Buscar

cap43 - Softwares que previnem e resolvem problemas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Capítulo 43 
Softwares que
previnem e resolvem
problemas
Muitos softwares podem apresentar ao usuário, relatórios sobre problemas
encontrados, e em alguns casos, problemas prestes a acontecer. Por
exemplo, programas anti-vírus podem checar se existem vírus em um
determinado computador, e ainda avisar sobre a tentativa de contaminação,
desde que esteja instalado um software conhecido como escudo anti-vírus.
Existem softwares informam a temperatura do processador e as voltagens da
fonte de alimentação. Alguns softwares são capazes de eliminar problemas,
desde que se tratem de problemas de software, como inconsistências no
Registro do Windows, erros na estrutura lógica do disco, ou recuperar um
disco acidentalmente formatado. Veremos neste capítulo como utilizar
alguns dos mais importantes softwares para prevenção e correção de
problemas.
Vírus de computador
Os vírus de computador são programas malignos criados por pessoas com
bom conhecimento sobre computadores, mas infelizmente com má índole e
dispostos a causar transtorno aos outros. Esses programas têm a capacidade
de se multiplicar, agregando-se a outros programas sem que o usuário
perceba e causando danos lógicos ao computador, normalmente resultando
na perda de dados. Existem milhares de tipos diferentes de vírus de
computador. Muitos deles têm variações, resultando em um número ainda
43-2 Hardware Total
maior de tipos. Felizmente existem programas anti-vírus. Basta usá-los
corretamente, e utilizar certas precauções para evitar problemas. Entre os
principais pacotes anti-vírus, podemos citar:
NAV - Norton Anti-Vírus
VirusScan - Anti-vírus da McAffe Associates
Note que “virus” é uma palavra do latim, e o seu plural é “virii”. Para sermos
corretos teríamos que escrever “... os virii de computador...”. Pedimos
desculpas aos leitores, mas vamos continuar escrevendo errado mesmo,
usando a experssão “... os vírus de computador...”. Usar o latim correto
parece erudito demais para o estilo deste autor. 
Disquete de emergência
A primeira providência a ser tomada em caso de suspeita de vírus é usar um
disquete de emergência. Trata-se de um disquete de boot no modo MS-
DOS, contendo programas anti-vírus. Este disquete de emergência deve ser
gerado em um computador sadio, sem vírus. Em caso de suspeita de vírus
em um PC, basta executar um boot com este disquete de emergência, e a
checagam de vírus será feita automaticamente no disco rígido. Todos os
pacotes anti-vírus modernos possuem um comando para gerar este disquete
de emergência. 
Normas gerais de prevenção
Aqui estão as diretrizes a serem seguidas para que seu computador fique
sempre protegido da ameaça dos vírus:
1) Faça sempre BACKUP de seus arquivos importantes
2) Faça uma cópia da tabela de partições do seu disco rígido
3) Mantenha um disquete de emergência
4) Faça periodicamente uma checagem
5) Use um escudo anti-vírus
6) Use sempre as versões mais recentes dos programas anti-vírus
7) Cuidado com os anexos de e-mails
A cópia da tabela de partições pode ser feita com o programa IMAGE, do
Norton Utilities, como mostraremos mais adiante neste capítulo. As demais
providências serão mostradas nesta seção. Um cuidado muito grande deve
ser tomado com os vírus que chegam ao computador através de e-mail. Este
é o método mais comum de contaminação, e os principais atingidos são os
usuários principiantes. Nunca devemos abrir anexos recebidos de remetentes
Capítulo 43 – Softwares que previnem e resolvem problemas 43-3
desconhecidos. Mesmo quando o remetente é uma pessoa conhecida,
devemos tomar cuidado. Muitos vírus de e-mail utilizam o catálogo de
endereços para se auto-enviarem para outras pessoas. Nesse caso, o vírus
chega ao destino como uma mensagem enviada por um remetente
conhecido. Não confie totalmente nessas mensagens. Normalmente
aparecem sem assunto e sem texto, somente com o anexo, ou então
apresentam uma mensagem em outra língua. Ainda assim a segurança não é
total. Para abrir anexos com maior segurança, é melhor deixar instalado um
escudo anti-vírus que faz a checagem dos e-mails. 
Como funcionam os vírus
Saber como funcionam os vírus de computador não será suficiente para
resolver um problema de contaminação. Mas ao entender melhor seu
funcionamento, o usuário terá condições de realizar uma melhor prevenção.
Afinal, uma das regras de estratégia em qualquer tipo de guerra é conhecer
bem o inimigo. Além disso, existem muito folclore em torno do assunto.
Veja por exemplo o tipo de idéia errada que muitos usuários, principalmente
os iniciantes, têm a respeito dos vírus:
a) Muitos pensam que os vírus são como fungos ou môfo, que atacam e
deterioram as placas e os circuitos do computador.
b) Certa vez, uma reportagem na TV mostrou uma empresa em que havia
uma sala que mais parecia um "cemitério de computadores", com dezenas
de máquinas cheias de poeira. Um funcionário mostrava ao repórter e falava:
"esses computadores estão todos com vírus, por isso foram desativados e
trancados nesta sala".
c) Muitos pensam que ao deixar um disquete com vírus junto com outros
disquetes "sadios", o vírus contaminará os todos os disquetes.
d) Muitos pensam que a sexta-feira 13 é o dia marcado para os vírus
atacarem. Normalmente quando chega este dia, os noticiários da TV, muitas
vezes por falta de assunto, mostra a ameaça dos vírus. O motivo para este
folclore é que o vírus “Sexta feira 13” foi o primeiro a atacar computadores
com data marcada. Existem entretanto vários outros vírus que atacam com
outras datas marcadas. 
Essas situações chegam a ser engraçadas, mas é o que muitos pensam. A
primeira coisa que se deve ter em mente é o seguinte:
"VÍRUS É SOFTWARE"
43-4 Hardware Total
Os vírus nada mais são que programas. Programas que ficam armazenados
em disquetes ou no disco rígido. Programas não podem ser gravados em
disquetes que estejam protegidos contra gravações. Pegue um disquete
"sadio" (sem vírus) e proteja-o contra gravações e use à vontade este disquete
em um computador contaminado com vírus. Será impossível a entrada de
vírus neste disquete. Por esta razão, devemos proteger contra gravações
todos os nossos disquetes importantes. Entre esses disquetes importantes,
podemos citar:
 Disquetes de BOOT
 Disquetes com programas originais
 Disquetes de BACKUP de programas originais
Como "vírus é software", só causarão algum dano se forem executados. Um
programa contaminado com vírus não causará dano algum se for apenas
copiado para o computador. Na operação de cópia, os programas são
apenas lidos para a memória e gravados em um outro meio de
armazenamento. Se um programa contaminado não for executado, será
impossível que o vírus se propague.
Como os vírus são programas e precisam ser executados, é necessário que
fiquem escondidos em áreas do disco que contenham instruções. Essas áreas
são duas:
a) Setor de boot
b) Programas executáveis
O setor de boot é lido para a memória e executado em todas as operações
de boot. É neste local que uma grande parte dos vírus se instala. Os
programas executáveis, que são passíveis de serem contaminados, aqueles
que têm extensões como:
.EXE .COM .SYS
.OVL .OVR .BIN
.DLL .SYS
No passado não precisávamos nos preocupar com arquivos de dados, que
não podendo ser executados, não podiam esconder vírus. Hoje temos que
nos preocupar com vírus de macro, que podem chegar em arquivos do
Word e Excel, por exemplo. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-5
Os vírus não podem esconder nos chips CMOS que contém os dados do
SETUP. Esses chips, alimentados por uma pequena bateria, contém apenas
dados usados pelo BIOS, e não instruções a serem executadas. Existem
entretanto vírus que destroem o BIOS, como o Chernobyl e o Melissa. 
Os vírus são programasque se multiplicam, ou seja, uma vez executados,
criam réplicas suas agregadas a outros programas executáveis. A figura 1
mostra o processo de contaminação de um programa executável de nome
PROG.EXE. É mostrado o programa em seu estado original e depois em
um estado contaminado. Observe como uma porção de código viroso é
adicionada ao programa orignal. Este é um indício de que um programa está
contaminado, pois fica modificado, com um tamanho diferente, e sua data
de alteração, aquela que aparece no diretório, também muda.
Figura 44.1
Contaminação de um arquivo
executável.
Ao ser executado um programa contaminado, sua porção virosa é executada
primeiro. É então providencidada sua instalação na memória (caso o vírus
ainda não esteja ativo na memória). A ação da porção virosa do programa é
imperceptível ao usuário. Depois de sua execução, a porção original do
programa é executada normalmente, como se nada tivesse acontecido. 
Existem também vírus que contaminam o setor de boot. Como o setor de
boot é executado antes da carga do sistema operacional, este tipo de
contaminação resulta na lamentável situação em que o sistema operacional é
carregado na memória onde o vírus já se encontra. A contaminação do setor
de boot é ilustrada na figura 2.
43-6 Hardware Total
Figura 44.2
Contaminação do setor de boot.
Para contaminar o setor de boot, inicialmente o vírus copia o conteúdo do
setor de boot original para uma outra área do disco. Muitos vírus copiam o
boot original para um setor e o marcam na FAT (tabela de alocação de ar-
quivos) como um setor defeituoso (Bad Sector) para que não sejam usados
pelos programas normais. Outros vírus simplesmente copiam o boot original
para o último setor da área que é reservada para conter o diretório raiz.
Feita esta cópia, é gravado no setor de boot, o “boot do vírus”. O vírus
propriamente dito é gravado para uma outra área, que é marcada como Bad
Sectors ou simplesmente ocupa o final da área reservada para o diretório
raiz. Quando é executado um boot com este disco, o boot do vírus carrega
o vírus na memória e a seguir executa o boot verdadeiro. Desta forma o
vírus é carregado na memória antes mesmo do sistema operacional. Por essa
razão, nunca devemos executar um boot com um disquete de procedência
duvidosa. Quando fazemos isto, o vírus contaminará o setor de boot do
disco rígido.
Vírus de macro
Antes da Internet se tornar popular, as pessoas não precisavam ter medo de
arquivos de dados. Apenas arquivos executáveis podiam conter vírus. Esta
situação mudou com a chegada dos vírus de macro. Um documento do
Word ou do Excel pode ter comandos especiais chamados de macros, que
funcionam como pequenos programas. Esses programas não têm acesso
irrestrito aos recursos do computdor, como ocorre com os programas
normais. São apenas comandos relacionados com os aplicativos do Office.
Ainda assim, esses pequenos programas podem causar transtorno,
desconfigurando o Office, tornando necessário apagá-lo e instalá-lo
novamente. Esse vírus normalmente chegam ao computador na forma de
anexos a e-mails. 
Vírus de e-mail
Capítulo 43 – Softwares que previnem e resolvem problemas 43-7
Praticamente qualquer arquivo pode ser transmitido por e-mail, na forma de
anexos. Normalmente aparecem com o ícone de um grampo junto com o e-
mail. 
Figura 44.3
Um arquivo suspeito em anexo.
A figura 3 mostra um caso bastante típico. Recebemos a mensagem de um
desconhecido, pedindo para abrirmos o arquivo anexo. Note que neste caso,
está óbvio que se trata de um arquivo executável, mas nem sempre é o caso.
Podem aparecer nomes sugestivos como feiticeira.jpg.exe ou
tiazinha.jpg.exe. Os nomes longos do Windows permitem utilizar múltiplos
pontos. O usuário desavisado pensa que se trata de um arquivo gráfico com
conteúdo interessante, mas é na verdade um executável. Outro bom disfarce
é usar a extensão .SCR, que é usada para protetores de tela. Esses arquivos
são programas executáveis, cujas extensões EXE são simplesmente alteradas
para SCR. Vários vírus utilizam este recurso. 
Existem outros tipos de programas com características similares às de um
vírus, porém mais prigosos. São programas utilizados por hackers que
premitem controar o computador infectado à distância. Esses programas
podem monitorar tudo o que é digitado e enviar o conteúdo para o hacker,
por e-mail. Desta forma é possível descobrir senhas e números de cartões de
crédito. Existem programas que permitem ao hacker ter livre acesso aos
arquivos existentes no disco rígido da vítima. Os programas anti-vírus, bem
como as normas de prevenção, aplicam-se igualmente a este tipo de
programa. 
Normas de segurança
Os vírus são perigosos apenas para os usuários que não tomam as devidas
precauções. Aqueles que tomam os cuidados recomendados podem ficar
tranqüilos pois seus computadores nunca serão contaminados. A seguir apre-
sentamos um resumo das normas de segurança a serem seguidas para evitar
problemas:
43-8 Hardware Total
1) Mantenha sempre em um lugar seguro, um disquete com o boot e os
programas de um pacote anti-vírus, como o VirusScan. Mantenha este
disquete protegido contra gravações.
2) Mantenha seus disquetes protegidos contra gravações sempre que
possível. Deixe desprotegidos apenas os disquetes onde você freqüentemente
grava dados (ex: disquetes de backup).
3) Nunca execute boot por um disquete desprotegido contra gravações.
4) Nunca execute boot por disquetes de procedência duvidosa, disquetes
que não sejam seus ou disquetes seus mas de conteúdo desconhecido.
5) Evite executar boot por disquetes. Faça isto apenas se for estritamente ne-
cessário. Programe no CMOS Setup, a seqüência de boot C: A:, o que
impedirá o boot por disquetes. 
6) Use um programa checador de vírus nos disquetes que você recebe de
outras pessoas.
7) Periodicamente use um programa anti-vírus para checar todos os seus dis-
quetes. Isto pode ser feito semanalmente Se um disquete fica guardado e
sempre protegido contra escrita, basta checar vírus apenas uma vez.
8) Use sempre um escudo anti-virus residente em memória.
9) Se você não pode usar um escudo anti-vírus por ter um computador lento,
cheque sempre os disquetes antes de usá-los.
10) Faça um backup de todos os programas e dados que estão no seu disco
rígido. Faça backup periodicamente de todos os dados que você cria, como
textos, programas, planilhas, etc. Esta operação de backup dados deve ser o
mais freqüente possível. 
11) Faça uma cópia da tabela de partições do seu disco rígido, usando o
programa Norton Image, conforme explicaremos mais adiante neste
capítulo. Esta operação precisa ser feita apenas uma vez.
12) Cuidado com disquetes que pertencem a adolescentes, estudantes, ou
aqueles provenientes de universidades. No ambiente acadêmico existe um
alto índice de uso de programas piratas, e uma grande probabilidade de
contaminação por vírus.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-9
13) Se um disquete seu estiver com vírus, evite tentar remover o vírus, a
menos que contenha dados importantes, dos quais você não tem cópia
(porque não fez backup?). O melhor a fazer é formatar o disquete, com a
opção "/U" do FORMAT (FORMAT A: /U). Um disquete formatado com
esta técnica pode ser posteriormente usado sem problemas.
14) Não use versões muito antigas de programas anti-vírus. Use as versões
mais recentes, que são capazes de detectar vírus novos. 
15) Não obtenha programas executáveis de procedência duvidosa na
Internet. 
16) Se o CMOS Setup do seu computador têm mecanismos de proteção
contra vírus (Hard Disk Boot Sector Virus Protection e Boot Sequence C:
A:), use-os.
Programas anti-vírus
Todo computador deve ter instalado um software anti-vírus. Os vírus de
computador sempre causaram estragos aos dados de milhões de usuários em
todo o mundo, e com a difusão douso da Internet, a chance de
contaminação ficou ainda maior:
 Vírus embutidos em softwares obtidos por download
 Programas que são executados (Applets) nos acessos a certas páginas
 Vírus de macro, que desconfiguram o Word e causam outros estragos
Mesmo antes da Internet, certos ambientes eram muito hostis, com grande
possibilidade de difusão de vírus. Escolas e universidades são exemplos
típicos. A maioria dos estudantes não compra softwares, e sim utilizam
cópias ilegais. Ao passar um software em disquetes de um computador para
outro, é maior a chance de contaminação. Além disso, os milhares de jogos
armazenados em disquetes que circulam entre os estudantes também são
portadores de vírus em potencial. Um usuário que realizasse poucas trocas
de dados com outros computadores e não utilizasse cópias ilegais de
programas tinha pouca chance de contágio. Com a chegada da Internet, esta
segurança acabou. Tornou-se ainda mais importante o uso de programas
anti-vírus. 
McAfee VirusScan
43-10 Hardware Total
Você pode utilizar qualquer programa anti-vírus que seja de sua preferência.
Como não é possível apresentar todos esses programas, neste capítulo vamos
exemplificar o uso do pacote anti-vírus mais popular em todo o mundo, o
VirusScan, produzido pela McAfee Associates. 
O VirusScan e outros produtos da McAfee podem ser obtidos em versões de
demonstração, a partir de http://www.mcafee.com. Você pode ainda adquirir
uma assinatura anual do VirusScan. Obterá o software por download e terá
direito a atualizações durante um ano. A maioria das revendas de software
também comercializam o VirusScan.
Figura 44.4
Comando para checagem de vírus.
A figura mostra o programa VirusScan. Sua utilização é bastante simples.
Consiste em indicar o drive ou diretórios onde devem ser feita a busca e
clicar no botão Scan Now. Quando são encontrados arquivos contaminados,
usamos os botões Clean, para remover o vírus, e Delete, para deletar o
arquivo contaminado. O ideal é usar um backup para repor o arquivo
original, já que nem todos os tipos de infecção permitem recuperar os
aruqivos com segurança.
Um quadro de configuração permite escolher opções de funcionamento do
pacote, como o escudo anti-vírus e a checagem de vírus de e-mail (figura 5). 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-11
Figura 44.5
Configuração do anti-vírus.
Quando o escudo anti-vírus está ativo (no caso do VirusScan é usado o
VSHIELD), é apresentado um ícone na barra de tarefas, ao lado do relógio,
como mostra a figura 6. 
Figura 44.6
Ícone do Vshield na barra de tarefas.
Um escudo anti-vírus é um programa que monitora os acessos a arquivos,
fazendo a checagem de vírus em cada arquivo acessado. A checagem pode
ser feita apenas antes da execução, ou para maior segurança, em todas as
operações de acesso, inclusive em cópias. Apesar da maior segurança, a
queda de desempenho será notável. 
Usando o disquete de emergência
Quando instalamos um programa anti-vírus, podemos opcionalmente gerar
um disquete de emergência. Também é possível gerar este disquete
posteriormente. No caso do VirusScan, basta usar Options / Tools /
Emergency Disk. Execute um boot com este disquete para checar no modo
43-12 Hardware Total
MS-DOS, eventuais vírus em um computador suspeito de infecção. Ao
encontrar um arquivo contaminado, será possível limpar o vírus ou remover
o arquivo. 
Removendo vírus do setor de boot
Programas anti-vírus são capazes de detectar e remover vírus existentes no
setor de boot. Podemos entretanto fazer uma recuperação que normalmente
funciona, usando o programa FDISK. Para tal executamos um boot com um
disquete sadio, usando a mesma versão de sistema operacional existente no
computador e usamos o comando:
FDISK /MBR
Este comando reconstrói o Master Boot Record do disco rígido, apagando
assim eventuais vírus no setor de boot. Tome cuidado pois em alguns casos
este método não pode ser usado. Quando o disco rígido tem um
gerenciador de boot para mais de um sistema operacional, ou quando tem
um driver LBA como o Disk Manager, o uso do FDISK irá apagar o driver
ou gerenciador de boot, portanto não poderemos utilizar este método. Fora
esses raros casos, o uso do FDISK é perfeitamente seguro. 
Backup do registro
Veja se você já presenciou esta estória triste: um usuário fez a instalação de
um dispositivo de hardware e depois disso o computador passou a
apresentar problemas. Por exemplo, instalou um scanner e o mouse ficou
inativo, ou trocou a placa de vídeo mas ela não funcionou, ou instalou um
modem e o mouse deixou de funcionar... Certamente você já viu isso
acontecer, e talvez tenha ocorrido até mesmo com você. Quando esses
problemas ocorrem, o procedimento correto é desfazer a instalação e repeti-
la de forma correta.
Suponha agora que você não esteja conseguindo solucionar o problema, ou
que precise do computador funcionando corretamente, mesmo com a
configuração que tinha antes da instalação problemática. Você pode ter o
computador exatamente no estado anterior ao de uma instalação de
hardware mal sucedida, se tomar o cuidado de fazer antes um backup do
registro.
O registro do Windows é um conjunto de informações sobre sua configura-
ção de hardware e software. É composto de dois arquivos, SYSTEM.DAT e
USER.DAT, ambos localizados no diretório C:\WINDOWS. Esses arquivos
Capítulo 43 – Softwares que previnem e resolvem problemas 43-13
possuem seus atributos Sistema, Apenas leitura e Escondido ligados. Desta
forma é evitado que o usuário acidentalmente os apague. Quando é feita
uma instalação qualquer, seja de um novo dispositivo de hardware ou de um
novo programa, são feitas alterações no registro. Se a instalação não
funcionar, podemos revertê-la facilmente, desde que tenha sido feito um
backup do registro. É conveniente fazer também uma cópia dos arquivos
SYSTEM.INI e WIN.INI, pois muitos programas de instalação os alteram
também. Faça então o seguinte:
1) Crie no seu disco rígido uma pasta C:\REGISTRO
2) Quando quiser fazer um backup do registro, entre no Prompt do MS-DOS
e use os comandos:
C:
CD\WINDOWS
ATTRIB -R -S -H SYSTEM.DAT
ATTRIB -R -S -H USER.DAT
COPY SYSTEM.DAT C:\REGISTRO
COPY USER.DAT C:\REGISTRO
ATTRIB +R +S +H SYSTEM.DAT
ATTRIB +R +S +H USER.DAT
COPY WIN.INI C:\REGISTRO
COPY SYSTEM.INI C:\REGISTRO
É conveniente criar um arquivo BACKREG.BAT com esses comandos, para
evitar que tenha que digitar todos eles. Antes de fazer uma instalação de
hardware ou mesmo de software, execute este batch, e estará feita a cópia
do registro.
3) Se algo falhar, você pode restaurar a configuração anterior com os
comandos:
C:
CD\WINDOWS
ATTRIB -R -S -H SYSTEM.DAT
ATTRIB -R -S -H USER.DAT
CD\REGISTRO
COPY *.DAT C:\WINDOWS
COPY *.INI C:\WINDOWS
CD\WINDOWS
ATTRIB +R +S +H SYSTEM.DAT
ATTRIB +R +S +H USER.DAT
Para evitar digitar todos esses comandos, crie um arquivo RESTREG.BAT
com este conteúdo, e execute-o quando quiser restaurar o registro.
43-14 Hardware Total
Preste atenção em um detalhe importante. Se você fizer um backup do
registro, depois uma instalação 1, e fizer uma instalação 2, e a instalação 1
apresentar problemas, ao restaurar o registro, não só a instalação 1, como
também a instalação 2 estará desfeita. Se você queria apenas reverter a
instalação 1, terá que realizar novamente a instalação 2.
Observe que este método pode ser usado em qualquer versão do Windows.
Entretanto, no caso do Windows 98 e superiores, existe um método mais
simples. Basta usar o programa SCANREG.EXE. 
O programa SCANREG
Este programa é executado automaticamente sempre que o Windows é
inicializado. Uma vez por dia realiza um backup do registro (arquivos
USER.DAT e SYSTEM.DAT) e dos arquivos WIN.INI e SYSTEM.INI. Este
backup é armazenado na forma compactada, em um arquivo.CAB,
localizado no diretório C:\Winwodw\Sysbckup. Neste diretório são mantidos
os 5 últimos backups diários do Registro e dos arquivos WIN.INI e
SYSTEM.INI. Apesar da execução automática do SCANREGW.EXE
sempre que o Windows é inicializado, você pode a qualquer momento
executá-lo (figura 7). Basta usar Iniciar / Executar / Scanregw.
Figura 44.7
Uso do programa ScanRegW.
Em caso de problemas no Registro você precisará usar o SCANREG.EXE,
uma versão para MS-DOS do programa Verificador de Registro. Execute
um boot com a opção Somente Prompt do Modo de Segurança e digite:
SCANREG /RESTORE
Será apresentada a tela da figura 8. Selecione então o arquivo de backup do
registro com a data desejada. Caso você tenha instalado um novo dispositivo
de hardware ou feito alterações na configuração de hardware, passando
então a ter problemas, use o SCANREG para restaurar uma versão do
Registro anterior à modificação que você realizou. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-15
Figura 44.8
Usando o SCANREG.
Você pode fazer um backup do Registro usando o Scanreg. Se quiser fazê-lo
na versão para Windows, basta responder SIM no quadro da figura 7. Se
quiser fazer o backup no modo MS-DOS, use o comando:
SCANREG /BACKUP
Ao invés de restaurar um backup do Registro, você pode tentar fazer
correções usando o SCANREG para MS-DOS. Note que nem todos os tipos
de problemas podem ser corrigidos desta forma. O comando a ser usado é:
SCANREG /FIX
Use este comando quando o Windows apresentar a mensagem “Erro no
registro”. 
Monitorando as voltagens e a temperatura
As placas de CPU modernas são capazes de informar medidas de voltagem,
temperatura do processador e rotação do ventilador. Essas placas são
fornecidas juntamente com programas que podem ser executados
automaticamente na partida do Windows e passam a medir continuamente
esses valores. Caso ocorra um problema sério, como um desvio em alguma
das voltagens da fonte, as voltagens que chegam ao processador, a
temperatura ou a rotação do ventilador, será emitido um alarme. Essas
medidas são feitas por chips como o LM78, presente em muitas dessas
placas. É preciso instalar o software de monitoração que acompanha a placa
de CPU.
A figura 9 mostra o programa Asus PC Probe, que pode ser usado com as
placas de CPU Asus. No quadro de configuração indicamos os valores
máximos e mínimos entre os quais podem variar a temperatura, tensões e
43-16 Hardware Total
rotações dos coolers. A partir daí o programa gera um gráfico e passa a
monitorar esses parâmetros. 
Figura 44.9
Programa de monitoração.
Outros programas semelhantes a este fazem outros tipos de monitoramento.
Algumas indicam também a quantidade de memória livre, o uso do
processador e outros eventos críticos. Desta forma podem ser previstos
travamentos causados por falta de recursos livres no sistema. 
No caso específico de voltagens e temperatura, os valores medidos também
podem ser visualizados através do CMOS Setup, sem a necessidade do uso
de programas adicionais. É claro que desta forma não temos uma
monitoração constante, apenas uma consulta feita durante o uso de CMOS
Setup. 
Display Doctor
Este é um software bastante conhecido. Trata-se de um conjunto de
utilitários dedicados à placa de vídeo e ao monitor. Suas principais funções
são:
 Possui drivers universais para todos os modelos de placas de vídeo
 Permite ajustar a placa de vídeo às características do monitor
 Suporta monitores não suportados pelo Windows
 Possui um driver VESA para o modo MS-DOS
Os drivers universais para todos os modelos de placas de vídeo podem ser
utilizados quando o usuário não conseguiu obter os drivers apropriados,
nem no Windows, nem no site do fabricante da sua placa de vídeo. Esses
Capítulo 43 – Softwares que previnem e resolvem problemas 43-17
drivers também são compatíveis com as versões mais recentes do DirectX.
Se você não possui os drivers apropriados para a sua placa de vídeo, ou se
os seus drivers apresentam problemas, pode usar os drivers do Display
Doctor.
O ajuste da placa de vídeo às características do monitor também é muito
importante. Através do Display Doctor, podemos regular a freqüência
vertical de acordo com as capacidades do monitor, centralizar a imagem e
controlar a largura horizontal e vertical. São suportados muitos modelos de
monitores, inclusive alguns que não aparecem na lista de monitores
suportados pelo Windows, como o Samsung SyncMaster 5C. 
Outra característica interessante é o driver VESA para o modo MS-DOS.
Com ele podemos utilizar certos jogos no MS-DOS em altas resoluções e
elevado número de cores, coisa que não é permitida quando a placa de
vídeo não possui um BIOS VESA. Existe ainda um utilitário
(UNICENTR.EXE) que permite ajustar a freqüência vertical da placa de
vídeo no modo MS-DOS. Desta forma, imagens em alta resolução em jogos
para o modo MS-DOS não apresentarão flicker (cintilação). 
O Display Doctor não é gratuito, deve ser comprado pela Internet. Uma vez
comprado, o usuário passa a ter direito a atualizações. Antes de comprar,
você pode fazer o download da versão DEMO, plenamente funcional, e que
pode ser utilizada durante um certo período de avaliação. Terminado este
período, caso não seja feito o registro, o software continuará funcionando,
porém com restrições: serão desabilitados os drivers de vídeo. Outras
funções continuarão ativas, mesmo terminado o período de demonstração.
Trata-se de um software que vale a pena comprar. Tanto a versão de
demonstração como a definitiva podem ser obtidas em:
www.scitechsoft.com.
43-18 Hardware Total
Figura 44.10
Painel de Controle do Display Doctor.
A figura 11 mostra o UNICENTR.EXE. Este utilitário regula as freqüências e
centraliza a imagem no modo MS-DOS. Com ele escolhemos inicialmente o
número de bits por pixel do modo gráfico a ser ajustado. Serão apresentados
mais outros dois menus, um para escolher a resolução e outro para a
freqüência vertical. Finalmente será apresentada uma tela para ajuste de
centralização, altura, largura e freqüência vertical. As configurações serão
armazenadas nos arquivos CONFIG.DAT e MONITOR.DAT, sendo válidas
para o modo MS-DOS e para o Windows. 
Figura 44.11
Tela inicial do UNICENTR.EXE.
O Display Doctor adiciona no AUTOEXEC.BAT o programa
UNIVBE32.EXE. Este driver ocupa menos de 1 kB na memória
convencional, ficando em sua maior parte na memória estendida. Com ele
instalado, jogos para MS-DOS que suportam modos de alta resolução no
padrão VESA poderão funcionar, além de ocuparem corretamente a tela e
não apresentar flicker nas altas resoluções. No Windows ME e XP Home,
Capítulo 43 – Softwares que previnem e resolvem problemas 43-19
que não têm AUTOEXEC.BAT, este deve ser gerado no AUTOEXEC de
um disquete de boot. 
Scandisk
Este programa que acompanha o Windows é capaz de detectar e corrigir
problemas na estrutura lógica do disco, bem como livrar o disco de setores
defeituosos. Vejamos em que consistem esses erros e como o Scandisk os
recupera.
Erros na estrutura lógica do disco
Vários erros podem ocorrer na estrutura de diretórios e na FAT (File
Allocation Table, ou Tabela de Alocação de Arquivos). Esses erros ocorrem
quando o sistema operacional não pôde, devido a algum problema sério,
completar a gravação de informações na FAT e nos diretórios. Isto ocorre,
por exemplo, quando algum programa causa o travamento do computador,
obrigando o usuário a pressionar o botão Reset, em um instante em que
ainda existem informações a serem gravadas nos diretórios. Como resultado,
temos lost clusters (clusters perdidos, ou Unidades de Alocação Perdidas).
Seria muito rigor chamar isto de erro. Digamos que tratam-se de
inconsistências na estrutura de arquivos. Aprincípio essas inconsistências são
inofensivas, mas se nunca forem corrigidas, seu número poderá aumentar
cada vez mais, fazendo com que sejam causados sérios problemas, como por
exemplo, a incapacidade de criar novos diretórios e novos arquivos, mesmo
existindo espaço livre no disco.
Erros físicos na mídia do disco
São os chamados bad sectors (Setores Defeituosos). Esses erros são bem
mais graves, e se não forem corrigidos, poderão provocar perda de dados.
Podem ser provocados por diversos motivos. Os dois principais são
interferências na rede elétrica e o uso do botão Reset no instante em que
existe uma gravação em andamento. O arquivo ao qual pertence o setor
defeituoso estará inutilizado. Será preciso apagá-lo e gravá-lo novamente, a
partir de uma cópia de backup. Será também necessário marcar os setores
defeituosos na FAT para que não sejam mais usados.
É muito importante usar periodicamente o Scandisk. Uma vez por semana é
uma boa periodicidade. Lembre-se que os defeitos lógicos e físicos que
podem ocorrer na estrutura do disco, podem a curto ou médio prazo,
comprometer seriamente a integridade dos dados.
43-20 Hardware Total
Figura 44.12
O Scandisk.
Ao executarmos o Scandisk, é apresentado o quadro da figura 12. Para usá-
lo, podemos adotar o procedimento mais simples, que consiste em
selecionar o drive a ser processado (ou então mais de um drive, bastando
manter a tecla Control pressionada e clicar sobre os drives desejados) e
clicar sobre o botão Iniciar.
Figura 44.13
Relatório apresentado pelo Scandisk.
Quando um disco está isento de erros, o Scandisk faz a sua checagem e
apresenta no final do seu trabalho, um pequeno relatório como mostra a
figura 13. Observe que está indicado que O Scandisk não encontrou erros
nesta unidade. Além disso são apresentadas algumas informações sobre o
uso do disco.
Quando usamos o Scandisk regularmente, normalmente não são encontra-
dos erros. Quando ficamos muito tempo sem utilizar este programa, vários
erros podem ocorrer. Erros mais comuns serão apresentados a seguir.
Unidades de alocação perdidas
Capítulo 43 – Softwares que previnem e resolvem problemas 43-21
Ocorre quando um arquivo existe no disco (ou seja, os clusters são marca-
dos como estando em uso) mas não consta em nenhum diretório que algum
arquivo esteja ocupando aqueles clusters. O Scandisk pode simplesmente
liberar o espaço ocupado por esses clusters, ou opcionalmente, pode
transformar esses conjuntos de clusters em arquivos. Esses arquivos ficam no
diretório raiz e possuem nomes como FILExxxx.CHK, onde “xxxx” segue a
numeração 0000, 0001, 0002, e assim por diante. Em geral esses arquivos são
inúteis e podemos removê-los.
Na figura 14, vemos que o Scandisk encontrou clusters (ou unidades de
alocação) perdidos. A recuperação consistirá em converter este espaço em
arquivos FILExxxx.CHK a serem armazenados no diretório raiz. A menos
que se tratem de arquivos de texto, a melhor coisa a fazer é eliminar esses
arquivos.
Figura 44.14
O Scandisk encontrou clusters perdidos.
Vínculos cruzados
Neste problema temos dois ou mais arquivos ocupando os mesmos clusters,
o que em situação normal não pode ocorrer. Quando isto ocorre, podemos
optar por simplesmente apagar todos os arquivos envolvidos neste problema.
Entretanto, quando ocorre um problema como este, normalmente um
arquivo está correto, e o outro (ou outros) estão errados. O Scandisk pode
corrigir o problema fazendo cópias separadas de cada um dos arquivos
envolvidos no conflito. Neste caso, após o término da operação do Scandisk,
devemos checar qual deles é o correto, e eliminar os demais. Este é o
caminho mais indicado quando não temos backup dos arquivos envolvidos.
Na figura 15 vemos o quadro apresentado pelo Scandisk quando são en-
contrados arquivos com vínculos cruzados. A solução mais limpa para o
problema é usar a opção Excluir todos os arquivos afetados, e depois disso
recuperá-los a partir de um backup previamente realizado, ou através de
uma reinstalação de software.
43-22 Hardware Total
Figura 44.15
O Scandisk encontrou arquivos com vínculos cruzados.
Tamanho incorreto
Uma das informações existentes nos diretório é o número exato de bytes
ocupados por cada arquivo. Este número deve ser coerente com o espaço
total consumido pelos seus clusters. Um determinado arquivo pode ter,
digamos, 90.000 bytes. Em um disco com clusters de 16 kB, este arquivo
ocupa 6 clusters. Com 6 clusters de 16 kB podem ser armazenados arquivos
que ocupem no mínimo 81921 (5 x 16 kB + 1) e no máximo 98.304 bytes (6
x 16 kB). Não será possível detectar neste caso, um erro que faça com que o
arquivo apareça, digamos, com o tamanho de 85.000 bytes. Neste caso, ao
tentarmos abrir este arquivo, este aparecerá truncado, se for um arquivo de
dados. Se for um arquivo executável, os resultados serão imprevisíveis,
podendo resultar até mesmo no travamento do computador. Se o tamanho
estiver errado para, digamos, 95.000 bytes, o arquivo terá bytes inválidos no
seu final. Infelizmente este tipo de erro não pode ser detectado pelo
Scandisk. Entretanto, se o tamanho inválido resultar em um espaço maior ou
menor que o esperado para o número de clusters do arquivo, o Scandisk
detectará o problema e o corrigirá. Também neste caso, devemos apagar o
arquivo, caso seja um executável, e copiá-lo de um backup ou fazer
novamente sua instalação.
Data incorreta
Outra informação existente no diretório é a data na qual o arquivo foi
criado, e as datas nas quais o arquivo foi respectivamente alterado e
acessado pela última vez. Essas datas devem obedecer a uma seqüência
lógica. Por exemplo, as data de acesso e de modificação devem ser
posteriores à data de criação. Da mesma forma, a data de acesso não pode
ser anterior à data de modificação. O Scandisk realiza checagens como esta
e faz os devidos reparos.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-23
Nomes longos residuais
Este problema ocorre quando fazemos o apagamento de um arquivo de
nome longo no modo MS-DOS. Cada arquivo de nome longo ocupa várias
entradas de diretório. Por exemplo, um arquivo de nome “Relatório Mensal”
possui uma entrada de diretório principal onde consta o nome “Relató~1”, o
seu tamanho, a indicação do primeiro cluster ocupado e a data de última
alteração, e outras entradas adicionais (invisíveis para o usuário, bem como
para os utilitários para MS-DOS) onde consta o restante do seu nome longo
e as datas de criação do último acesso.
Quando um arquivo é removido no modo MS-DOS, a sua entrada principal
é eliminada do diretório, bem como a FAT é atualizada para indicar que
seus clusters agora estão livres. Entretanto, as entradas adicionais usadas para
manter os nomes longos e as datas adicionais são mantidas. Apesar disso
não causar, a princípio, problema algum, faz com que os diretórios fiquem
desnecessariamente grandes. Isto é particularmente ruim para o diretório raiz
em discos que usam a FAT16, o único que possui limitação quanto ao
número de arquivos que pode manter (512 entradas de diretório).
Não confie plenamente nas correções efetuadas pelo Scandisk. Essas
correções garantem apenas que não existem mais inconsistências na estru-
tura de diretórios e na FAT, mas não garantem que os dados armazenados
nos arquivos envolvidos estejam seguros. O procedimento correto é remover
todos os arquivos com problemas (o arquivo SCANDISK.LOG mostra quais
são eles) e substituí-los por cópias feitas em um backup prévio ou mediante
uma reinstalação de software.
Teste de superfície
O Scandisk tem a possibilidade de realizar dois tipos de teste:
 Padrão: Verifica se há erros em arquivos e pastas
 Completo: Executa o teste padrão e varre o disco em busca de erros
O teste completo é muito mais demorado que o padrão. A diferença con-
siste na leitura do discoà procura de setores defeituosos. Ao ser encontrado
um setor defeituoso, seu cluster é marcado na FAT como “Bad Block”, o
que impede que seja usado para a gravação de arquivos, evitando assim
perdas de dados. Se o cluster onde está o setor defeituoso não contiver
previamente dados gravados, não terá ocorrido nenhum tipo de perda de
dados (ocorreria sim, se este cluster fosse futuramente utilizado para
armazenar dados). Se o cluster onde está o setor defeituoso contiver previ-
43-24 Hardware Total
amente dados, o Scandisk informará que aquele arquivo está com proble-
mas. É feita uma correção grosseira que consiste em copiar os dados do
cluster defeituoso para um cluster bom. O arquivo estará corrigido do ponto
de vista físico, ou seja, não apresentará erros de leitura ao ser acessado, mas
seus dados estarão adulterados. É preciso apagar o arquivo e substituí-lo por
uma cópia feita em um backup prévio ou por reinstalação do software ao
qual pertence.
Desfragmentador de disco
A fragmentação é um processo no qual os arquivos tendem a ser
armazenados em porções separadas do disco. Apesar disso não ser
considerado um defeito, produz dois problemas sérios:
 Queda de desempenho
 Maior desgaste mecânico do disco rígido
Portanto, além de ficar mais lento, um disco rígido pode apresentar defeito
na sua parte mecânica por excesso de movimentações com as cabeças de
leitura e gravação. Para solucionar o problema, devemos utilizar programas
desfragmentadores. Sua atividade consiste em ler os arquivos fragmentados e
gravá-los novamente de forma que ocupem áreas em seqüência. O uso
desses programas é portanto um procedimento de manutenção preventiva.
Como ocorre a fragmentação
Cada vez que apagamos um arquivo, espaços ficam disponíveis ao longo do
disco. Quando gravamos um novo arquivo, este tende a ocupar o espaço
disponível, a partir do início do disco. Como o espaço disponível pode ser
formado por várias lacunas resultantes do apagamento de vários arquivos,
um novo arquivo a ser gravado poderá ficar distribuído em várias áreas
diferentes. Este efeito é o que chamamos de fragmentação. Quanto mais
fragmentado é um arquivo, mais movimentos serão necessários com as
cabeças de leitura e gravação para acessá-lo.
Quando um disco está vazio e o preenchemos com arquivos, são ocupados
os clusters livres, a partir do início do disco. Enquanto ainda não apagamos
nenhum arquivo, todos os novos arquivos criados são preenchidos em
clusters consecutivos. A figura 16 representa o mapa de alocação de um
disco não fragmentado. Os retângulos representam clusters ocupados, e o
espaço em branco no final representa clusters livres. Nesta situação, o
próximo arquivo gravado ocupará os primeiros clusters livres encontrados,
Capítulo 43 – Softwares que previnem e resolvem problemas 43-25
que serão obviamente consecutivos. Nesta mesma figura, os últimos 20
blocos representam um arquivo recentemente gravado.
Figura 44.16
Ocupação de clusters em um disco
não fragmentado.
Suponha agora que diversos arquivos são apagados, até que o mapa de
alocação fique como na figura 17. Observe os clusters livres resultantes do
apagamento desses arquivos. Dizemos que existe agora uma fragmentação
do espaço livre. 
Figura 44.17
O mesmo disco, após o apagamento
de alguns arquivos.
Se for agora feita a gravação de um arquivo, serão usados os primeiros
clusters disponíveis, e a sua distribuição será a mostrada na figura 18
(usamos como exemplo um arquivo de 20 clusters). O arquivo será
distribuído ao longo de diversas áreas distintas, e dizemos que está
fragmentado. 
43-26 Hardware Total
Figura 44.18
Gravação de um arquivo fragmentado.
Durante o processo de desfragmentação os arquivos serão remanejados de
forma que não existam mais lacunas livres e que cada arquivo ocupe uma
área contígua (ou seja, que não esteja dividida em partes). O espaço livre
será todo reunido em uma grande área no final do disco. Novos arquivos
ocuparão esta área de forma seqüencial, ficando também em uma forma não
fragmentada. Apenas quando ocorrer o apagamento de arquivos, novas
lacunas surgirão, fazendo com que novos arquivos sejam armazenados em
forma fragmentada.
Dependendo da quantidade de arquivos fragmentados, o processo de
desfragmentação pode ser muito demorado. Um disco que nunca foi
desfragmentado poderá levar uma hora ou mais quando esta operação for
feita pela primeira vez. Terminada a desfragmentação, o uso normal do
disco fará com que o disco tenha o seu grau de fragmentação aumentado
lentamente. Se fizermos uma desfragmentação após uma semana, certamente
o tempo consumido neste processo será bem menor que na primeira
desfragmentação.
Como o processo de desfragmentação é em geral demorado, existem
métodos de desfragmentação parcial. São eles:
Desfragmentação de arquivos - Todos os arquivos fragmentados são
rearrumados em uma forma não fragmentada, mas não há preocupação com
a eliminação das lacunas. A desvantagem deste método é que os próximos
arquivos a serem gravados serão fragmentados.
Desfragmentação do espaço livre - Com este método, arquivos
fragmentados continuarão nesse estado, mas os novos arquivos a serem
armazenados estarão com certeza em uma forma não fragmentada. Podemos
usar este método quando já foi realizada recentemente uma desfragmentação
completa, o que garante que a maioria dos arquivos não estão fragmentados.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-27
Aqui vai uma dica: antes de desfragmentar um disco, remova eventuais
arquivos desnecessários:
 Esvazie a lixeira
 Remova os arquivos temporários da Internet no seu navegador
 Remova os arquivos temporários (*.TMP)
O Desfragmentador de disco do Windows
Ao executarmos o Desfragmentador de Disco do Windows, é inicialmente
apresentado o quadro mostrado na figura 19. Nele devemos selecionar o
drive a ser desfragmentado, e a seguir pressionar o botão OK.
Figura 44.19
Indicando o drive a ser desfragmentado.
A desfragmentação será iniciada, sendo apresentado um quadro como o da
figura 20. 
Figura 44.20
Desfragmentação em andamento
Na figura 21 vemos o quadro de opções avançadas do Desfragmentador de
Disco do Windows. Podemos usar a opção “Reorganizar arquivos de
programas para que iniciem mais rápido”. Esta opção faz um
remanejamento dos arquivos executáveis para o início do disco, o que
resulta em menor tempo de carregamento. 
43-28 Hardware Total
Figura 44.21
Opções avançadas do Desfragmentador de Disco
Temos ainda a opção Verificar se há erros na unidade de disco, que deve
ser preferencialmente utilizada. Quando esta opção é marcada, o Desfrag-
mentador de Disco se recusará a operar caso existam erros na estrutura
lógica do disco, sugerindo o uso do programa Scandisk para resolver even-
tuais problemas. Nesse caso devemos fechar o Desfragmentador de Disco,
executar o Scandisk, e finalmente voltar ao Desfragmentador.
Durante a desfragmentação podemos usar o botão Pausa para suspender
provisoriamente a operação. Enquanto o Desfragmentador faz o seu
trabalho, podemos continuar utilizando outros programas, mas isto traz
algumas desvantagens. Primeiro, arquivos que estejam sendo manipulados
por outros programas não serão movidos no processo de desfragmentação.
Segundo, o computador ficará mais lento, devido à intensa atividade de
acesso a disco no decorrer da desfragmentação. Se quisermos durante este
processo executar tarefas que exijam acesso intensivo ao disco podemos
fazer uma pausa na desfragmentação. Basta clicar sobre o botão Pausa. Com
a desfragmentação temporariamente paralisada, o programa que estamos
usando poderá acessar o disco mais rapidamente. Ao terminarmos, podemos
clicar novamente sobre o botão Pausa para quea desfragmentação continue.
Temos ainda o botão Parar, que permite suspender totalmente a desfrag-
mentação. 
Ao pressionarmos o botão Exibir Detalhes, a janela do desfragmentador
assume o aspecto mostrado na figura 22.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-29
Figura 44.22
Visão detalhada do desfragmentador.
Experimente fazer um teste interessante. Cronometre o tempo gasto com a
inicialização do Windows (a partir do instante em que aparece a mensagem
“Iniciando o Windows...”). Faça isto antes e depois da desfragmentação.
Você verá que, após a desfragmentação, o tempo gasto será bem menor.
Muitos usuários chegam a fazer desfragmentações diárias. Outros a fazem
apenas de meses em meses. Nenhum dos dois está errado. Aquele que faz
desfragmentações muito freqüentemente terá seu sistema de arquivos mais
veloz, mas diariamente perderá algum tempo na desfragmentação. O que
raramente faz desfragmentações não perderá tempo nesta atividade, mas seu
acesso a disco será mais lento. Você poderá adotar qualquer esquema,
dependendo da sua vontade de obter melhor desempenho, e da sua
disposição em esperar pela desfragmentação. 
Norton Disk Doctor (NDD)
O Norton Disk Doctor é um programa similar ao Scandisk que faz parte do
Norton Utilities. Sua operação é ligeiramente diferente, mas os tipos de
consertos realizados são os mesmos. 
43-30 Hardware Total
Figura 44.23
Norton Disk Doctor.
Indicamos os drives a serem testados e clicamos no botão Diagnosticar. Será
feita uma série de checagens na estrutura lógica do disco (figura 24). Ao
término dessas checagens entrará em ação o Teste de superfície, no qual são
procurados e mapeados setores defeituosos. Ao término da operação será
apresentado um relatório como o da figura 25. 
Figura 44.24
Checagens no disco.
Figura 44.25
Relatório final do Norton Disk Doctor.
Na maioria das vezes o Scandisk é suficiente para solucionar problemas no
disco, mas em casos de travamentos ou anomalias no Scandisk,
normalmente o Norton Disk Doctor faz seu trabalho corretamente. Nos raros
Capítulo 43 – Softwares que previnem e resolvem problemas 43-31
casos em que ocorrem problemas, podemos iniciar o Windows em modo de
segurança e a seguir usar o Scandisk ou o Norton Disk Doctor. 
Scandisk e NDD para MS-DOS
No Windows encontramos uma versão do Scandisk própria para operar no
modo MS-DOS. Trata-se do programa SCANDISK.EXE, localizado no
diretório C:\WINDOWS\COMMAND. Caso não seja possível realizar um
boot normal no Windows, você pode utilizar esta versão do SCANDISK. 
Figura 44.26
O Scandisk para MS-DOS.
A figura 26 mostra o Scandisk para MS-DOS em execução. Execute
preferencialmente o Scandisk que está localizado no próprio computador
que será testado. Se você utilizar um Scandisk do Windows anterior à versão
95 OSR2, não poderá diagnosticar discos formatados com FAT32. 
O Norton Disk Doctor também tem uma versão para o modo MS-DOS.
Trata-se do arquivo NDD.EXE, localizado no diretório:
C:\Arquivos de Programas\Norton Utilities
A figura 27 mostra a tela de abertura do NDD para MS-DOS. É um pouco
mais elaborado que a versão para MS-DOS do Scandisk. Podemos fazer
uma checagem na estrutura lógica dos discos rígidos, ou fazer exame de
superfície. Ao selecionar a opção, é apresentada outra tela para que sejam
indicados os discos a serem diagnosticados. 
43-32 Hardware Total
Figura 44.27
Norton Disk Doctor para o modo MS-
DOS.
Norton Speed Disk
O Norton Speed Disk, contido no Norton Utilities, sempre foi considerado o
melhor desfragmentador de discos para PC. Tanto foi assim que a partir do
MS-DOS 6.0, a Microsoft passou a incluir neste sistema operacional, o MS
Defrag, que é na verdade uma versão simplificada do Norton Speed Disk.
Também no Windows 95 e superiores isto ocorre. O programa
Desfragmentador de Discos é na verdade uma versão simplificada do
Norton Speed Disk. Observe na figura 19, a mensagem de copyright para a
Symantec Corporation, produtora do Norton Utilities.
Figura 44.28
Escolhendo o método de desfragmentação.
Dependendo da versão do programa, o quadro da figura 28 poderá ser
mostrado automaticamente, ou apenas quando é usado o botão Iniciar.
Neste quadro podemos escolher o método de otimização desejado. Feita a
escolha, clicamos sobre o botão Iniciar.
A figura 29 mostra este programa em operação. Seu uso é bastante simples,
basta selecionar o drive desejado e clicar sobre o botão Iniciar. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-33
Figura 44.29
Norton Speed Disk em execução.
Não importa qual seja o desfragmentador em uso, é possível que a sua
operação não possa prosseguir, caso existam problemas na estrutura lógica
do disco. Esses problemas podem ser corrigidos com o Scandisk (que faz
parte do Windows) ou com o Norton Disk Doctor. 
Terminada a desfragmentação, o Norton Speed Disk apresenta o mapa de
utilização do disco mostrado na figura 30. As versões mais novas deste
software possuem um novo e interessante recurso. Ao invés de deixar todos
os arquivos no início do disco e uma grande área vazia no seu final, colocam
no início do disco os arquivos mais utilizados, depois o espaço livre, e por
último os arquivos menos utilizados. Este modo de organização melhora
ainda mais o desempenho nos acessos aos arquivos de uso mais comum. 
Figura 44.30
Término da desfragmentação
43-34 Hardware Total
Podemos escolher o método de otimização a ser usado pelo Norton Speed
Disk. Basta clicar no botão Propriedades, e a seguir em Opções. Será
apresentado um quadro onde podemos escolher o método de otimização
(completa, de arquivos ou de espaço livre), além de várias outras opções. 
Cuidado com o sistema de arquivos
Cabe aqui apresentar duas recomendações importantíssimas a respeito da
desfragmentação:
1) Um disco usado pelo Windows deve ser desfragmentado apenas com
programas desfragmentadores próprios para o Windows.
2) Um disco formatado com FAT32 deve ser desfragmentado com um
programa que suporte a FAT32.
Se for utilizado um utilitário desfragmentador que não seja apropriado para
o Windows 9x, serão perdidos os nomes longos de arquivos. Por exemplo,
um arquivo de nome “Relatório mensal” apresentará, após a desfragmenta-
ção, o nome “Relató~1”. Não use portanto desfragmentadores para MS-
DOS. 
Também é importante a questão da FAT32, usada no Windows 95 OSR2 e
superiores. Você não poderá desfragmentar um disco que usa FAT32
utilizando uma versão antiga de desfragmentador que suporte apenas a
FAT16, mesmo que se trate de um software para Windows 9x (por exemplo,
a primeira versão do Norton Utilities 95). 
Recuperando um disco com o Norton Rescue
O programa RESCUE.EXE é um utilitário para MS-DOS que faz parte do
Norton Utilities. Ele faz a recuperação do CMOS Setup, setor de boot e
tabela de partições do disco rígido. É útil portanto quando ocorrem
problemas com a bateria que resultam em perda de Setup, ou quando o
computador é atacado por vírus, causando adulteração no setor de boot e
tabela de partições. 
Para que seja possível restaurar um disco usando o Rescue, é preciso que
tenha sido feito um backup prévio dessas informações. Este backup é feito
com o comando Disco de Emergência do Norton Utilities. Este comando
fará a geração de três disquetes nos quais existe o boot, utilitários para
recuperação no modo MS-DOS e backup de dados de configuração do
CMOS e do disco rígido. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-35
No disco 1 temos três arquivos que guardam configurações sobre o CMOS e
sobre o disco rígido:
CMOSINFO.SAV Cópia do CMOS Setup
BOOTINFO.SAV Cópia dos registros de boot
PARTINFO.SAV Cópia das tabelas de partições
Caso ocorra perda de Setup, perda do setor de boot ou tabela de partições
(o disco rígido não seria mais reconhecido),execute um boot com o
disquete 1 de emergência do Norton Utilities. O programa RESCUE.EXE
será executado automaticamente (figura 31). Devemos selecionar as
informações a serem restauradas (Alt-M, Alt-E e Alt-T) e pressionar o botão
Restaurar (Alt-R). Depois da recuperação será necessário realizar um novo
boot para que as mudanças tenham efeito. 
Figura 44.31
Uso do Norton Rescue.
Discos formatados acidentalmente podem ser recuperados com o Norton
Unformat (UNFORMAT.EXE), localizado no disco 3. Note que a
recuperação necessita de duas condições para que seja realizada de forma
segura:
1) É preciso que tenha sido usado anteriormente o programa Image
2) O disco rígido não pode ter recebido novos arquivos após a formatação
Se essas condições não forem satisfeitas, a desformatação não é segura, e não
é recomendável. Inclusive o UNFORMAT pergunta ao ser executado, se o
programa IMAGE foi previamente utilizado. O Image faz uma cópia da
tabela de partições e do diretório raiz e armazena em um arquivo de nome
IMAGE.IDX. Mantém ainda o backup da versão anterior deste arquivo
(IMAGE.BAK). Esses arquivos são armazenados em setores no final do disco
rígido, de modo que mesmo quando os diretórios são perdidos, o
UNFORMAT consegue localizá-los (figura 32).
43-36 Hardware Total
Figura 44.32
O UNFORMAT encontrou os arquivos
IMAGE.IDX e IMAGE.BAK.
Terminada a restauração, execute um boot mas não grave nada ainda no
disco recuperado. Use agora o NDD (pode ser encontrado no disco 2 de
emergência gerado pelo Norton Utilities) para reparar defeitos na estrutura
lógica do disco recém-recuperado. Se você recuperou o drive C, use o
comando:
NDD C: /QUICK
Para que este tipo de recuperação tenha sucesso total, use sempre o
programa Image, localizado no grupo Norton Utilities do Windows 9x
(figura 33). Para usá-lo basta marcar os drives cujas imagens devem ser
criadas e clicar no botão Image. 
Figura 44.33
Usando o Norton Image.
Para que o Image seja executado automaticamente sempre que o Windows
for iniciado, clique no botão Opções. Será apresentado o quadro da figura
34. Selecione então os drives a serem processados e marque a opção
Executar automaticamente junto com o Windows. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-37
Figura 44.34
Configurando o Image para ser executado na
inicialização do Windows.
Utilitários de manutenção do Windows
O Windows possui diversos utilitários de manutenção, facilitando a
resolução de problemas, principalmente relacionados com software. Faremos
agora a apresentação desses utilitários. A maioria deles não possui ícones
disponíveis na área de trabalho, e não constam nos menus obtidos a partir
do botão Iniciar. Para usá-los é preciso usar o comando Executar e digitar o
nome do programa desejado. Você poderá entretanto criar ícones para esses
programas, facilitando assim a sua chamada. Uma outra forma de executar
esses programas é através do menu de ferramentas do Microsoft System
Information, como mostraremos a seguir.
Informações sobre o sistema (MSINFO32.EXE)
Este programa (Microsoft System Information) está localizado no menu de
Ferramentas de Sistema (Iniciar / Programas / Acessórios / Ferramentas de
Sistema / Informações sobre o sistema). Podemos vê-lo em execução na
figura 35.
43-38 Hardware Total
Figura 44.35
Informações sobre o sistema.
Na parte direita da janela existem as chaves: Recursos de hardware,
Componentes, Aambiente de software, Internet Explorer e Aplicativos. 
Com a chave Recursos de Hardware podemos visualizar IRQs, canais de
DMA, endereços de memória, endereços de E/S, conflitos e dispositivos de
legado. As informações desta chave são similares às existentes no
Gerenciador de Dispositivos. A chave Componentes também apresenta as
informações existentes no Gerenciador de Dispositivos, mas de forma mais
detalhada (figura 36). 
Figura 44.36
Componentes instalados.
O MSINFO tem uma chave Ambiente de Software, com a qual podem ser
obtidas inúmeras informações que não estão disponíveis no Gerenciador de
Dispositivos (figura 37). Podemos ver os nomes de todos os drivers de
software, tarefas em execução e outras informações. 
Capítulo 43 – Softwares que previnem e resolvem problemas 43-39
Figura 44.37
Ambiente de software.
Este programa possui entre os seus menus, o Ferramentas, através do qual
podem ser executados outros utilitários de manutenção que acompanham o
Windows (figura 38). Vamos então apresentar alguns desses utilitários:
Figura 44.38
Menu de ferramentas.
Restauração do sistema
Este é um interessantíssimo recurso introduzido no Windows ME. Um
problema muito comum entre os usuários de PCs é quando depois de
instalar um novo software ou hardware, eventuais problemas ocorrem,
deixando o computador instável ou inoperante. Não é uma situação comum,
o normal é tudo correr bem na nova instalação, mas problemas podem
ocorrer. Quando o usuário não consegue desfazer a instalação, acaba
formatando o disco rígido. Isso é o mesmo que “matar mosquito com
canhão”. Aliás, tem gente que formata o disco rígido como quem troca de
camisa. Felizmente no Windows ME existe um método muito mais rápido,
simples e seguro para desfazer instalações mal sucedidas: a Restauração do
43-40 Hardware Total
Sistema. Este programa encontrado no menu de ferramentas de sistema (e
també a partir do MSINFO32) deve ser usado antes de qualquer nova
instalação. Use a opção “Criar um ponto de restauração”. Feito isso, instale
seu novo software ou hardware. Se ocorrerem problemas, volte ao programa
de Restauração do Sistema e escolha a opção “Restaurar o meu computador
para um momento anterior”. Será apresentado um “calendário” no qual
podemos selecionar o ponto de restauração desejado. O computador voltará
então ao exato estado do instante em que foi criado o ponto de restauração,
acabando com a necessidade de formatar o disco rígido. Na Ajuda do
Windows ME existem mais detalhes sobre este novo utilitário. 
Figura 44.39
Restauração do sistema.
Verificação do Registro
Este comando ativa o SCANREGW, o programa de verificação do registro,
já abordado neste capítulo. 
Agente de exclusão automática de driver (ASD.EXE)
Este programa oferece sugestões para solucionar problemas ocorridos
durante o boot que tenham impedido drivers de serem carregados. Durante
a inicialização, o Windows tenta carregar os drivers dos dispositivos
instalados. Se por algum problema este carregamento não pôde ser feito
(conflitos de hardware, driver incompatível ou corrompido, etc.), o
dispositivo ficará indicado com um ponto de exclamação no Gerenciador de
Dispositivos. Execute então o ASD.EXE e serão apresentadas possíveis
soluções. 
Utilitário de configuração do sistema (MSCONFIG.EXE)
Este programa é usado para diagnosticar problemas que impeçam o
Windows de inicializar corretamente, descobrindo por exemplo, a causa de
Capítulo 43 – Softwares que previnem e resolvem problemas 43-41
travamentos. Possui diversas guias, entre as quais a Geral, mostrada na figura
40. Podemos escolher três tipos de inicialização:
 Normal
 Diagnóstico
 Seletiva
Figura 44.40
Quadro Geral do MSCONFIG.
O modo de diagnóstico faz um carregamento interativo de todos os
programas e drivers envolvidos no boot. A cada módulo, é perguntado ao
usuário se o carregamento deve ser feito ou não. Desta forma podemos
saber qual foi o módulo que causou o travamento. No Windows 95 não
existia este recurso, e para fazer este tipo de carregamento era preciso
pressionar F8 e marcar a opção Confirmação Passo a Passo (Shift-F8).
A inicialização seletiva permite desativar a execução de alguns arquivos de
inicialização (CONFIG.SYS, AUTOEXEC.BAT, etc). Em geral a desativação
completa desses arquivosnão ajuda muito na resolução de problemas, pois
muitos dos comandos existentes poderão fazer falta na operação normal do
Windows, causando outros tipos de problemas. 
Existem guias através dos quais podemos editar os arquivos
AUTOEXEC.BAT, CONFIG.SYS, WIN.INI e SYSTEM.INI. Cada um dos
comandos desses arquivos pode ser ativado, desativado, movido para cima
ou para baixo. Também podemos criar novos comandos e editar os já
existentes. 
43-42 Hardware Total
Figura 44.41
Podemos ativar ou desativar
programas que são carregados
através do grupo Iniciar.
Temos ainda a guia Iniciar, com a qual podemos desativar seletivamente
programas e drivers que o Windows carrega durante a sua inicialização.
Muitos desses módulos são carregados através do menu Iniciar (Iniciar /
Programas / Iniciar), outros são chamados pelo WIN.INI e SYSTEM.INI,
outros são ativados por chamadas no Registro. Se o boot no modo de
diagnóstico apresentar problemas, podemos desativar o módulo que o
causou e tentar a execução do boot. Uma vez sabendo o módulo defeituoso,
podemos tentar descobrir a sua origem e tentar fazer sua reinstalação, ou
obter uma versão mais recente.
Dr Watson (DRWATSON.EXE)
O Dr. Watson é um software que monitora a atividade do Windows e gera
um arquivo contendo informações sobre falhas ocorridas. Quando ocorre
algum problema em um aplicativo, o Windows apresenta um quadro
informando sobre o problema. Se no quadro apresentado você clicar no
botão Detalhes, serão apresentadas várias informações sobre o problema,
como o conteúdo dos registradores do processador, nome do programa que
travou, entre outras. Essas informações são incorporadas ao arquivo gerado
pelo Dr. Watson. 
Ao executarmos este programa, seu ícone é representado na barra de
tarefas, ao lado do relógio. Aplique um clique duplo sobre este ícone e será
exibida a janela do Dr. Watson. Use então o comando Exibir / Avançado, e
o programa assumirá o aspecto mostrado na figura 42.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-43
Figura 44.42
O programa Dr. Watson.
Através das guias deste programa podemos visualizar todos os drivers
instalados, programas em execução, informações sobre o processador,
quantidade de memória e recursos livres, etc. 
O Dr. Watson não atualiza seu relatório quando o PC trava e é necessário
pressionar o botão Reset. Em caso de problemas, use o comando Arquivo /
Abrir do Dr. Watson para fazer a leitura do arquivo DRWATSONnn.WLG,
na pasta C:\WINDOWS\DRWATSON. 
O relatório apresentado pelo Dr. Watson não permite que o usuário resolva
os problemas, apesar de fornecer algumas pistas. Seu objetivo principal é
fornecer informações sobre o estado do sistema na ocasião do problema,
permitindo que uma equipe de suporte possa analisar o que ocorreu. 
Editando o Registro
Você poderá encontrar pela frente (por exemplo, em sites de suporte
técnico) procedimentos para resolução de problemas que são baseados em
alterações no Registro do Windows. Veremos agora como fazer essas
alterações usando o programa REGEDIT, o editor de Registro que
acompanha o Windows.
O Windows 3.x armazenava informações relativas às suas configurações em
dois arquivos: WIN.INI e SYSTEM.INI. Seus programas utilizam, além des-
ses arquivos, vários outros arquivos próprios, todos com a extensão INI. Em
43-44 Hardware Total
geral o usuário não precisa fazer modificações nesses arquivos. O Painel de
Controle e comandos de configuração existentes em todos os programas
fazem as alterações necessárias nesses arquivos, e a maioria dos usuários não
precisa nem mesmo saber de sua existência.
No Windows 9x, os arquivos WIN.INI, SYSTEM.INI e demais arquivos INI
criados e mantidos por programas individuais, são mantidos por questões de
compatibilidade. Desta forma, programas para Windows 3.x podem ser
usados no Windows 9x. Entretanto, o Windows 9x utiliza um outro processo
mais eficiente para armazenar informações de configuração: o Registro (em
inglês, Registry). Tanto o Windows 9x como os programas escritos especi-
ficamente para ele, guardarão todas as suas informações de configuração no
Registro, que é composto de dois arquivos localizados no diretório
C:\WINDOWS: SYSTEM.DAT e USER.DAT.
O Registro é um método muito mais eficiente para armazenar informações
de configuração. Enquanto utiliza apenas dois arquivos, no Windows 3.x
eram usados muitos arquivos INI, o que dificultava muito a sua localização e
alteração.
Também no caso do Windows 9x, o usuário não precisa visualizar nem
alterar o Registro. O programa REGEDIT.EXE, usado para editar os arqui-
vos SYSTEM.DAT e USER.DAT, nem mesmo aparece nos menus a partir
do botão Iniciar. Para usá-lo, temos que clicar sobre o botão Iniciar e esco-
lher o comando Executar, digitando REGEDIT.
Mesmo as alterações sobre os arquivos SYSTEM.DAT e USER.DAT podem
ser feitas por outros processos. O Painel de Controle aceita modificações
feitas pelo usuário, modificações estas que são incorporadas ao Registro, sem
que o usuário precise usar o REGEDIT.
Mesmo não sendo necessário usar o REGEDIT, vamos encontrar em muitas
publicações especializadas no Windows 9x, dicas de configurações que
podem ser feitas através de alterações no Registro.
Faça um backup do Registro
Antes de fazer alterações no Registro, faça um backup como mostramos
neste capítulo. No Windows 95, faça uma cópia dos arquivos USER.DAT e
SYSTEM.DAT. No Windows 98 e superioress você pode usar o mesmo
método, mas se quiser pode fazer este backup de uma forma mais fácil
usando o programa SCANREGW, como já mostramos no início deste
capítulo.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-45
O program REGEDIT
Tanto é perigoso fazer modificações indevidas no Registro, que o programa
REGEDIT.EXE nem mesmo faz parte dos menus do botão Iniciar. Para
executá-lo, temos que usar o comando Executar, a partir do botão Iniciar da
barra de tarefas. A figura 43 mostra o REGEDIT em funcionamento.
Figura 44.43
O programa REGEDIT.
Todas as informações existentes no Registro ficam armazenadas em áreas
principais chamadas de chaves. Essas chaves ficam na parte esquerda da
janela do REGEDIT. Na parte direita são mostrados os dados armazenados
nessas chaves. Dentro de cada chave existem outras chaves. Podemos acessá-
las da mesma forma como acessamos as pastas no Windows Explorer. Por
exemplo, para abrir a chave HKEY_USERS, basta aplicar-lhe um clique
duplo, e teremos algo como mostra a figura 44. Dentro de uma chave
aberta, encontramos outras chaves que podem ser também abertas da
mesma forma.
Figura 44.44
Abrindo a chave HKEY_USERS.
Apesar da figura 43 mostrar várias chaves, na verdade são apenas duas:
HKEY_LOCAL_MACHINE e HKEY_USERS. As demais chaves mostradas
são atalhos para partes específicas das duas chaves principais.
As alterações no Registro consistem em alterar ou criar valores dentro das
chaves. Vejamos a seguir um exemplo de alteração através do REGEDIT.
Nomes longos
43-46 Hardware Total
Alguns usuários ficam um pouco incomodados com a forma usada para
exibir nomes longos no formato 8.3, tanto nas seções do MS-DOS como nos
aplicativos para Windows 3.x. Por exemplo, se criarmos um arquivo com o
nome longo MICROSOFT.DOC (9 caracteres no nome), este será
visualizado com o nome MICROS~1.DOC. Se for criado outro arquivo de
nome longo cujos 6 primeiros caracteres sejam “MICROS”, este será cha-
mado de MICROS~2.DOC. Entretanto, na maioria das vezes não são cria-
dos outros arquivos com nome longo e com os 6 primeiros caracteres iguais
aos de um arquivo já existente. Se não existem MICROS~2.DOC,
MICROS~3.DOC e outros, é muito melhor chamar o arquivo original de
MICROSOF.DOC, ao invés de MICROS~1.DOC. A alteração que mostra-
remos aqui faz com que os arquivos de nomelongo sejam convertidos para
o formato 8.3, apenas tomando os 8 primeiros caracteres do seu nome
(excluindo os espaços em branco). Apenas se for criado um outro arquivo
de nome longo, cujos 8 primeiros caracteres sejam iguais a outro já existente,
serão gerados nomes como MICROS~1. Observe que esta alteração não
será válida para os arquivos já existentes, e sim, para os que forem criados
depois da modificação.
A modificação consiste no seguinte: Comece abrindo a chave:
HKEY_LocalMachine\System\CurrentControlSet\Control\FileSystem
A figura 45 mostra esta chave já aberta.
Figura 44.45
Abrindo uma chave do registro.
Crie um novo valor binário dentro desta chave, como mostra a figura 46.
Devemos clicar com o botão direito do mouse sobre a janela do REGEDIT.
Será apresentado um menu cujo único elemento é Novo, e a seguir outro
menu, no qual devemos escolher a opção Valor binário. A seguir digitamos
NameNumericTail. Observe que, apesar de estarmos usando letras
maiúsculas e minúsculas para facilitar a leitura, não é feita distinção entre
elas. Portanto, você pode digitar, por exemplo, “namenumerictail” ou
Capítulo 43 – Softwares que previnem e resolvem problemas 43-47
“NAMENUMERICTAIL”, mas sugerimos a forma “NameNumericTail” por
ser de leitura mais fácil. 
Figura 44.46
Criando um novo valor binário dentro
de uma chave.
A seguir aplicamos um clique duplo sobre o valor recém criado. Será apre-
sentado um quadro como o da figura 47, no qual podemos digitar valores
binários. Digite apenas 0 e clique em OK.
Figura 44.47
Definindo um valor binário.
O Registro estará alterado, e para que as alterações tomem efeito, é preciso
sair do REGEDIT e reinicializar o Windows. Entretanto, algumas alterações
tomam efeito a partir do instante em que o REGEDIT é fechado, sem que
seja preciso reinicializar o Windows. Na dúvida, faça a reinicialização.
43-48 Hardware Total
Figura 44.48
Valor binário já criado na chave.
Você poderá a seguir experimentar esta alteração. Crie um documento de
nome longo usando um aplicativo do Windows 9x. Por exemplo, use o
WordPad para criar um arquivo de nome Microsoft.DOC. Ao executar o
Prompt do MS-DOS você pode listar o diretório onde está este arquivo, e
verá que seu nome é mostrado como MICROSOF.DOC, e não como
MICROS~1.DOC.
Neste exemplo vimos entre outras coisas como criar um valor binário dentro
de uma chave. Os elementos que podem ser criados dentro de uma chave
são os seguintes:
Valor de Seqüência (string). Trata-de de um conjunto de caracteres
Valor DWORD. Trata-se de um valor numérico que ocupa 32 bits
Valor binário. Trata-se de um grupo de bytes
Figura 44.49
Editando uma string.
Figura 44.50
Editando um valor DWORD.
Capítulo 43 – Softwares que previnem e resolvem problemas 43-49
Na figura 47, vimos o quadro apresentado para a edição de um valor biná-
rio. Nas figuras 49 e 50 vemos quadros usados na edição de seqüências e
DWORD.
Exemplo: Bug no sistema de arquivos do Windows 95
Vamos agora mostrar um exemplo de solução de problema através do
Regedit. Trata-se de um bug no sistema de arquivos do Windows 95. Este
bug só foi corrigido a partir da versão OSR2. Portanto, se você usa o
Windows 95 OSR2 ou superior não precisa fazer esse ajuste. Faça-o se você
usa o Windows 95 original ou o Windows 95a (obtido com a instalação do
Service Pack 1). Para saber qual é a sua versão do seu Windows, clique em
Meu Computador com o botão direito do mouse, selecione a opção
Propriedades e depois a guia Geral. 
O sistema de arquivos do Windows 9x pode ser configurado de três formas:
 Sistema móvel
 Desktop
 Servidor
A diferença entre as três opções está na forma como funciona a cache de
disco do Windows. Quando existe mais memória disponível (opção
Servidor), uma área maior é disponibilizada para memorizar localizações de
diretórios e arquivos, resultando em maior desempenho (atuam sobre os
parâmetros PathCache e NameCache, no Registro). Quando existe menos
memória, é memorizada uma quantidade menor de localizações de arquivos
e diretórios, mas em compensação, sobra mais memória RAM para
aplicativos.
A Microsoft recomenda que esta opção (Móvel, Desktop, Servidor) seja
selecionada de acordo com a quantidade de memória RAM existente no PC
(Móvel até 8 MB, Desktop até 20 MB e Servidor de 20 MB em diante).
Entretanto os resultados esperados não são obtidos na prática, devido a um
erro de programação do Windows 95. Para as funções de Servidor e Móvel,
ocorre uma inversão nos valores de PathCache e NameCache armazenados
no registro. Por exemplo, ao configurarmos o PC como Servidor de Rede,
são usados valores de 64 para NameCache e 2729 para PathCache (deveria
ser o contrário). Como resultado, o sistema de arquivos memoriza a
localização de apenas 64 arquivos, distribuídos em 2729 diretórios!!! Apenas
a configuração Desktop funciona corretamente.
43-50 Hardware Total
Figura 44.51
Abrindo a chave para alterar os
valores default de NameCache e
PathCache para as configurações de
Servidor e Móvel.
Para solucionar o problema, precisamos usar o Editor de Registro. Ao ser
executado, selecione a chave:
Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\FSTemplates
Nesta chave, encontraremos as subchaves DeskTop, Mobile e Server. As
configurações para Desktop ficam em branco, pois são usados valores
default do Windows 95. Em cada uma das outras duas subchaves,
encontramos os valores de NameCache e PathCache, como mostra a figura
51. Podemos então alterá-los.
Programe os valores de NameCache e PathCache da seguinte forma:
Computador Móvel Servidor de Rede
Parâmetro Valor Parâmetro Valor
NameCache 51 01 00 00 NameCache A9 0A 00 00
PathCache 10 00 00 00 PathCache 40 00 00 00
Salve o Registro, execute uma nova partida no Windows. Depois volte no
Quadro de Propriedades do Sistema e escolha a opção adequada (Móvel,
Desktop ou Servidor). Depois de um novo boot, as alterações terão efeito.
////////// FIM ////////////////

Continue navegando