Baixe o app para aproveitar ainda mais
Prévia do material em texto
Capítulo 43 Softwares que previnem e resolvem problemas Muitos softwares podem apresentar ao usuário, relatórios sobre problemas encontrados, e em alguns casos, problemas prestes a acontecer. Por exemplo, programas anti-vírus podem checar se existem vírus em um determinado computador, e ainda avisar sobre a tentativa de contaminação, desde que esteja instalado um software conhecido como escudo anti-vírus. Existem softwares informam a temperatura do processador e as voltagens da fonte de alimentação. Alguns softwares são capazes de eliminar problemas, desde que se tratem de problemas de software, como inconsistências no Registro do Windows, erros na estrutura lógica do disco, ou recuperar um disco acidentalmente formatado. Veremos neste capítulo como utilizar alguns dos mais importantes softwares para prevenção e correção de problemas. Vírus de computador Os vírus de computador são programas malignos criados por pessoas com bom conhecimento sobre computadores, mas infelizmente com má índole e dispostos a causar transtorno aos outros. Esses programas têm a capacidade de se multiplicar, agregando-se a outros programas sem que o usuário perceba e causando danos lógicos ao computador, normalmente resultando na perda de dados. Existem milhares de tipos diferentes de vírus de computador. Muitos deles têm variações, resultando em um número ainda 43-2 Hardware Total maior de tipos. Felizmente existem programas anti-vírus. Basta usá-los corretamente, e utilizar certas precauções para evitar problemas. Entre os principais pacotes anti-vírus, podemos citar: NAV - Norton Anti-Vírus VirusScan - Anti-vírus da McAffe Associates Note que “virus” é uma palavra do latim, e o seu plural é “virii”. Para sermos corretos teríamos que escrever “... os virii de computador...”. Pedimos desculpas aos leitores, mas vamos continuar escrevendo errado mesmo, usando a experssão “... os vírus de computador...”. Usar o latim correto parece erudito demais para o estilo deste autor. Disquete de emergência A primeira providência a ser tomada em caso de suspeita de vírus é usar um disquete de emergência. Trata-se de um disquete de boot no modo MS- DOS, contendo programas anti-vírus. Este disquete de emergência deve ser gerado em um computador sadio, sem vírus. Em caso de suspeita de vírus em um PC, basta executar um boot com este disquete de emergência, e a checagam de vírus será feita automaticamente no disco rígido. Todos os pacotes anti-vírus modernos possuem um comando para gerar este disquete de emergência. Normas gerais de prevenção Aqui estão as diretrizes a serem seguidas para que seu computador fique sempre protegido da ameaça dos vírus: 1) Faça sempre BACKUP de seus arquivos importantes 2) Faça uma cópia da tabela de partições do seu disco rígido 3) Mantenha um disquete de emergência 4) Faça periodicamente uma checagem 5) Use um escudo anti-vírus 6) Use sempre as versões mais recentes dos programas anti-vírus 7) Cuidado com os anexos de e-mails A cópia da tabela de partições pode ser feita com o programa IMAGE, do Norton Utilities, como mostraremos mais adiante neste capítulo. As demais providências serão mostradas nesta seção. Um cuidado muito grande deve ser tomado com os vírus que chegam ao computador através de e-mail. Este é o método mais comum de contaminação, e os principais atingidos são os usuários principiantes. Nunca devemos abrir anexos recebidos de remetentes Capítulo 43 – Softwares que previnem e resolvem problemas 43-3 desconhecidos. Mesmo quando o remetente é uma pessoa conhecida, devemos tomar cuidado. Muitos vírus de e-mail utilizam o catálogo de endereços para se auto-enviarem para outras pessoas. Nesse caso, o vírus chega ao destino como uma mensagem enviada por um remetente conhecido. Não confie totalmente nessas mensagens. Normalmente aparecem sem assunto e sem texto, somente com o anexo, ou então apresentam uma mensagem em outra língua. Ainda assim a segurança não é total. Para abrir anexos com maior segurança, é melhor deixar instalado um escudo anti-vírus que faz a checagem dos e-mails. Como funcionam os vírus Saber como funcionam os vírus de computador não será suficiente para resolver um problema de contaminação. Mas ao entender melhor seu funcionamento, o usuário terá condições de realizar uma melhor prevenção. Afinal, uma das regras de estratégia em qualquer tipo de guerra é conhecer bem o inimigo. Além disso, existem muito folclore em torno do assunto. Veja por exemplo o tipo de idéia errada que muitos usuários, principalmente os iniciantes, têm a respeito dos vírus: a) Muitos pensam que os vírus são como fungos ou môfo, que atacam e deterioram as placas e os circuitos do computador. b) Certa vez, uma reportagem na TV mostrou uma empresa em que havia uma sala que mais parecia um "cemitério de computadores", com dezenas de máquinas cheias de poeira. Um funcionário mostrava ao repórter e falava: "esses computadores estão todos com vírus, por isso foram desativados e trancados nesta sala". c) Muitos pensam que ao deixar um disquete com vírus junto com outros disquetes "sadios", o vírus contaminará os todos os disquetes. d) Muitos pensam que a sexta-feira 13 é o dia marcado para os vírus atacarem. Normalmente quando chega este dia, os noticiários da TV, muitas vezes por falta de assunto, mostra a ameaça dos vírus. O motivo para este folclore é que o vírus “Sexta feira 13” foi o primeiro a atacar computadores com data marcada. Existem entretanto vários outros vírus que atacam com outras datas marcadas. Essas situações chegam a ser engraçadas, mas é o que muitos pensam. A primeira coisa que se deve ter em mente é o seguinte: "VÍRUS É SOFTWARE" 43-4 Hardware Total Os vírus nada mais são que programas. Programas que ficam armazenados em disquetes ou no disco rígido. Programas não podem ser gravados em disquetes que estejam protegidos contra gravações. Pegue um disquete "sadio" (sem vírus) e proteja-o contra gravações e use à vontade este disquete em um computador contaminado com vírus. Será impossível a entrada de vírus neste disquete. Por esta razão, devemos proteger contra gravações todos os nossos disquetes importantes. Entre esses disquetes importantes, podemos citar: Disquetes de BOOT Disquetes com programas originais Disquetes de BACKUP de programas originais Como "vírus é software", só causarão algum dano se forem executados. Um programa contaminado com vírus não causará dano algum se for apenas copiado para o computador. Na operação de cópia, os programas são apenas lidos para a memória e gravados em um outro meio de armazenamento. Se um programa contaminado não for executado, será impossível que o vírus se propague. Como os vírus são programas e precisam ser executados, é necessário que fiquem escondidos em áreas do disco que contenham instruções. Essas áreas são duas: a) Setor de boot b) Programas executáveis O setor de boot é lido para a memória e executado em todas as operações de boot. É neste local que uma grande parte dos vírus se instala. Os programas executáveis, que são passíveis de serem contaminados, aqueles que têm extensões como: .EXE .COM .SYS .OVL .OVR .BIN .DLL .SYS No passado não precisávamos nos preocupar com arquivos de dados, que não podendo ser executados, não podiam esconder vírus. Hoje temos que nos preocupar com vírus de macro, que podem chegar em arquivos do Word e Excel, por exemplo. Capítulo 43 – Softwares que previnem e resolvem problemas 43-5 Os vírus não podem esconder nos chips CMOS que contém os dados do SETUP. Esses chips, alimentados por uma pequena bateria, contém apenas dados usados pelo BIOS, e não instruções a serem executadas. Existem entretanto vírus que destroem o BIOS, como o Chernobyl e o Melissa. Os vírus são programasque se multiplicam, ou seja, uma vez executados, criam réplicas suas agregadas a outros programas executáveis. A figura 1 mostra o processo de contaminação de um programa executável de nome PROG.EXE. É mostrado o programa em seu estado original e depois em um estado contaminado. Observe como uma porção de código viroso é adicionada ao programa orignal. Este é um indício de que um programa está contaminado, pois fica modificado, com um tamanho diferente, e sua data de alteração, aquela que aparece no diretório, também muda. Figura 44.1 Contaminação de um arquivo executável. Ao ser executado um programa contaminado, sua porção virosa é executada primeiro. É então providencidada sua instalação na memória (caso o vírus ainda não esteja ativo na memória). A ação da porção virosa do programa é imperceptível ao usuário. Depois de sua execução, a porção original do programa é executada normalmente, como se nada tivesse acontecido. Existem também vírus que contaminam o setor de boot. Como o setor de boot é executado antes da carga do sistema operacional, este tipo de contaminação resulta na lamentável situação em que o sistema operacional é carregado na memória onde o vírus já se encontra. A contaminação do setor de boot é ilustrada na figura 2. 43-6 Hardware Total Figura 44.2 Contaminação do setor de boot. Para contaminar o setor de boot, inicialmente o vírus copia o conteúdo do setor de boot original para uma outra área do disco. Muitos vírus copiam o boot original para um setor e o marcam na FAT (tabela de alocação de ar- quivos) como um setor defeituoso (Bad Sector) para que não sejam usados pelos programas normais. Outros vírus simplesmente copiam o boot original para o último setor da área que é reservada para conter o diretório raiz. Feita esta cópia, é gravado no setor de boot, o “boot do vírus”. O vírus propriamente dito é gravado para uma outra área, que é marcada como Bad Sectors ou simplesmente ocupa o final da área reservada para o diretório raiz. Quando é executado um boot com este disco, o boot do vírus carrega o vírus na memória e a seguir executa o boot verdadeiro. Desta forma o vírus é carregado na memória antes mesmo do sistema operacional. Por essa razão, nunca devemos executar um boot com um disquete de procedência duvidosa. Quando fazemos isto, o vírus contaminará o setor de boot do disco rígido. Vírus de macro Antes da Internet se tornar popular, as pessoas não precisavam ter medo de arquivos de dados. Apenas arquivos executáveis podiam conter vírus. Esta situação mudou com a chegada dos vírus de macro. Um documento do Word ou do Excel pode ter comandos especiais chamados de macros, que funcionam como pequenos programas. Esses programas não têm acesso irrestrito aos recursos do computdor, como ocorre com os programas normais. São apenas comandos relacionados com os aplicativos do Office. Ainda assim, esses pequenos programas podem causar transtorno, desconfigurando o Office, tornando necessário apagá-lo e instalá-lo novamente. Esse vírus normalmente chegam ao computador na forma de anexos a e-mails. Vírus de e-mail Capítulo 43 – Softwares que previnem e resolvem problemas 43-7 Praticamente qualquer arquivo pode ser transmitido por e-mail, na forma de anexos. Normalmente aparecem com o ícone de um grampo junto com o e- mail. Figura 44.3 Um arquivo suspeito em anexo. A figura 3 mostra um caso bastante típico. Recebemos a mensagem de um desconhecido, pedindo para abrirmos o arquivo anexo. Note que neste caso, está óbvio que se trata de um arquivo executável, mas nem sempre é o caso. Podem aparecer nomes sugestivos como feiticeira.jpg.exe ou tiazinha.jpg.exe. Os nomes longos do Windows permitem utilizar múltiplos pontos. O usuário desavisado pensa que se trata de um arquivo gráfico com conteúdo interessante, mas é na verdade um executável. Outro bom disfarce é usar a extensão .SCR, que é usada para protetores de tela. Esses arquivos são programas executáveis, cujas extensões EXE são simplesmente alteradas para SCR. Vários vírus utilizam este recurso. Existem outros tipos de programas com características similares às de um vírus, porém mais prigosos. São programas utilizados por hackers que premitem controar o computador infectado à distância. Esses programas podem monitorar tudo o que é digitado e enviar o conteúdo para o hacker, por e-mail. Desta forma é possível descobrir senhas e números de cartões de crédito. Existem programas que permitem ao hacker ter livre acesso aos arquivos existentes no disco rígido da vítima. Os programas anti-vírus, bem como as normas de prevenção, aplicam-se igualmente a este tipo de programa. Normas de segurança Os vírus são perigosos apenas para os usuários que não tomam as devidas precauções. Aqueles que tomam os cuidados recomendados podem ficar tranqüilos pois seus computadores nunca serão contaminados. A seguir apre- sentamos um resumo das normas de segurança a serem seguidas para evitar problemas: 43-8 Hardware Total 1) Mantenha sempre em um lugar seguro, um disquete com o boot e os programas de um pacote anti-vírus, como o VirusScan. Mantenha este disquete protegido contra gravações. 2) Mantenha seus disquetes protegidos contra gravações sempre que possível. Deixe desprotegidos apenas os disquetes onde você freqüentemente grava dados (ex: disquetes de backup). 3) Nunca execute boot por um disquete desprotegido contra gravações. 4) Nunca execute boot por disquetes de procedência duvidosa, disquetes que não sejam seus ou disquetes seus mas de conteúdo desconhecido. 5) Evite executar boot por disquetes. Faça isto apenas se for estritamente ne- cessário. Programe no CMOS Setup, a seqüência de boot C: A:, o que impedirá o boot por disquetes. 6) Use um programa checador de vírus nos disquetes que você recebe de outras pessoas. 7) Periodicamente use um programa anti-vírus para checar todos os seus dis- quetes. Isto pode ser feito semanalmente Se um disquete fica guardado e sempre protegido contra escrita, basta checar vírus apenas uma vez. 8) Use sempre um escudo anti-virus residente em memória. 9) Se você não pode usar um escudo anti-vírus por ter um computador lento, cheque sempre os disquetes antes de usá-los. 10) Faça um backup de todos os programas e dados que estão no seu disco rígido. Faça backup periodicamente de todos os dados que você cria, como textos, programas, planilhas, etc. Esta operação de backup dados deve ser o mais freqüente possível. 11) Faça uma cópia da tabela de partições do seu disco rígido, usando o programa Norton Image, conforme explicaremos mais adiante neste capítulo. Esta operação precisa ser feita apenas uma vez. 12) Cuidado com disquetes que pertencem a adolescentes, estudantes, ou aqueles provenientes de universidades. No ambiente acadêmico existe um alto índice de uso de programas piratas, e uma grande probabilidade de contaminação por vírus. Capítulo 43 – Softwares que previnem e resolvem problemas 43-9 13) Se um disquete seu estiver com vírus, evite tentar remover o vírus, a menos que contenha dados importantes, dos quais você não tem cópia (porque não fez backup?). O melhor a fazer é formatar o disquete, com a opção "/U" do FORMAT (FORMAT A: /U). Um disquete formatado com esta técnica pode ser posteriormente usado sem problemas. 14) Não use versões muito antigas de programas anti-vírus. Use as versões mais recentes, que são capazes de detectar vírus novos. 15) Não obtenha programas executáveis de procedência duvidosa na Internet. 16) Se o CMOS Setup do seu computador têm mecanismos de proteção contra vírus (Hard Disk Boot Sector Virus Protection e Boot Sequence C: A:), use-os. Programas anti-vírus Todo computador deve ter instalado um software anti-vírus. Os vírus de computador sempre causaram estragos aos dados de milhões de usuários em todo o mundo, e com a difusão douso da Internet, a chance de contaminação ficou ainda maior: Vírus embutidos em softwares obtidos por download Programas que são executados (Applets) nos acessos a certas páginas Vírus de macro, que desconfiguram o Word e causam outros estragos Mesmo antes da Internet, certos ambientes eram muito hostis, com grande possibilidade de difusão de vírus. Escolas e universidades são exemplos típicos. A maioria dos estudantes não compra softwares, e sim utilizam cópias ilegais. Ao passar um software em disquetes de um computador para outro, é maior a chance de contaminação. Além disso, os milhares de jogos armazenados em disquetes que circulam entre os estudantes também são portadores de vírus em potencial. Um usuário que realizasse poucas trocas de dados com outros computadores e não utilizasse cópias ilegais de programas tinha pouca chance de contágio. Com a chegada da Internet, esta segurança acabou. Tornou-se ainda mais importante o uso de programas anti-vírus. McAfee VirusScan 43-10 Hardware Total Você pode utilizar qualquer programa anti-vírus que seja de sua preferência. Como não é possível apresentar todos esses programas, neste capítulo vamos exemplificar o uso do pacote anti-vírus mais popular em todo o mundo, o VirusScan, produzido pela McAfee Associates. O VirusScan e outros produtos da McAfee podem ser obtidos em versões de demonstração, a partir de http://www.mcafee.com. Você pode ainda adquirir uma assinatura anual do VirusScan. Obterá o software por download e terá direito a atualizações durante um ano. A maioria das revendas de software também comercializam o VirusScan. Figura 44.4 Comando para checagem de vírus. A figura mostra o programa VirusScan. Sua utilização é bastante simples. Consiste em indicar o drive ou diretórios onde devem ser feita a busca e clicar no botão Scan Now. Quando são encontrados arquivos contaminados, usamos os botões Clean, para remover o vírus, e Delete, para deletar o arquivo contaminado. O ideal é usar um backup para repor o arquivo original, já que nem todos os tipos de infecção permitem recuperar os aruqivos com segurança. Um quadro de configuração permite escolher opções de funcionamento do pacote, como o escudo anti-vírus e a checagem de vírus de e-mail (figura 5). Capítulo 43 – Softwares que previnem e resolvem problemas 43-11 Figura 44.5 Configuração do anti-vírus. Quando o escudo anti-vírus está ativo (no caso do VirusScan é usado o VSHIELD), é apresentado um ícone na barra de tarefas, ao lado do relógio, como mostra a figura 6. Figura 44.6 Ícone do Vshield na barra de tarefas. Um escudo anti-vírus é um programa que monitora os acessos a arquivos, fazendo a checagem de vírus em cada arquivo acessado. A checagem pode ser feita apenas antes da execução, ou para maior segurança, em todas as operações de acesso, inclusive em cópias. Apesar da maior segurança, a queda de desempenho será notável. Usando o disquete de emergência Quando instalamos um programa anti-vírus, podemos opcionalmente gerar um disquete de emergência. Também é possível gerar este disquete posteriormente. No caso do VirusScan, basta usar Options / Tools / Emergency Disk. Execute um boot com este disquete para checar no modo 43-12 Hardware Total MS-DOS, eventuais vírus em um computador suspeito de infecção. Ao encontrar um arquivo contaminado, será possível limpar o vírus ou remover o arquivo. Removendo vírus do setor de boot Programas anti-vírus são capazes de detectar e remover vírus existentes no setor de boot. Podemos entretanto fazer uma recuperação que normalmente funciona, usando o programa FDISK. Para tal executamos um boot com um disquete sadio, usando a mesma versão de sistema operacional existente no computador e usamos o comando: FDISK /MBR Este comando reconstrói o Master Boot Record do disco rígido, apagando assim eventuais vírus no setor de boot. Tome cuidado pois em alguns casos este método não pode ser usado. Quando o disco rígido tem um gerenciador de boot para mais de um sistema operacional, ou quando tem um driver LBA como o Disk Manager, o uso do FDISK irá apagar o driver ou gerenciador de boot, portanto não poderemos utilizar este método. Fora esses raros casos, o uso do FDISK é perfeitamente seguro. Backup do registro Veja se você já presenciou esta estória triste: um usuário fez a instalação de um dispositivo de hardware e depois disso o computador passou a apresentar problemas. Por exemplo, instalou um scanner e o mouse ficou inativo, ou trocou a placa de vídeo mas ela não funcionou, ou instalou um modem e o mouse deixou de funcionar... Certamente você já viu isso acontecer, e talvez tenha ocorrido até mesmo com você. Quando esses problemas ocorrem, o procedimento correto é desfazer a instalação e repeti- la de forma correta. Suponha agora que você não esteja conseguindo solucionar o problema, ou que precise do computador funcionando corretamente, mesmo com a configuração que tinha antes da instalação problemática. Você pode ter o computador exatamente no estado anterior ao de uma instalação de hardware mal sucedida, se tomar o cuidado de fazer antes um backup do registro. O registro do Windows é um conjunto de informações sobre sua configura- ção de hardware e software. É composto de dois arquivos, SYSTEM.DAT e USER.DAT, ambos localizados no diretório C:\WINDOWS. Esses arquivos Capítulo 43 – Softwares que previnem e resolvem problemas 43-13 possuem seus atributos Sistema, Apenas leitura e Escondido ligados. Desta forma é evitado que o usuário acidentalmente os apague. Quando é feita uma instalação qualquer, seja de um novo dispositivo de hardware ou de um novo programa, são feitas alterações no registro. Se a instalação não funcionar, podemos revertê-la facilmente, desde que tenha sido feito um backup do registro. É conveniente fazer também uma cópia dos arquivos SYSTEM.INI e WIN.INI, pois muitos programas de instalação os alteram também. Faça então o seguinte: 1) Crie no seu disco rígido uma pasta C:\REGISTRO 2) Quando quiser fazer um backup do registro, entre no Prompt do MS-DOS e use os comandos: C: CD\WINDOWS ATTRIB -R -S -H SYSTEM.DAT ATTRIB -R -S -H USER.DAT COPY SYSTEM.DAT C:\REGISTRO COPY USER.DAT C:\REGISTRO ATTRIB +R +S +H SYSTEM.DAT ATTRIB +R +S +H USER.DAT COPY WIN.INI C:\REGISTRO COPY SYSTEM.INI C:\REGISTRO É conveniente criar um arquivo BACKREG.BAT com esses comandos, para evitar que tenha que digitar todos eles. Antes de fazer uma instalação de hardware ou mesmo de software, execute este batch, e estará feita a cópia do registro. 3) Se algo falhar, você pode restaurar a configuração anterior com os comandos: C: CD\WINDOWS ATTRIB -R -S -H SYSTEM.DAT ATTRIB -R -S -H USER.DAT CD\REGISTRO COPY *.DAT C:\WINDOWS COPY *.INI C:\WINDOWS CD\WINDOWS ATTRIB +R +S +H SYSTEM.DAT ATTRIB +R +S +H USER.DAT Para evitar digitar todos esses comandos, crie um arquivo RESTREG.BAT com este conteúdo, e execute-o quando quiser restaurar o registro. 43-14 Hardware Total Preste atenção em um detalhe importante. Se você fizer um backup do registro, depois uma instalação 1, e fizer uma instalação 2, e a instalação 1 apresentar problemas, ao restaurar o registro, não só a instalação 1, como também a instalação 2 estará desfeita. Se você queria apenas reverter a instalação 1, terá que realizar novamente a instalação 2. Observe que este método pode ser usado em qualquer versão do Windows. Entretanto, no caso do Windows 98 e superiores, existe um método mais simples. Basta usar o programa SCANREG.EXE. O programa SCANREG Este programa é executado automaticamente sempre que o Windows é inicializado. Uma vez por dia realiza um backup do registro (arquivos USER.DAT e SYSTEM.DAT) e dos arquivos WIN.INI e SYSTEM.INI. Este backup é armazenado na forma compactada, em um arquivo.CAB, localizado no diretório C:\Winwodw\Sysbckup. Neste diretório são mantidos os 5 últimos backups diários do Registro e dos arquivos WIN.INI e SYSTEM.INI. Apesar da execução automática do SCANREGW.EXE sempre que o Windows é inicializado, você pode a qualquer momento executá-lo (figura 7). Basta usar Iniciar / Executar / Scanregw. Figura 44.7 Uso do programa ScanRegW. Em caso de problemas no Registro você precisará usar o SCANREG.EXE, uma versão para MS-DOS do programa Verificador de Registro. Execute um boot com a opção Somente Prompt do Modo de Segurança e digite: SCANREG /RESTORE Será apresentada a tela da figura 8. Selecione então o arquivo de backup do registro com a data desejada. Caso você tenha instalado um novo dispositivo de hardware ou feito alterações na configuração de hardware, passando então a ter problemas, use o SCANREG para restaurar uma versão do Registro anterior à modificação que você realizou. Capítulo 43 – Softwares que previnem e resolvem problemas 43-15 Figura 44.8 Usando o SCANREG. Você pode fazer um backup do Registro usando o Scanreg. Se quiser fazê-lo na versão para Windows, basta responder SIM no quadro da figura 7. Se quiser fazer o backup no modo MS-DOS, use o comando: SCANREG /BACKUP Ao invés de restaurar um backup do Registro, você pode tentar fazer correções usando o SCANREG para MS-DOS. Note que nem todos os tipos de problemas podem ser corrigidos desta forma. O comando a ser usado é: SCANREG /FIX Use este comando quando o Windows apresentar a mensagem “Erro no registro”. Monitorando as voltagens e a temperatura As placas de CPU modernas são capazes de informar medidas de voltagem, temperatura do processador e rotação do ventilador. Essas placas são fornecidas juntamente com programas que podem ser executados automaticamente na partida do Windows e passam a medir continuamente esses valores. Caso ocorra um problema sério, como um desvio em alguma das voltagens da fonte, as voltagens que chegam ao processador, a temperatura ou a rotação do ventilador, será emitido um alarme. Essas medidas são feitas por chips como o LM78, presente em muitas dessas placas. É preciso instalar o software de monitoração que acompanha a placa de CPU. A figura 9 mostra o programa Asus PC Probe, que pode ser usado com as placas de CPU Asus. No quadro de configuração indicamos os valores máximos e mínimos entre os quais podem variar a temperatura, tensões e 43-16 Hardware Total rotações dos coolers. A partir daí o programa gera um gráfico e passa a monitorar esses parâmetros. Figura 44.9 Programa de monitoração. Outros programas semelhantes a este fazem outros tipos de monitoramento. Algumas indicam também a quantidade de memória livre, o uso do processador e outros eventos críticos. Desta forma podem ser previstos travamentos causados por falta de recursos livres no sistema. No caso específico de voltagens e temperatura, os valores medidos também podem ser visualizados através do CMOS Setup, sem a necessidade do uso de programas adicionais. É claro que desta forma não temos uma monitoração constante, apenas uma consulta feita durante o uso de CMOS Setup. Display Doctor Este é um software bastante conhecido. Trata-se de um conjunto de utilitários dedicados à placa de vídeo e ao monitor. Suas principais funções são: Possui drivers universais para todos os modelos de placas de vídeo Permite ajustar a placa de vídeo às características do monitor Suporta monitores não suportados pelo Windows Possui um driver VESA para o modo MS-DOS Os drivers universais para todos os modelos de placas de vídeo podem ser utilizados quando o usuário não conseguiu obter os drivers apropriados, nem no Windows, nem no site do fabricante da sua placa de vídeo. Esses Capítulo 43 – Softwares que previnem e resolvem problemas 43-17 drivers também são compatíveis com as versões mais recentes do DirectX. Se você não possui os drivers apropriados para a sua placa de vídeo, ou se os seus drivers apresentam problemas, pode usar os drivers do Display Doctor. O ajuste da placa de vídeo às características do monitor também é muito importante. Através do Display Doctor, podemos regular a freqüência vertical de acordo com as capacidades do monitor, centralizar a imagem e controlar a largura horizontal e vertical. São suportados muitos modelos de monitores, inclusive alguns que não aparecem na lista de monitores suportados pelo Windows, como o Samsung SyncMaster 5C. Outra característica interessante é o driver VESA para o modo MS-DOS. Com ele podemos utilizar certos jogos no MS-DOS em altas resoluções e elevado número de cores, coisa que não é permitida quando a placa de vídeo não possui um BIOS VESA. Existe ainda um utilitário (UNICENTR.EXE) que permite ajustar a freqüência vertical da placa de vídeo no modo MS-DOS. Desta forma, imagens em alta resolução em jogos para o modo MS-DOS não apresentarão flicker (cintilação). O Display Doctor não é gratuito, deve ser comprado pela Internet. Uma vez comprado, o usuário passa a ter direito a atualizações. Antes de comprar, você pode fazer o download da versão DEMO, plenamente funcional, e que pode ser utilizada durante um certo período de avaliação. Terminado este período, caso não seja feito o registro, o software continuará funcionando, porém com restrições: serão desabilitados os drivers de vídeo. Outras funções continuarão ativas, mesmo terminado o período de demonstração. Trata-se de um software que vale a pena comprar. Tanto a versão de demonstração como a definitiva podem ser obtidas em: www.scitechsoft.com. 43-18 Hardware Total Figura 44.10 Painel de Controle do Display Doctor. A figura 11 mostra o UNICENTR.EXE. Este utilitário regula as freqüências e centraliza a imagem no modo MS-DOS. Com ele escolhemos inicialmente o número de bits por pixel do modo gráfico a ser ajustado. Serão apresentados mais outros dois menus, um para escolher a resolução e outro para a freqüência vertical. Finalmente será apresentada uma tela para ajuste de centralização, altura, largura e freqüência vertical. As configurações serão armazenadas nos arquivos CONFIG.DAT e MONITOR.DAT, sendo válidas para o modo MS-DOS e para o Windows. Figura 44.11 Tela inicial do UNICENTR.EXE. O Display Doctor adiciona no AUTOEXEC.BAT o programa UNIVBE32.EXE. Este driver ocupa menos de 1 kB na memória convencional, ficando em sua maior parte na memória estendida. Com ele instalado, jogos para MS-DOS que suportam modos de alta resolução no padrão VESA poderão funcionar, além de ocuparem corretamente a tela e não apresentar flicker nas altas resoluções. No Windows ME e XP Home, Capítulo 43 – Softwares que previnem e resolvem problemas 43-19 que não têm AUTOEXEC.BAT, este deve ser gerado no AUTOEXEC de um disquete de boot. Scandisk Este programa que acompanha o Windows é capaz de detectar e corrigir problemas na estrutura lógica do disco, bem como livrar o disco de setores defeituosos. Vejamos em que consistem esses erros e como o Scandisk os recupera. Erros na estrutura lógica do disco Vários erros podem ocorrer na estrutura de diretórios e na FAT (File Allocation Table, ou Tabela de Alocação de Arquivos). Esses erros ocorrem quando o sistema operacional não pôde, devido a algum problema sério, completar a gravação de informações na FAT e nos diretórios. Isto ocorre, por exemplo, quando algum programa causa o travamento do computador, obrigando o usuário a pressionar o botão Reset, em um instante em que ainda existem informações a serem gravadas nos diretórios. Como resultado, temos lost clusters (clusters perdidos, ou Unidades de Alocação Perdidas). Seria muito rigor chamar isto de erro. Digamos que tratam-se de inconsistências na estrutura de arquivos. Aprincípio essas inconsistências são inofensivas, mas se nunca forem corrigidas, seu número poderá aumentar cada vez mais, fazendo com que sejam causados sérios problemas, como por exemplo, a incapacidade de criar novos diretórios e novos arquivos, mesmo existindo espaço livre no disco. Erros físicos na mídia do disco São os chamados bad sectors (Setores Defeituosos). Esses erros são bem mais graves, e se não forem corrigidos, poderão provocar perda de dados. Podem ser provocados por diversos motivos. Os dois principais são interferências na rede elétrica e o uso do botão Reset no instante em que existe uma gravação em andamento. O arquivo ao qual pertence o setor defeituoso estará inutilizado. Será preciso apagá-lo e gravá-lo novamente, a partir de uma cópia de backup. Será também necessário marcar os setores defeituosos na FAT para que não sejam mais usados. É muito importante usar periodicamente o Scandisk. Uma vez por semana é uma boa periodicidade. Lembre-se que os defeitos lógicos e físicos que podem ocorrer na estrutura do disco, podem a curto ou médio prazo, comprometer seriamente a integridade dos dados. 43-20 Hardware Total Figura 44.12 O Scandisk. Ao executarmos o Scandisk, é apresentado o quadro da figura 12. Para usá- lo, podemos adotar o procedimento mais simples, que consiste em selecionar o drive a ser processado (ou então mais de um drive, bastando manter a tecla Control pressionada e clicar sobre os drives desejados) e clicar sobre o botão Iniciar. Figura 44.13 Relatório apresentado pelo Scandisk. Quando um disco está isento de erros, o Scandisk faz a sua checagem e apresenta no final do seu trabalho, um pequeno relatório como mostra a figura 13. Observe que está indicado que O Scandisk não encontrou erros nesta unidade. Além disso são apresentadas algumas informações sobre o uso do disco. Quando usamos o Scandisk regularmente, normalmente não são encontra- dos erros. Quando ficamos muito tempo sem utilizar este programa, vários erros podem ocorrer. Erros mais comuns serão apresentados a seguir. Unidades de alocação perdidas Capítulo 43 – Softwares que previnem e resolvem problemas 43-21 Ocorre quando um arquivo existe no disco (ou seja, os clusters são marca- dos como estando em uso) mas não consta em nenhum diretório que algum arquivo esteja ocupando aqueles clusters. O Scandisk pode simplesmente liberar o espaço ocupado por esses clusters, ou opcionalmente, pode transformar esses conjuntos de clusters em arquivos. Esses arquivos ficam no diretório raiz e possuem nomes como FILExxxx.CHK, onde “xxxx” segue a numeração 0000, 0001, 0002, e assim por diante. Em geral esses arquivos são inúteis e podemos removê-los. Na figura 14, vemos que o Scandisk encontrou clusters (ou unidades de alocação) perdidos. A recuperação consistirá em converter este espaço em arquivos FILExxxx.CHK a serem armazenados no diretório raiz. A menos que se tratem de arquivos de texto, a melhor coisa a fazer é eliminar esses arquivos. Figura 44.14 O Scandisk encontrou clusters perdidos. Vínculos cruzados Neste problema temos dois ou mais arquivos ocupando os mesmos clusters, o que em situação normal não pode ocorrer. Quando isto ocorre, podemos optar por simplesmente apagar todos os arquivos envolvidos neste problema. Entretanto, quando ocorre um problema como este, normalmente um arquivo está correto, e o outro (ou outros) estão errados. O Scandisk pode corrigir o problema fazendo cópias separadas de cada um dos arquivos envolvidos no conflito. Neste caso, após o término da operação do Scandisk, devemos checar qual deles é o correto, e eliminar os demais. Este é o caminho mais indicado quando não temos backup dos arquivos envolvidos. Na figura 15 vemos o quadro apresentado pelo Scandisk quando são en- contrados arquivos com vínculos cruzados. A solução mais limpa para o problema é usar a opção Excluir todos os arquivos afetados, e depois disso recuperá-los a partir de um backup previamente realizado, ou através de uma reinstalação de software. 43-22 Hardware Total Figura 44.15 O Scandisk encontrou arquivos com vínculos cruzados. Tamanho incorreto Uma das informações existentes nos diretório é o número exato de bytes ocupados por cada arquivo. Este número deve ser coerente com o espaço total consumido pelos seus clusters. Um determinado arquivo pode ter, digamos, 90.000 bytes. Em um disco com clusters de 16 kB, este arquivo ocupa 6 clusters. Com 6 clusters de 16 kB podem ser armazenados arquivos que ocupem no mínimo 81921 (5 x 16 kB + 1) e no máximo 98.304 bytes (6 x 16 kB). Não será possível detectar neste caso, um erro que faça com que o arquivo apareça, digamos, com o tamanho de 85.000 bytes. Neste caso, ao tentarmos abrir este arquivo, este aparecerá truncado, se for um arquivo de dados. Se for um arquivo executável, os resultados serão imprevisíveis, podendo resultar até mesmo no travamento do computador. Se o tamanho estiver errado para, digamos, 95.000 bytes, o arquivo terá bytes inválidos no seu final. Infelizmente este tipo de erro não pode ser detectado pelo Scandisk. Entretanto, se o tamanho inválido resultar em um espaço maior ou menor que o esperado para o número de clusters do arquivo, o Scandisk detectará o problema e o corrigirá. Também neste caso, devemos apagar o arquivo, caso seja um executável, e copiá-lo de um backup ou fazer novamente sua instalação. Data incorreta Outra informação existente no diretório é a data na qual o arquivo foi criado, e as datas nas quais o arquivo foi respectivamente alterado e acessado pela última vez. Essas datas devem obedecer a uma seqüência lógica. Por exemplo, as data de acesso e de modificação devem ser posteriores à data de criação. Da mesma forma, a data de acesso não pode ser anterior à data de modificação. O Scandisk realiza checagens como esta e faz os devidos reparos. Capítulo 43 – Softwares que previnem e resolvem problemas 43-23 Nomes longos residuais Este problema ocorre quando fazemos o apagamento de um arquivo de nome longo no modo MS-DOS. Cada arquivo de nome longo ocupa várias entradas de diretório. Por exemplo, um arquivo de nome “Relatório Mensal” possui uma entrada de diretório principal onde consta o nome “Relató~1”, o seu tamanho, a indicação do primeiro cluster ocupado e a data de última alteração, e outras entradas adicionais (invisíveis para o usuário, bem como para os utilitários para MS-DOS) onde consta o restante do seu nome longo e as datas de criação do último acesso. Quando um arquivo é removido no modo MS-DOS, a sua entrada principal é eliminada do diretório, bem como a FAT é atualizada para indicar que seus clusters agora estão livres. Entretanto, as entradas adicionais usadas para manter os nomes longos e as datas adicionais são mantidas. Apesar disso não causar, a princípio, problema algum, faz com que os diretórios fiquem desnecessariamente grandes. Isto é particularmente ruim para o diretório raiz em discos que usam a FAT16, o único que possui limitação quanto ao número de arquivos que pode manter (512 entradas de diretório). Não confie plenamente nas correções efetuadas pelo Scandisk. Essas correções garantem apenas que não existem mais inconsistências na estru- tura de diretórios e na FAT, mas não garantem que os dados armazenados nos arquivos envolvidos estejam seguros. O procedimento correto é remover todos os arquivos com problemas (o arquivo SCANDISK.LOG mostra quais são eles) e substituí-los por cópias feitas em um backup prévio ou mediante uma reinstalação de software. Teste de superfície O Scandisk tem a possibilidade de realizar dois tipos de teste: Padrão: Verifica se há erros em arquivos e pastas Completo: Executa o teste padrão e varre o disco em busca de erros O teste completo é muito mais demorado que o padrão. A diferença con- siste na leitura do discoà procura de setores defeituosos. Ao ser encontrado um setor defeituoso, seu cluster é marcado na FAT como “Bad Block”, o que impede que seja usado para a gravação de arquivos, evitando assim perdas de dados. Se o cluster onde está o setor defeituoso não contiver previamente dados gravados, não terá ocorrido nenhum tipo de perda de dados (ocorreria sim, se este cluster fosse futuramente utilizado para armazenar dados). Se o cluster onde está o setor defeituoso contiver previ- 43-24 Hardware Total amente dados, o Scandisk informará que aquele arquivo está com proble- mas. É feita uma correção grosseira que consiste em copiar os dados do cluster defeituoso para um cluster bom. O arquivo estará corrigido do ponto de vista físico, ou seja, não apresentará erros de leitura ao ser acessado, mas seus dados estarão adulterados. É preciso apagar o arquivo e substituí-lo por uma cópia feita em um backup prévio ou por reinstalação do software ao qual pertence. Desfragmentador de disco A fragmentação é um processo no qual os arquivos tendem a ser armazenados em porções separadas do disco. Apesar disso não ser considerado um defeito, produz dois problemas sérios: Queda de desempenho Maior desgaste mecânico do disco rígido Portanto, além de ficar mais lento, um disco rígido pode apresentar defeito na sua parte mecânica por excesso de movimentações com as cabeças de leitura e gravação. Para solucionar o problema, devemos utilizar programas desfragmentadores. Sua atividade consiste em ler os arquivos fragmentados e gravá-los novamente de forma que ocupem áreas em seqüência. O uso desses programas é portanto um procedimento de manutenção preventiva. Como ocorre a fragmentação Cada vez que apagamos um arquivo, espaços ficam disponíveis ao longo do disco. Quando gravamos um novo arquivo, este tende a ocupar o espaço disponível, a partir do início do disco. Como o espaço disponível pode ser formado por várias lacunas resultantes do apagamento de vários arquivos, um novo arquivo a ser gravado poderá ficar distribuído em várias áreas diferentes. Este efeito é o que chamamos de fragmentação. Quanto mais fragmentado é um arquivo, mais movimentos serão necessários com as cabeças de leitura e gravação para acessá-lo. Quando um disco está vazio e o preenchemos com arquivos, são ocupados os clusters livres, a partir do início do disco. Enquanto ainda não apagamos nenhum arquivo, todos os novos arquivos criados são preenchidos em clusters consecutivos. A figura 16 representa o mapa de alocação de um disco não fragmentado. Os retângulos representam clusters ocupados, e o espaço em branco no final representa clusters livres. Nesta situação, o próximo arquivo gravado ocupará os primeiros clusters livres encontrados, Capítulo 43 – Softwares que previnem e resolvem problemas 43-25 que serão obviamente consecutivos. Nesta mesma figura, os últimos 20 blocos representam um arquivo recentemente gravado. Figura 44.16 Ocupação de clusters em um disco não fragmentado. Suponha agora que diversos arquivos são apagados, até que o mapa de alocação fique como na figura 17. Observe os clusters livres resultantes do apagamento desses arquivos. Dizemos que existe agora uma fragmentação do espaço livre. Figura 44.17 O mesmo disco, após o apagamento de alguns arquivos. Se for agora feita a gravação de um arquivo, serão usados os primeiros clusters disponíveis, e a sua distribuição será a mostrada na figura 18 (usamos como exemplo um arquivo de 20 clusters). O arquivo será distribuído ao longo de diversas áreas distintas, e dizemos que está fragmentado. 43-26 Hardware Total Figura 44.18 Gravação de um arquivo fragmentado. Durante o processo de desfragmentação os arquivos serão remanejados de forma que não existam mais lacunas livres e que cada arquivo ocupe uma área contígua (ou seja, que não esteja dividida em partes). O espaço livre será todo reunido em uma grande área no final do disco. Novos arquivos ocuparão esta área de forma seqüencial, ficando também em uma forma não fragmentada. Apenas quando ocorrer o apagamento de arquivos, novas lacunas surgirão, fazendo com que novos arquivos sejam armazenados em forma fragmentada. Dependendo da quantidade de arquivos fragmentados, o processo de desfragmentação pode ser muito demorado. Um disco que nunca foi desfragmentado poderá levar uma hora ou mais quando esta operação for feita pela primeira vez. Terminada a desfragmentação, o uso normal do disco fará com que o disco tenha o seu grau de fragmentação aumentado lentamente. Se fizermos uma desfragmentação após uma semana, certamente o tempo consumido neste processo será bem menor que na primeira desfragmentação. Como o processo de desfragmentação é em geral demorado, existem métodos de desfragmentação parcial. São eles: Desfragmentação de arquivos - Todos os arquivos fragmentados são rearrumados em uma forma não fragmentada, mas não há preocupação com a eliminação das lacunas. A desvantagem deste método é que os próximos arquivos a serem gravados serão fragmentados. Desfragmentação do espaço livre - Com este método, arquivos fragmentados continuarão nesse estado, mas os novos arquivos a serem armazenados estarão com certeza em uma forma não fragmentada. Podemos usar este método quando já foi realizada recentemente uma desfragmentação completa, o que garante que a maioria dos arquivos não estão fragmentados. Capítulo 43 – Softwares que previnem e resolvem problemas 43-27 Aqui vai uma dica: antes de desfragmentar um disco, remova eventuais arquivos desnecessários: Esvazie a lixeira Remova os arquivos temporários da Internet no seu navegador Remova os arquivos temporários (*.TMP) O Desfragmentador de disco do Windows Ao executarmos o Desfragmentador de Disco do Windows, é inicialmente apresentado o quadro mostrado na figura 19. Nele devemos selecionar o drive a ser desfragmentado, e a seguir pressionar o botão OK. Figura 44.19 Indicando o drive a ser desfragmentado. A desfragmentação será iniciada, sendo apresentado um quadro como o da figura 20. Figura 44.20 Desfragmentação em andamento Na figura 21 vemos o quadro de opções avançadas do Desfragmentador de Disco do Windows. Podemos usar a opção “Reorganizar arquivos de programas para que iniciem mais rápido”. Esta opção faz um remanejamento dos arquivos executáveis para o início do disco, o que resulta em menor tempo de carregamento. 43-28 Hardware Total Figura 44.21 Opções avançadas do Desfragmentador de Disco Temos ainda a opção Verificar se há erros na unidade de disco, que deve ser preferencialmente utilizada. Quando esta opção é marcada, o Desfrag- mentador de Disco se recusará a operar caso existam erros na estrutura lógica do disco, sugerindo o uso do programa Scandisk para resolver even- tuais problemas. Nesse caso devemos fechar o Desfragmentador de Disco, executar o Scandisk, e finalmente voltar ao Desfragmentador. Durante a desfragmentação podemos usar o botão Pausa para suspender provisoriamente a operação. Enquanto o Desfragmentador faz o seu trabalho, podemos continuar utilizando outros programas, mas isto traz algumas desvantagens. Primeiro, arquivos que estejam sendo manipulados por outros programas não serão movidos no processo de desfragmentação. Segundo, o computador ficará mais lento, devido à intensa atividade de acesso a disco no decorrer da desfragmentação. Se quisermos durante este processo executar tarefas que exijam acesso intensivo ao disco podemos fazer uma pausa na desfragmentação. Basta clicar sobre o botão Pausa. Com a desfragmentação temporariamente paralisada, o programa que estamos usando poderá acessar o disco mais rapidamente. Ao terminarmos, podemos clicar novamente sobre o botão Pausa para quea desfragmentação continue. Temos ainda o botão Parar, que permite suspender totalmente a desfrag- mentação. Ao pressionarmos o botão Exibir Detalhes, a janela do desfragmentador assume o aspecto mostrado na figura 22. Capítulo 43 – Softwares que previnem e resolvem problemas 43-29 Figura 44.22 Visão detalhada do desfragmentador. Experimente fazer um teste interessante. Cronometre o tempo gasto com a inicialização do Windows (a partir do instante em que aparece a mensagem “Iniciando o Windows...”). Faça isto antes e depois da desfragmentação. Você verá que, após a desfragmentação, o tempo gasto será bem menor. Muitos usuários chegam a fazer desfragmentações diárias. Outros a fazem apenas de meses em meses. Nenhum dos dois está errado. Aquele que faz desfragmentações muito freqüentemente terá seu sistema de arquivos mais veloz, mas diariamente perderá algum tempo na desfragmentação. O que raramente faz desfragmentações não perderá tempo nesta atividade, mas seu acesso a disco será mais lento. Você poderá adotar qualquer esquema, dependendo da sua vontade de obter melhor desempenho, e da sua disposição em esperar pela desfragmentação. Norton Disk Doctor (NDD) O Norton Disk Doctor é um programa similar ao Scandisk que faz parte do Norton Utilities. Sua operação é ligeiramente diferente, mas os tipos de consertos realizados são os mesmos. 43-30 Hardware Total Figura 44.23 Norton Disk Doctor. Indicamos os drives a serem testados e clicamos no botão Diagnosticar. Será feita uma série de checagens na estrutura lógica do disco (figura 24). Ao término dessas checagens entrará em ação o Teste de superfície, no qual são procurados e mapeados setores defeituosos. Ao término da operação será apresentado um relatório como o da figura 25. Figura 44.24 Checagens no disco. Figura 44.25 Relatório final do Norton Disk Doctor. Na maioria das vezes o Scandisk é suficiente para solucionar problemas no disco, mas em casos de travamentos ou anomalias no Scandisk, normalmente o Norton Disk Doctor faz seu trabalho corretamente. Nos raros Capítulo 43 – Softwares que previnem e resolvem problemas 43-31 casos em que ocorrem problemas, podemos iniciar o Windows em modo de segurança e a seguir usar o Scandisk ou o Norton Disk Doctor. Scandisk e NDD para MS-DOS No Windows encontramos uma versão do Scandisk própria para operar no modo MS-DOS. Trata-se do programa SCANDISK.EXE, localizado no diretório C:\WINDOWS\COMMAND. Caso não seja possível realizar um boot normal no Windows, você pode utilizar esta versão do SCANDISK. Figura 44.26 O Scandisk para MS-DOS. A figura 26 mostra o Scandisk para MS-DOS em execução. Execute preferencialmente o Scandisk que está localizado no próprio computador que será testado. Se você utilizar um Scandisk do Windows anterior à versão 95 OSR2, não poderá diagnosticar discos formatados com FAT32. O Norton Disk Doctor também tem uma versão para o modo MS-DOS. Trata-se do arquivo NDD.EXE, localizado no diretório: C:\Arquivos de Programas\Norton Utilities A figura 27 mostra a tela de abertura do NDD para MS-DOS. É um pouco mais elaborado que a versão para MS-DOS do Scandisk. Podemos fazer uma checagem na estrutura lógica dos discos rígidos, ou fazer exame de superfície. Ao selecionar a opção, é apresentada outra tela para que sejam indicados os discos a serem diagnosticados. 43-32 Hardware Total Figura 44.27 Norton Disk Doctor para o modo MS- DOS. Norton Speed Disk O Norton Speed Disk, contido no Norton Utilities, sempre foi considerado o melhor desfragmentador de discos para PC. Tanto foi assim que a partir do MS-DOS 6.0, a Microsoft passou a incluir neste sistema operacional, o MS Defrag, que é na verdade uma versão simplificada do Norton Speed Disk. Também no Windows 95 e superiores isto ocorre. O programa Desfragmentador de Discos é na verdade uma versão simplificada do Norton Speed Disk. Observe na figura 19, a mensagem de copyright para a Symantec Corporation, produtora do Norton Utilities. Figura 44.28 Escolhendo o método de desfragmentação. Dependendo da versão do programa, o quadro da figura 28 poderá ser mostrado automaticamente, ou apenas quando é usado o botão Iniciar. Neste quadro podemos escolher o método de otimização desejado. Feita a escolha, clicamos sobre o botão Iniciar. A figura 29 mostra este programa em operação. Seu uso é bastante simples, basta selecionar o drive desejado e clicar sobre o botão Iniciar. Capítulo 43 – Softwares que previnem e resolvem problemas 43-33 Figura 44.29 Norton Speed Disk em execução. Não importa qual seja o desfragmentador em uso, é possível que a sua operação não possa prosseguir, caso existam problemas na estrutura lógica do disco. Esses problemas podem ser corrigidos com o Scandisk (que faz parte do Windows) ou com o Norton Disk Doctor. Terminada a desfragmentação, o Norton Speed Disk apresenta o mapa de utilização do disco mostrado na figura 30. As versões mais novas deste software possuem um novo e interessante recurso. Ao invés de deixar todos os arquivos no início do disco e uma grande área vazia no seu final, colocam no início do disco os arquivos mais utilizados, depois o espaço livre, e por último os arquivos menos utilizados. Este modo de organização melhora ainda mais o desempenho nos acessos aos arquivos de uso mais comum. Figura 44.30 Término da desfragmentação 43-34 Hardware Total Podemos escolher o método de otimização a ser usado pelo Norton Speed Disk. Basta clicar no botão Propriedades, e a seguir em Opções. Será apresentado um quadro onde podemos escolher o método de otimização (completa, de arquivos ou de espaço livre), além de várias outras opções. Cuidado com o sistema de arquivos Cabe aqui apresentar duas recomendações importantíssimas a respeito da desfragmentação: 1) Um disco usado pelo Windows deve ser desfragmentado apenas com programas desfragmentadores próprios para o Windows. 2) Um disco formatado com FAT32 deve ser desfragmentado com um programa que suporte a FAT32. Se for utilizado um utilitário desfragmentador que não seja apropriado para o Windows 9x, serão perdidos os nomes longos de arquivos. Por exemplo, um arquivo de nome “Relatório mensal” apresentará, após a desfragmenta- ção, o nome “Relató~1”. Não use portanto desfragmentadores para MS- DOS. Também é importante a questão da FAT32, usada no Windows 95 OSR2 e superiores. Você não poderá desfragmentar um disco que usa FAT32 utilizando uma versão antiga de desfragmentador que suporte apenas a FAT16, mesmo que se trate de um software para Windows 9x (por exemplo, a primeira versão do Norton Utilities 95). Recuperando um disco com o Norton Rescue O programa RESCUE.EXE é um utilitário para MS-DOS que faz parte do Norton Utilities. Ele faz a recuperação do CMOS Setup, setor de boot e tabela de partições do disco rígido. É útil portanto quando ocorrem problemas com a bateria que resultam em perda de Setup, ou quando o computador é atacado por vírus, causando adulteração no setor de boot e tabela de partições. Para que seja possível restaurar um disco usando o Rescue, é preciso que tenha sido feito um backup prévio dessas informações. Este backup é feito com o comando Disco de Emergência do Norton Utilities. Este comando fará a geração de três disquetes nos quais existe o boot, utilitários para recuperação no modo MS-DOS e backup de dados de configuração do CMOS e do disco rígido. Capítulo 43 – Softwares que previnem e resolvem problemas 43-35 No disco 1 temos três arquivos que guardam configurações sobre o CMOS e sobre o disco rígido: CMOSINFO.SAV Cópia do CMOS Setup BOOTINFO.SAV Cópia dos registros de boot PARTINFO.SAV Cópia das tabelas de partições Caso ocorra perda de Setup, perda do setor de boot ou tabela de partições (o disco rígido não seria mais reconhecido),execute um boot com o disquete 1 de emergência do Norton Utilities. O programa RESCUE.EXE será executado automaticamente (figura 31). Devemos selecionar as informações a serem restauradas (Alt-M, Alt-E e Alt-T) e pressionar o botão Restaurar (Alt-R). Depois da recuperação será necessário realizar um novo boot para que as mudanças tenham efeito. Figura 44.31 Uso do Norton Rescue. Discos formatados acidentalmente podem ser recuperados com o Norton Unformat (UNFORMAT.EXE), localizado no disco 3. Note que a recuperação necessita de duas condições para que seja realizada de forma segura: 1) É preciso que tenha sido usado anteriormente o programa Image 2) O disco rígido não pode ter recebido novos arquivos após a formatação Se essas condições não forem satisfeitas, a desformatação não é segura, e não é recomendável. Inclusive o UNFORMAT pergunta ao ser executado, se o programa IMAGE foi previamente utilizado. O Image faz uma cópia da tabela de partições e do diretório raiz e armazena em um arquivo de nome IMAGE.IDX. Mantém ainda o backup da versão anterior deste arquivo (IMAGE.BAK). Esses arquivos são armazenados em setores no final do disco rígido, de modo que mesmo quando os diretórios são perdidos, o UNFORMAT consegue localizá-los (figura 32). 43-36 Hardware Total Figura 44.32 O UNFORMAT encontrou os arquivos IMAGE.IDX e IMAGE.BAK. Terminada a restauração, execute um boot mas não grave nada ainda no disco recuperado. Use agora o NDD (pode ser encontrado no disco 2 de emergência gerado pelo Norton Utilities) para reparar defeitos na estrutura lógica do disco recém-recuperado. Se você recuperou o drive C, use o comando: NDD C: /QUICK Para que este tipo de recuperação tenha sucesso total, use sempre o programa Image, localizado no grupo Norton Utilities do Windows 9x (figura 33). Para usá-lo basta marcar os drives cujas imagens devem ser criadas e clicar no botão Image. Figura 44.33 Usando o Norton Image. Para que o Image seja executado automaticamente sempre que o Windows for iniciado, clique no botão Opções. Será apresentado o quadro da figura 34. Selecione então os drives a serem processados e marque a opção Executar automaticamente junto com o Windows. Capítulo 43 – Softwares que previnem e resolvem problemas 43-37 Figura 44.34 Configurando o Image para ser executado na inicialização do Windows. Utilitários de manutenção do Windows O Windows possui diversos utilitários de manutenção, facilitando a resolução de problemas, principalmente relacionados com software. Faremos agora a apresentação desses utilitários. A maioria deles não possui ícones disponíveis na área de trabalho, e não constam nos menus obtidos a partir do botão Iniciar. Para usá-los é preciso usar o comando Executar e digitar o nome do programa desejado. Você poderá entretanto criar ícones para esses programas, facilitando assim a sua chamada. Uma outra forma de executar esses programas é através do menu de ferramentas do Microsoft System Information, como mostraremos a seguir. Informações sobre o sistema (MSINFO32.EXE) Este programa (Microsoft System Information) está localizado no menu de Ferramentas de Sistema (Iniciar / Programas / Acessórios / Ferramentas de Sistema / Informações sobre o sistema). Podemos vê-lo em execução na figura 35. 43-38 Hardware Total Figura 44.35 Informações sobre o sistema. Na parte direita da janela existem as chaves: Recursos de hardware, Componentes, Aambiente de software, Internet Explorer e Aplicativos. Com a chave Recursos de Hardware podemos visualizar IRQs, canais de DMA, endereços de memória, endereços de E/S, conflitos e dispositivos de legado. As informações desta chave são similares às existentes no Gerenciador de Dispositivos. A chave Componentes também apresenta as informações existentes no Gerenciador de Dispositivos, mas de forma mais detalhada (figura 36). Figura 44.36 Componentes instalados. O MSINFO tem uma chave Ambiente de Software, com a qual podem ser obtidas inúmeras informações que não estão disponíveis no Gerenciador de Dispositivos (figura 37). Podemos ver os nomes de todos os drivers de software, tarefas em execução e outras informações. Capítulo 43 – Softwares que previnem e resolvem problemas 43-39 Figura 44.37 Ambiente de software. Este programa possui entre os seus menus, o Ferramentas, através do qual podem ser executados outros utilitários de manutenção que acompanham o Windows (figura 38). Vamos então apresentar alguns desses utilitários: Figura 44.38 Menu de ferramentas. Restauração do sistema Este é um interessantíssimo recurso introduzido no Windows ME. Um problema muito comum entre os usuários de PCs é quando depois de instalar um novo software ou hardware, eventuais problemas ocorrem, deixando o computador instável ou inoperante. Não é uma situação comum, o normal é tudo correr bem na nova instalação, mas problemas podem ocorrer. Quando o usuário não consegue desfazer a instalação, acaba formatando o disco rígido. Isso é o mesmo que “matar mosquito com canhão”. Aliás, tem gente que formata o disco rígido como quem troca de camisa. Felizmente no Windows ME existe um método muito mais rápido, simples e seguro para desfazer instalações mal sucedidas: a Restauração do 43-40 Hardware Total Sistema. Este programa encontrado no menu de ferramentas de sistema (e també a partir do MSINFO32) deve ser usado antes de qualquer nova instalação. Use a opção “Criar um ponto de restauração”. Feito isso, instale seu novo software ou hardware. Se ocorrerem problemas, volte ao programa de Restauração do Sistema e escolha a opção “Restaurar o meu computador para um momento anterior”. Será apresentado um “calendário” no qual podemos selecionar o ponto de restauração desejado. O computador voltará então ao exato estado do instante em que foi criado o ponto de restauração, acabando com a necessidade de formatar o disco rígido. Na Ajuda do Windows ME existem mais detalhes sobre este novo utilitário. Figura 44.39 Restauração do sistema. Verificação do Registro Este comando ativa o SCANREGW, o programa de verificação do registro, já abordado neste capítulo. Agente de exclusão automática de driver (ASD.EXE) Este programa oferece sugestões para solucionar problemas ocorridos durante o boot que tenham impedido drivers de serem carregados. Durante a inicialização, o Windows tenta carregar os drivers dos dispositivos instalados. Se por algum problema este carregamento não pôde ser feito (conflitos de hardware, driver incompatível ou corrompido, etc.), o dispositivo ficará indicado com um ponto de exclamação no Gerenciador de Dispositivos. Execute então o ASD.EXE e serão apresentadas possíveis soluções. Utilitário de configuração do sistema (MSCONFIG.EXE) Este programa é usado para diagnosticar problemas que impeçam o Windows de inicializar corretamente, descobrindo por exemplo, a causa de Capítulo 43 – Softwares que previnem e resolvem problemas 43-41 travamentos. Possui diversas guias, entre as quais a Geral, mostrada na figura 40. Podemos escolher três tipos de inicialização: Normal Diagnóstico Seletiva Figura 44.40 Quadro Geral do MSCONFIG. O modo de diagnóstico faz um carregamento interativo de todos os programas e drivers envolvidos no boot. A cada módulo, é perguntado ao usuário se o carregamento deve ser feito ou não. Desta forma podemos saber qual foi o módulo que causou o travamento. No Windows 95 não existia este recurso, e para fazer este tipo de carregamento era preciso pressionar F8 e marcar a opção Confirmação Passo a Passo (Shift-F8). A inicialização seletiva permite desativar a execução de alguns arquivos de inicialização (CONFIG.SYS, AUTOEXEC.BAT, etc). Em geral a desativação completa desses arquivosnão ajuda muito na resolução de problemas, pois muitos dos comandos existentes poderão fazer falta na operação normal do Windows, causando outros tipos de problemas. Existem guias através dos quais podemos editar os arquivos AUTOEXEC.BAT, CONFIG.SYS, WIN.INI e SYSTEM.INI. Cada um dos comandos desses arquivos pode ser ativado, desativado, movido para cima ou para baixo. Também podemos criar novos comandos e editar os já existentes. 43-42 Hardware Total Figura 44.41 Podemos ativar ou desativar programas que são carregados através do grupo Iniciar. Temos ainda a guia Iniciar, com a qual podemos desativar seletivamente programas e drivers que o Windows carrega durante a sua inicialização. Muitos desses módulos são carregados através do menu Iniciar (Iniciar / Programas / Iniciar), outros são chamados pelo WIN.INI e SYSTEM.INI, outros são ativados por chamadas no Registro. Se o boot no modo de diagnóstico apresentar problemas, podemos desativar o módulo que o causou e tentar a execução do boot. Uma vez sabendo o módulo defeituoso, podemos tentar descobrir a sua origem e tentar fazer sua reinstalação, ou obter uma versão mais recente. Dr Watson (DRWATSON.EXE) O Dr. Watson é um software que monitora a atividade do Windows e gera um arquivo contendo informações sobre falhas ocorridas. Quando ocorre algum problema em um aplicativo, o Windows apresenta um quadro informando sobre o problema. Se no quadro apresentado você clicar no botão Detalhes, serão apresentadas várias informações sobre o problema, como o conteúdo dos registradores do processador, nome do programa que travou, entre outras. Essas informações são incorporadas ao arquivo gerado pelo Dr. Watson. Ao executarmos este programa, seu ícone é representado na barra de tarefas, ao lado do relógio. Aplique um clique duplo sobre este ícone e será exibida a janela do Dr. Watson. Use então o comando Exibir / Avançado, e o programa assumirá o aspecto mostrado na figura 42. Capítulo 43 – Softwares que previnem e resolvem problemas 43-43 Figura 44.42 O programa Dr. Watson. Através das guias deste programa podemos visualizar todos os drivers instalados, programas em execução, informações sobre o processador, quantidade de memória e recursos livres, etc. O Dr. Watson não atualiza seu relatório quando o PC trava e é necessário pressionar o botão Reset. Em caso de problemas, use o comando Arquivo / Abrir do Dr. Watson para fazer a leitura do arquivo DRWATSONnn.WLG, na pasta C:\WINDOWS\DRWATSON. O relatório apresentado pelo Dr. Watson não permite que o usuário resolva os problemas, apesar de fornecer algumas pistas. Seu objetivo principal é fornecer informações sobre o estado do sistema na ocasião do problema, permitindo que uma equipe de suporte possa analisar o que ocorreu. Editando o Registro Você poderá encontrar pela frente (por exemplo, em sites de suporte técnico) procedimentos para resolução de problemas que são baseados em alterações no Registro do Windows. Veremos agora como fazer essas alterações usando o programa REGEDIT, o editor de Registro que acompanha o Windows. O Windows 3.x armazenava informações relativas às suas configurações em dois arquivos: WIN.INI e SYSTEM.INI. Seus programas utilizam, além des- ses arquivos, vários outros arquivos próprios, todos com a extensão INI. Em 43-44 Hardware Total geral o usuário não precisa fazer modificações nesses arquivos. O Painel de Controle e comandos de configuração existentes em todos os programas fazem as alterações necessárias nesses arquivos, e a maioria dos usuários não precisa nem mesmo saber de sua existência. No Windows 9x, os arquivos WIN.INI, SYSTEM.INI e demais arquivos INI criados e mantidos por programas individuais, são mantidos por questões de compatibilidade. Desta forma, programas para Windows 3.x podem ser usados no Windows 9x. Entretanto, o Windows 9x utiliza um outro processo mais eficiente para armazenar informações de configuração: o Registro (em inglês, Registry). Tanto o Windows 9x como os programas escritos especi- ficamente para ele, guardarão todas as suas informações de configuração no Registro, que é composto de dois arquivos localizados no diretório C:\WINDOWS: SYSTEM.DAT e USER.DAT. O Registro é um método muito mais eficiente para armazenar informações de configuração. Enquanto utiliza apenas dois arquivos, no Windows 3.x eram usados muitos arquivos INI, o que dificultava muito a sua localização e alteração. Também no caso do Windows 9x, o usuário não precisa visualizar nem alterar o Registro. O programa REGEDIT.EXE, usado para editar os arqui- vos SYSTEM.DAT e USER.DAT, nem mesmo aparece nos menus a partir do botão Iniciar. Para usá-lo, temos que clicar sobre o botão Iniciar e esco- lher o comando Executar, digitando REGEDIT. Mesmo as alterações sobre os arquivos SYSTEM.DAT e USER.DAT podem ser feitas por outros processos. O Painel de Controle aceita modificações feitas pelo usuário, modificações estas que são incorporadas ao Registro, sem que o usuário precise usar o REGEDIT. Mesmo não sendo necessário usar o REGEDIT, vamos encontrar em muitas publicações especializadas no Windows 9x, dicas de configurações que podem ser feitas através de alterações no Registro. Faça um backup do Registro Antes de fazer alterações no Registro, faça um backup como mostramos neste capítulo. No Windows 95, faça uma cópia dos arquivos USER.DAT e SYSTEM.DAT. No Windows 98 e superioress você pode usar o mesmo método, mas se quiser pode fazer este backup de uma forma mais fácil usando o programa SCANREGW, como já mostramos no início deste capítulo. Capítulo 43 – Softwares que previnem e resolvem problemas 43-45 O program REGEDIT Tanto é perigoso fazer modificações indevidas no Registro, que o programa REGEDIT.EXE nem mesmo faz parte dos menus do botão Iniciar. Para executá-lo, temos que usar o comando Executar, a partir do botão Iniciar da barra de tarefas. A figura 43 mostra o REGEDIT em funcionamento. Figura 44.43 O programa REGEDIT. Todas as informações existentes no Registro ficam armazenadas em áreas principais chamadas de chaves. Essas chaves ficam na parte esquerda da janela do REGEDIT. Na parte direita são mostrados os dados armazenados nessas chaves. Dentro de cada chave existem outras chaves. Podemos acessá- las da mesma forma como acessamos as pastas no Windows Explorer. Por exemplo, para abrir a chave HKEY_USERS, basta aplicar-lhe um clique duplo, e teremos algo como mostra a figura 44. Dentro de uma chave aberta, encontramos outras chaves que podem ser também abertas da mesma forma. Figura 44.44 Abrindo a chave HKEY_USERS. Apesar da figura 43 mostrar várias chaves, na verdade são apenas duas: HKEY_LOCAL_MACHINE e HKEY_USERS. As demais chaves mostradas são atalhos para partes específicas das duas chaves principais. As alterações no Registro consistem em alterar ou criar valores dentro das chaves. Vejamos a seguir um exemplo de alteração através do REGEDIT. Nomes longos 43-46 Hardware Total Alguns usuários ficam um pouco incomodados com a forma usada para exibir nomes longos no formato 8.3, tanto nas seções do MS-DOS como nos aplicativos para Windows 3.x. Por exemplo, se criarmos um arquivo com o nome longo MICROSOFT.DOC (9 caracteres no nome), este será visualizado com o nome MICROS~1.DOC. Se for criado outro arquivo de nome longo cujos 6 primeiros caracteres sejam “MICROS”, este será cha- mado de MICROS~2.DOC. Entretanto, na maioria das vezes não são cria- dos outros arquivos com nome longo e com os 6 primeiros caracteres iguais aos de um arquivo já existente. Se não existem MICROS~2.DOC, MICROS~3.DOC e outros, é muito melhor chamar o arquivo original de MICROSOF.DOC, ao invés de MICROS~1.DOC. A alteração que mostra- remos aqui faz com que os arquivos de nomelongo sejam convertidos para o formato 8.3, apenas tomando os 8 primeiros caracteres do seu nome (excluindo os espaços em branco). Apenas se for criado um outro arquivo de nome longo, cujos 8 primeiros caracteres sejam iguais a outro já existente, serão gerados nomes como MICROS~1. Observe que esta alteração não será válida para os arquivos já existentes, e sim, para os que forem criados depois da modificação. A modificação consiste no seguinte: Comece abrindo a chave: HKEY_LocalMachine\System\CurrentControlSet\Control\FileSystem A figura 45 mostra esta chave já aberta. Figura 44.45 Abrindo uma chave do registro. Crie um novo valor binário dentro desta chave, como mostra a figura 46. Devemos clicar com o botão direito do mouse sobre a janela do REGEDIT. Será apresentado um menu cujo único elemento é Novo, e a seguir outro menu, no qual devemos escolher a opção Valor binário. A seguir digitamos NameNumericTail. Observe que, apesar de estarmos usando letras maiúsculas e minúsculas para facilitar a leitura, não é feita distinção entre elas. Portanto, você pode digitar, por exemplo, “namenumerictail” ou Capítulo 43 – Softwares que previnem e resolvem problemas 43-47 “NAMENUMERICTAIL”, mas sugerimos a forma “NameNumericTail” por ser de leitura mais fácil. Figura 44.46 Criando um novo valor binário dentro de uma chave. A seguir aplicamos um clique duplo sobre o valor recém criado. Será apre- sentado um quadro como o da figura 47, no qual podemos digitar valores binários. Digite apenas 0 e clique em OK. Figura 44.47 Definindo um valor binário. O Registro estará alterado, e para que as alterações tomem efeito, é preciso sair do REGEDIT e reinicializar o Windows. Entretanto, algumas alterações tomam efeito a partir do instante em que o REGEDIT é fechado, sem que seja preciso reinicializar o Windows. Na dúvida, faça a reinicialização. 43-48 Hardware Total Figura 44.48 Valor binário já criado na chave. Você poderá a seguir experimentar esta alteração. Crie um documento de nome longo usando um aplicativo do Windows 9x. Por exemplo, use o WordPad para criar um arquivo de nome Microsoft.DOC. Ao executar o Prompt do MS-DOS você pode listar o diretório onde está este arquivo, e verá que seu nome é mostrado como MICROSOF.DOC, e não como MICROS~1.DOC. Neste exemplo vimos entre outras coisas como criar um valor binário dentro de uma chave. Os elementos que podem ser criados dentro de uma chave são os seguintes: Valor de Seqüência (string). Trata-de de um conjunto de caracteres Valor DWORD. Trata-se de um valor numérico que ocupa 32 bits Valor binário. Trata-se de um grupo de bytes Figura 44.49 Editando uma string. Figura 44.50 Editando um valor DWORD. Capítulo 43 – Softwares que previnem e resolvem problemas 43-49 Na figura 47, vimos o quadro apresentado para a edição de um valor biná- rio. Nas figuras 49 e 50 vemos quadros usados na edição de seqüências e DWORD. Exemplo: Bug no sistema de arquivos do Windows 95 Vamos agora mostrar um exemplo de solução de problema através do Regedit. Trata-se de um bug no sistema de arquivos do Windows 95. Este bug só foi corrigido a partir da versão OSR2. Portanto, se você usa o Windows 95 OSR2 ou superior não precisa fazer esse ajuste. Faça-o se você usa o Windows 95 original ou o Windows 95a (obtido com a instalação do Service Pack 1). Para saber qual é a sua versão do seu Windows, clique em Meu Computador com o botão direito do mouse, selecione a opção Propriedades e depois a guia Geral. O sistema de arquivos do Windows 9x pode ser configurado de três formas: Sistema móvel Desktop Servidor A diferença entre as três opções está na forma como funciona a cache de disco do Windows. Quando existe mais memória disponível (opção Servidor), uma área maior é disponibilizada para memorizar localizações de diretórios e arquivos, resultando em maior desempenho (atuam sobre os parâmetros PathCache e NameCache, no Registro). Quando existe menos memória, é memorizada uma quantidade menor de localizações de arquivos e diretórios, mas em compensação, sobra mais memória RAM para aplicativos. A Microsoft recomenda que esta opção (Móvel, Desktop, Servidor) seja selecionada de acordo com a quantidade de memória RAM existente no PC (Móvel até 8 MB, Desktop até 20 MB e Servidor de 20 MB em diante). Entretanto os resultados esperados não são obtidos na prática, devido a um erro de programação do Windows 95. Para as funções de Servidor e Móvel, ocorre uma inversão nos valores de PathCache e NameCache armazenados no registro. Por exemplo, ao configurarmos o PC como Servidor de Rede, são usados valores de 64 para NameCache e 2729 para PathCache (deveria ser o contrário). Como resultado, o sistema de arquivos memoriza a localização de apenas 64 arquivos, distribuídos em 2729 diretórios!!! Apenas a configuração Desktop funciona corretamente. 43-50 Hardware Total Figura 44.51 Abrindo a chave para alterar os valores default de NameCache e PathCache para as configurações de Servidor e Móvel. Para solucionar o problema, precisamos usar o Editor de Registro. Ao ser executado, selecione a chave: Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\FSTemplates Nesta chave, encontraremos as subchaves DeskTop, Mobile e Server. As configurações para Desktop ficam em branco, pois são usados valores default do Windows 95. Em cada uma das outras duas subchaves, encontramos os valores de NameCache e PathCache, como mostra a figura 51. Podemos então alterá-los. Programe os valores de NameCache e PathCache da seguinte forma: Computador Móvel Servidor de Rede Parâmetro Valor Parâmetro Valor NameCache 51 01 00 00 NameCache A9 0A 00 00 PathCache 10 00 00 00 PathCache 40 00 00 00 Salve o Registro, execute uma nova partida no Windows. Depois volte no Quadro de Propriedades do Sistema e escolha a opção adequada (Móvel, Desktop ou Servidor). Depois de um novo boot, as alterações terão efeito. ////////// FIM ////////////////
Compartilhar