre um arquivo qualquer em seu computador. Clique sobre ele com o botão direito do mouse, acesse a opção “Propriedades” e verifique os campos “Tamanho” e “Tamanho em disco”. Se a extensão selecionada não estiver corrompida, é bastante provável que uma diferença entre ambos tamanhos salte logo aos seus olhos. Mas por que isso acontece?
Grosso modo, “tamanho em disco” é justamente o espaço ocupado por um arquivo em uma unidade de armazenamento qualquer (seja ela um cartão de memória ou um HD). O “Tamanho” significa precisamente a extensão de um dado — mas essa explicação deixa pouca coisa clara, não é? Então que tal pensarmos em uma metáfora?



Cluster e gaveta de joias

Para que possamos entender as diferenças entre as variações de tamanho, comparar um HD a qualquer outra unidade de armazenamento não parece ser algo tão absurdo, certo? Pois então imagine uma gaveta de joias.


Agora, inclua em seu vocabulário o termo “Cluster”, que pode ser entendido como a parcela determinada de armazenamento de um HD que pode ser acessada por um sistema operacional – confira essa definição traduzida sob a forma de uma simples comparação com a gaveta de joias:
  • Unidade de armazenamento (HD) = gaveta de joias
  • Cluster = compartimentos internos da gaveta de joias
Entendida essa comparação, é hora então de esmiuçarmos cada um dos termos para entendermos de uma vez o porquê das diferenças entre o “tamanho em disco” e “tamanho” dos arquivos. Sendo assim, coloque sua imaginação novamente para trabalhar e pense neste exemplo:

Não misture as joias!

Suponhamos que sua mãe odeie misturar seus preciosos conjuntos de joias. O que fazer então quando colares, anéis e brincos de um mesmo estilo não cabem todos em uma ou em duas das repartições da gaveta? “Coloque o anel e o brinco faltantes em uma terceira repartição!”, sua mãe diria – e nada mais poderia ser colocado junto com essas joias, pois os brilhantes não podem ocupar o mesmo espaço de conjuntos diferentes.


“O que esse bizarro exemplo tem a ver com as capacidades de armazenamento de um HD?”, alguém pode naturalmente pensar. Mas tente enxergar o exemplo da mãe maníaca por separações aplicado ao armazenamento de dados de seu HD. Veja:

Cada arquivo em seu Cluster!

Pense que um arquivo de 21 KB precisa ser armazenado em seu HD (assim como um dos conjuntos de brilhantes de sua mãe, em nossa metáfora). O “tamanho” dele é, por óbvio, 21 KB (esse será precisamente o valor acusado em “tamanho” pelo sistema se você acessar as propriedades do arquivo, inclusive). Mas cada cluster possui apenas 4 KB (sistema FAT 32) de espaço livre (como se fossem as dimensões de cada compartimento da gaveta de joias). Quantos clusters de 4 KB seriam ocupados por um arquivo de 21K?



Faça as contas: 6 clusters de 4 KB, quando multiplicados, resultam em 24 KB, certo? Significa que seu arquivo de 21 KB ocuparia um “tamanho em disco” de 24 KB, pois são necessários 6 clusters de 4 KB para armazená-lo. E sim: 3 KB ainda ficariam sobrando neste sexto cluster. Assim como sua mãe odeia misturar conjuntos de joias, seu sistema operacional também se nega a ocupar mais de um cluster (repartição da gaveta de joias) com dados de arquivos diferentes. Neste exemplo, seu Windows exibiria as seguintes informações em “Propriedades” do arquivo:
  • “Tamanho”: 21 KB
  • “Tamanho em disco”: 24 KB
Mas e se sua mãe decidir reformar as gavetas e alterar as dimensões de cada uma das repartições? Saiba que é possível ajustar também a capacidade de armazenamento de cada cluster e que o sistema de arquivos varia de unidade para unidade.

Sistema de arquivos

O tamanho (capacidade de armazenamento) de cada cluster varia de acordo com o sistema de arquivos – opção esta que pode ser selecionada durante a formatação de um cartão de memória, pendrive ou HD. Acompanhe o esquema a seguir, que lista os sistemas de arquivo e suas respectivas capacidades:
  • FAT 16: suporta até 32 KB por cluster
  • FAT 32: suporta somente 4 KB (sistema mencionado pelo exemplo anterior) por cluster
  • NFTS: cada cluster possui de 512 bytes a 4 KB



Assim, fica claro que, quanto menor o tamanho de cada cluster, menos espaço é desperdiçado por um HD, “já que, mesmo com apenas 1 byte de tamanho, qualquer arquivo ocuparia um cluster inteiro”




quarta-feira, 22 de janeiro de 2014

Como saber se meu vizinho anda "roubando" a minha internet

Que atire a primeira pedra quem nunca pensou uma única vez em usar o WiFi do vizinho! Seja por falta de conhecimento técnico ou por simples despreocupação, muita gente deixa sua rede wireless livre de senhas e acaba sendo vítima de “roubo de banda larga” por parte de sua vizinhança.
Se você anda com a internet mais lenta do que o normal e suspeita que alguém esteja usando sua conexão sem a devida autorização, não deixe de experimentar o Who’s On My Wifi, um programa gratuito disponível para computadores Windows.
O utilitário consegue detectar todos os dispositivos que porventura estejam conectados na sua rede WiFi e exibe informações detalhadas sobre eles (endereço MAC, assinatura digital, IP, marca do adaptador de rede etc.). Dessa forma, fica fácil perceber se existe um aparelho não autorizado usufruindo de sua preciosa internet banda larga.

Quer mais poder?

E não para por aí. A partir do momento em que você adquire a versão profissional do Who’s On My Wifi (pagando uma pequena taxa mensal em dólares), você também passa a ter o poder de bloquear certos computadores que estejam conectados na sua rede de maneira clandestina. É isso mesmo! Basta selecionar um dispositivo que você desconheça e assinalar a caixa de seleção da coluna “Block”. Problema resolvido!
Caso você deseje manter sua rede mais organizada e controlada, saiba que é possível categorizar um dispositivo conectado como “Conhecido” (“Known”) ou “Desconhecido” (“Unknown”). Essa opção é de grande ajuda para que você possa identificar os aparelhos ligados no seu WiFi de maneira mais rápida, facilitando a detecção de computadores não autorizados.




Fonte: Tecmundo

terça-feira, 21 de janeiro de 2014

Entenda problemas de um disco rígido

Pergunta: "Gostaria de saber o que leva um disco rígido a ter tantos problemas de clusters? Quando formatamos essa unidade, esses defeitos desaparecem?" 



(Carlos Oliveira)

Resposta: A maioria dos problemas que ocorrem em um disco rígido tem origem mecânica ou na mídia do disco.


Para entender um disco rígido, é preciso imaginar uma pilha de pizzas ou uma pilha de discos de vinil. O disco rígido é dividido em setores em forma de fatias.

Ele também contém trilhas que lembram os antigos discos de vinil, nos quais os dados são gravados. Um cluster é um pedaço da trilha, no qual os dados são gravados e que faz parte de uma das supostas "fatias" do disco rígido.

Por diversas razões, o disco pode apresentar defeitos e um cluster não permite mais leitura nesse trecho nem gravação de dados.

Depois de formatar um disco rígido, é possível que ele saia recuperado. Algumas vezes, porém, isso não é possível, pois ficam sequelas. Portanto, as marcas do cluster apontam que existem defeitos na trilha e não há como gravar nada nesse trecho.

O que não quer dizer que, quando aparecerem setores defeituosos, o disco não poderá ser mais usado.

Um conselho, porém: se, após uma formatação, o disco voltar a apresentar problemas com novos setores defeituosos, é melhor fazer uma cópia dos seus dados e partir para um novo disco. Se o problema foi sério e você não tem mais acesso ao disco, é possível recorrer, por meio de empresas que oferecem serviços de recuperação dos dados. 

Não deixe de fazer cópias de segurança em discos alternativos. Também faça cópia em CDs

terça-feira, 14 de janeiro de 2014

Pesquisadores alertam para novo malware com criptografia inquebrável

Ameaça sequestra arquivos, cujo acesso só é liberado mediante o pagamento de uma quantidade considerável de dinheiro



Pesquisadores de segurança do grupo Malware Must Die alertam para a descoberta de um novo malware capaz de “sequestrar” uma grande quantidade de dados que só são liberados caso a pessoa infectada esteja disposta a pagar uma quantia em dinheiro ao criador da ameaça. Conhecida tanto como PrisonLocker quanto como PowerLocker, a novidade se destaca por apresentar um sistema de criptografia considerado inquebrável.
Segundo os responsáveis pela descoberta, o malware surgiu em novembro do ano passado em fóruns underground destinados a discussões de crimes virtuais. A novidade lembra muito o CryptoLocker, software sequestrador surgido em outubro de 2013 que provocou pânico ao exigir que uma pessoa pagasse centenas de dólares caso quisesse voltar a acessar seus documentos.
O que preocupa em relação ao PowerLocker é o fato de ele estar sendo vendido na forma de um kit “faça você mesmo” cuja licença de uso pode ser adquirida por US$ 100. O malware pode ser configurado para desabilitar o gerenciador de tarefas, o editor de registro e outras funções administrativas do Windows, além de apresentar ferramentas que impedem a realização de sua engenharia reversa através de máquinas virtuais.
A ameaça criptografa arquivos usando caracteres baseados no algoritmo Blowfish, e cada um deles é criptografado novamente de forma que só é possível acessá-los através de uma chave RSA privada de 2048 bits. Os membros da Malware Must Die afirmam que estão monitorando ativamente o desenvolvimento do código malicioso, que já preocupa por seu potencial bastante destrutivo.
Fonte: Ars Technica



segunda-feira, 13 de janeiro de 2014

Pesquisa aponta que falta de mão de obra especializada piorou no Brasil

Uma pesquisa conduzida recentemente pela Fundação Dom Cabral mostra que o já conhecido problema da falta de mão de obra especializada no Brasil piorou nos últimos meses e não apresenta qualquer sinal de reversão no curto ou no médio prazo.
Segundo a organização, 91% das empresas ouvidas revelaram ter problemas para preencher seu quadro de funcionários. O problema atinge desde cargos mais específicos – como gerente de projetos – até funções técnicas e administrativas.
Os impedimentos mais apontados em relação aos candidatos não contratados são deficiência em conhecimentos básicos, ausência de habilidades específicas, mas esperadas em sua formação e falta de fluência em inglês.
Embora este aspecto não tenha sido mencionado pela Fundação Dom Cabral, é comum encontrar, no outro lado desta história, profissionais que reclamam de empresas que não oferecem remuneração compatível com os níveis de exigências destes cargos, o que os fazem optar por outras atividades.
É justamente este ponto que algumas companhias têm atacado para manter os já escassos profissionais qualificados que fazem parte de seu quadro de colaboradores ou para atrair talentos que atuam em outras empresas: oferecer remuneração maior e planos de carreira mais elaborados, por exemplo.
A redução das exigências também tem sido uma arma. Muitas companhias estão abrindo mão de aspectos como experiência comprovada, fluência em inglês e pós-graduação, recorrendo a treinamentos internos ou ao pagamento de cursos aos funcionários para amenizar determinadas deficiências. Quem já chega oferecendo estas “vantagens”, portanto, tem chances maiores de conseguir bons salários ou cargos mais atraentes.
Referência: Estadão

WhatsApp para PC é golpe que rouba dados bancários de vítimas

Email oferecendo o aplicativo de mensagens instantâneas para Windows baixa trojan no computador
O WhatsApp é um dos mensageiros mais populares do mundo, sendo compatível com diversas plataformas mobile. Mas ele fica por aí mesmo, já que não há versões oficiais para sistemas operacionais tradicionais, como Windows ou OS X. Sendo assim, se você recebeu algum email contradizendo esta informação, prometendo instalar o app em seu PC com Windows, fique atento. Há grandes chances de se tratar de um trojan desenvolvido para roubar dados bancários das vítimas.
O email em questão está sendo divulgado por todo o país e mostra seu corpo da forma como está representado na imagem acima. Quem clica no botão de download recebe um arquivo chamado “Win32/Spy.Banker.AALL”, um trojan.
A ESET América Latina, uma empresa de segurança virtual, identificou a ameaça e, em seguida, divulgou as reais intenções deste email malicioso. De acordo com a ESET, centenas de brasileiros já podem ter caído no golpe, mas não há dados precisos sobre os danos do trojan.
Fonte: Tecmundo ESET 

sexta-feira, 10 de janeiro de 2014

Dica para fazer backup ou transferir todos os dados de seu PC para outra máquina


Valdemar Lobo, gestor de segurança em TI, explica que, hoje, a opção que geralmente as pessoas pensam é plugar um USB e copiar os arquivos. Ele diz que o "Transferência Fácil" pega o perfil da máquina inteira, além dos arquivos: "Então, se a pessoa tinha papel de parede ou outras coisas personalizadas, o que, na máquina nova, ele teria que reconfigurar, o 'Transferência Fácil' já faz isso", comenta.

O aplicativo transfere para o seu novo PC todas as contas de usuários, músicas, fotos, contas de e-mail, vídeos e muito mais, sem que nada seja perdido no caminho. A transferência pode ser feita através de um HD externo, por uma rede interna em que ambas as máquinas estejam conectadas ou ainda através de um cabo especial. Valdemar diz que esse cabo pode ser comprado em lojas de informática: "Ele tem o mesmo perfil da rede, ou seja, ele conecta as duas máquinas para que você faça a transferência através do cabo", explica.


Antes de começar a cópia, certifique-se de que o programa está instalado na sua máquina. O software já vem instalado de série no Windows 7, mas caso seu PC antigo esteja rodando o Windows Vista ou o XP, é necessário fazer o download do aplicativo. Para saber se ele está aí, clique em "Iniciar" e simplesmente digite o nome do programa...



Valdemar explica que, "além do perfil, que seriam as funções personalizadas, ele pode trazer uma pasta que, por exemplo, esteja na unidade C, onde ele gravava fotos fora do padrão do Windows. Então ele personaliza no software, clicando na pasta que quer pegar os arquivos".
Esta é mais uma vantagem de usar este programinha e não simplesmente copiar todos seus arquivos em um pendrive, por exemplo, e depois jogá-los no computador novo. Além disso, é seguro: nenhum arquivo será removido da sua máquina antiga. E, ao final da transferência, você ainda tem acesso a um relatório de tudo que foi copiado.

A única coisa que a "Transferência Fácil do Windows" não faz é copiar os programas instalados no computador velho: "Esses programas não são transferidos. Esses programas são instalados um a um, mas o 'Transferência Fácil' mostra o que você não tem para que possa ser instalado depois", completa Valdemar.