This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quarta-feira, 28 de abril de 2010

Segure o Clique!

O Eighty Eight Dowloads Adverte o clique faz mal para a saúde(PC,NET,NOT).

Quando o assunto é internet, não basta contar com um bom antivírus, o melhor a ser feito é contar com uma boa dose de cautela. Mas entre tantos links em e-mails, recados e mensagens chegando para nós o tempo todo, como saber onde clicar o seu mouse sem acabar se metendo em uma fria? As dicas para evitá-los são simples, mas nunca é demais reforçar o procedimento para se evitar um vírus em script.

Segure o Dedo!

Serviços de e-mail e redes sociais como o Orkut exploram a curiosidade das pessoas a fim de aumentar o fluxo das conversas. Acontece que os injetores de vírus também se utilizam disto, e qualquer clique desnecessário pode ser fatal, pois os scripts podem estar escondidos em qualquer lugar. Além dos cuidados básicos que todo usuário de internet deve ter em sua máquina, a maneira mais eficaz de evitar a contaminação por scripts é literalmente segurar a vontade de clicar em tudo!

Seu computador não será afetado caso você leia a mensagem que surgiu na sua caixa de e-mails, o script escondido somente é executado através de um link disfarçado, ou algo parecido, que você mesmo executa. E acredite, atualmente a maior parte das infecções são causadas pelo clique indevido do próprio internauta! Vale lembrar que contar com um bom antivirus e outros procedimentos de segurança continua sendo essencial.

Como a mamãe já dizia...

Cuidado com o Clique!

  • Desconfie e evite sites duvidosos ou desconhecidos. Suas propagandas, baners, pop-ups, imagens, vídeos e links podem estar escondendo perigosos bandidos. Melhor é navegar em zonas seguras ou se informar antes quanto a procedência do endereço.
  • Em e-mails é muito comum que pessoas completamente desconhecidas lhe enviem mensagens. Mais uma vez todas as propagandas, notícias, imagens e vídeos devem ser evitados caso o remetente seja desconhecido, principalmente se o assunto parecer desconexo.
  • O caso do Orkut é ainda mais sério. Se no e-mail seu maior aliado é a procedência do remetente, no Orkut seus próprios contatos podem lhe “enviar” vírus escondidos em scripts. Qualquer mensagem genérica ou vaga demais com um link deve ser ignorada ou, na dúvida, antes de clicar peça informações ao seu colega a respeito do que você recebeu.

A segurança é a última que morre

Transforme seu pendrive em um Sherlock Holmes e veja como ele pode ajudar a manter a segurança do seu PC

Hoje um tema muito debatido e preocupante é a segurança. Seja na cidade ou no interior, se sentir seguro é privilégio de poucos. Com o avanço da informática e a forte presença dos computadores e Internet em nossas casas, estamos percebendo que somente grades, muros altos ou carros blindados não resolvem o problema. Sempre é possível acompanhar casos de violência que acontecem através da Internet, entretanto este é um ponto que infelizmente não possuímos controle.



Como a segurança na rede é um assunto amplo, cabe a você se proteger como pode com antivírus, filtros de conteúdo ou acompanhando os artigos do Baixaki sobre segurança virtual. Contudo, de nada adianta se proteger na web, mas trazer o inimigo no bolso. Exatamente, você sabe o que está escondido no seu pendrive? Hoje você vai conhecer alguns programas voltados especificamente para a segurança do dispositivo e, obviamente, a sua também e poder transformar seu pendrive em um detetive Sherlock Holmes e descobrir quem são os vilões da história.

CUidado  com suas companhias


Uma das funções de um detetive é encontrar suspeitos ou condenados por cometer algum crime. Os antivírus também possuem esta função, porém sua meta é detectar, analisar e excluir aqueles vírus que querem o sangue do seu computador. Felizmente, você pode contar com antivírus onde for, já que há versões para o seu pendrive.

Os escolhidos para serem os guarda-costas do seu computador são:

Avast! U3 Edition: A academia Avast! já é conceituada, assim sendo fique tranquilo, pois a versão móvel do protetor Encontre  os vilõesjá herdou a profissão de detetive. Vale lembrar que esta versão funciona apenas em pendrives que usam a tecnologia U3 USB Flash Drive.

Panda USB and AutoRun Vaccine: Outra academia conceituada é a Panda. Com este aplicativo você vacina seu pendrive contra “Autoruns” e de quebra forma uma barreira contra vírus que querem entrar no dispositivo.

ClamWin: Correndo por fora, mas se destacando, este aplicativo pode ser considerado o recruta 1, pois além de ser implacável contra ameaças, se atualiza com novos bancos de dados de vírus automaticamente.



Às vezes é necessário acessar emails ou serviços pessoais que exigem senhas em lan houses ou computadores públicos. Isso pode ser considerado um risco, pois muitas vezes nossos dados ficam gravados nestas máquinas e podem ser acessados por qualquer pessoa. Detetive que se preze não deixa vestígios, veja os programas escolhidos para riscar do mapa os rastros da sua navegação.

Oculte  as provasMil Free Internet Eraser
: Quem usa o Internet Explorer ou o Firefox pode navegar tranquilo, porque este programa vai apagar todos seus passos, senhas ou logins.

FCleaner: Arquivos temporários, cookies ou históricos de navegação não são páreo para este aplicativo. Ele pega pesado na limpeza do seu computador e ajuda a remover suas pistas.

Comodo System Cleaner: Se apagar vestígios é sua missão, conte com este ótimo aliado e detone tudo o que possa o incriminar. Conte com mais um aplicativo da família Comodo e fique limpo.



Perder um pendrive é muito fácil e você já pensou se isso acontece com você? Todos seus arquivos estarão nas mãos de desconhecidos. Se um detetive de verdade não puder encontrá-lo, conte com os aplicativos que bloqueiam o acesso ao dispositivo e não mostram seus documentos nem sob tortura.
Bloqueie
Safe House Explorer: Para guardar os arquivos a sete chaves, crie uma pasta e coloque-os lá dentro. Em seguida, crie uma senha forte e esconda seus segredos.

Eraser: Uma das técnicas de Eraser Portable consiste em sobrescrever os arquivos confidenciais diversas vezes antes de apagá-lo por completo, desta forma o arquivo perde sua característica original, protegendo dados confidenciais.

Tor Bundles: Este é um pacote de aplicativos para você navegar com segurança na Internet sem deixar ou fornecer seus dados. Para driblar sites que detectam suas informações e fornecer acesso total a qualquer página, Tor cria uma espécie de rede que embaralha os dados da sua conexão.



Ter cópias de provas é requisito básico para qualquer detetive, pois confiar muito em que nunca vai acontecer algo errado é perigoso. Já ouviu falar na Lei de Murphy? Portanto, leve sempre com você um programa para backup de arquivos.

Dupla  identidadeToucan: Fazer backup de arquivos deve ser um hábito, afinal nunca se sabe o que pode acontecer com seu computador. Com este aplicativo, além de copiar seus documentos, é possível criptografá-los.

DriverMax: Nem só de arquivos vive um detetive. Drivers são essenciais em qualquer ocasião. Sendo assim, faça cópias deles e não caia em armadilhas.

Microsoft USB Flash Drive: Com a Microsoft não se brinca e muito menos com seus produtos. Confie neste programa portátil para copiar seus arquivos, ou quem sabe, descobrir o segredo de Bill Gates.

Se prepare!Detetive bom é detetive armado, mas claro, armado de tecnologia (armas de fogo não). Quem não se lembra do James Bond e suas quinquilharias tecnológicas como os binóculos, relógio, celular e uma câmera digital sempre à mão escondida em algum lugar.

Desta forma, você pode levar um capturador de telas no pendrive e ter provas mais do que contundentes. Leve o ScreenHunter para suas missões e dê uma de 007 ou um 00X do pendrive.

Sherlock Bond

Detetive ou não, o fato é que você não pode abrir mão da segurança onde estiver. É claro que ser paranóico com o assunto não leva a nada, porém ser cuidadoso não faz mal algum. Cuide do seu pendrive, afinal ele pode ser a porta de entrada para grandes problemas na sua máquina.

MSN e antivírus: para sua segurança, faça-os conversarem

Não dê mole com o seu MSN, pois os vírus estão à espreita. Ligue o antivírus e fique tranquilo.

Com a quantidade gigantesca de ameaças presentes na internet, deixar seu MSN — ou Windows Live Messenger — desprotegido é extremamente arriscado e pode comprometer não só a segurança do programa, mas também a segurança do seu computador e de todos aqueles que estiverem em sua rede, além de ter o potencial risco de infectar todos os amigos da sua lista.

Trojans, roubo de contas, spam, scam, phishing e mais alguns nomes estranhos podem detonar o seu MSN e causar uma bela dor de cabeça, pois geralmente nem um bom antivírus é capaz de acabar com uma ameaça depois que ela infectou o sistema.

Para evitar que você tenha problemas, a solução mais óbvia é instalar um bom antivírus. Porém, não adianta nada ter um antivírus no computador se você não usá-lo. O propósito deste artigo é mostrar aos usuários do Baixaki uma função que nem todos conhecem, mas que qualquer usuário do MSN deveria saber e configurar.

Protegendo seu MSN e seu PC

1. Abra seu Windows Live Messenger e faça login com sua conta.

2. Clique no botão “Mostrar Menu”, que fica na janela principal, abaixo do botão para abrir sua caixa de e-mail.

Abrindo as opções de configuração.

3. Aponte para “Ferramentas”, depois clique em “Opções”.

Abrindo as opções de configuração.

4. Clique no item “Transferências de Arquivo”.

5. Marque a caixa de seleção “Verificar se há vírus nos arquivos usando” e clique no botão “Procurar”.

Ativando o antivírus.

6. Na tela do Explorer que será aberta, localize o executável do seu antivírus e selecione-o, clicando depois em “Abrir”.

DICA: alguns antivírus podem possui mais de um executável. Para descobrir qual é o correto, abra a janela principal do antivírus que você utiliza e execute o Gerenciador de Tarefas do Windows (CTRL + SHIFT + ESC). Clique na guia “Processos” e localize na lista algum dos nomes de executáveis que foram mostrados pelo Explorer no passo 6.

7. Marque a caixa de seleção “Rejeitar automaticamente a transferência de arquivos inseguros ou desconhecidos”. Assim, sempre que alguém tentar enviar um arquivo executável para você, além de alguns outros que não são reconhecidos, o MSN bloqueará automaticamente.

Melhorando a segurança ainda mais.

8. Por fim, clique no botão "Aplicar" para que as configurações entrem em vigor imediatamente.

Vale a pena deixar o seu Messenger nessas configurações, pois assim você terá um nível maior de proteção contra arquivos mal-intencionados. Também vale reforçar uma dica: links enviados por MSN também estão sendo usados amplamente para difusão de vírus. A melhor maneira de evitá-los é perguntar ao seu contato se o link foi realmente enviado por ele e só clicar depois da confirmação. Se o seu contato nem souber do que você está falando, fuja!

Tem alguma dica de segurança ou conhece algum programa que ajuda a manter os messengers livres de pragas virtuais? A equipe e a comunidade Baixaki adorariam conhecer! Utilize o sistema de comentários para mandar sua sugestão.

Qual a utilidade em instalar um firewall pessoal no computador?

Se bem configurado, um firewall pessoal pode ser a salvação dos computadores.

Você já deve estar cansado de ouvir falar em segurança na Internet, antivírus, pragas cibernéticas e coisas do gênero. De fato, este assunto é o mais comentado quando se fala na rede mundial de computadores. Se ele não fosse realmente importante, certamente não seria abordado com tanta frequência.

Segurança é algo que está presente na vida do ser humano constantemente, não apenas quando ele está em frente ao computador. Você já deve ter ouvido falar em antivírus, firewalls e anti-spywares. Mas você qual a real utilidade de tê-los instalados no computador ou você instalou porque um amigo falou que era bom?

Bom, eu vou tentar mostrar e explicar quais os motivos de se ter um firewall pessoal instalado e funcionando em sua máquina e também como eles agem. Preste muita atenção, pois algumas informações podem ser vitais para o bom funcionamento do seu aplicativo de segurança. Bom, chega de conversa. Vamos ao que interressa!

Firewall é diferente de antivírus


Antivírus é uma coisa...Cuidado para não confundir firewall com antivírus. Embora ambos sejam programas voltados para a segurança, suas funções são bem distintas. O antivírus é responsável por proteger seu computador do ataque de vírus (meio óbvio, né?!). O que o antivírus faz é detectar os softwares maliciosos e destruí-los.

...  Firewall é outra.O firewall, por sua vez, é uma combinação de hardware e software utilizado para o controle de acesso em uma rede de computadores. É ele o responsável por bloquear qualquer tentativa de acesso ao seu computador sem a devida autorização.

Alguns firewalls permitem a análise periódica do conteúdo das conexões, impedindo assim o ataque de malwares antes mesmo que o antivírus os detecte.

Mas primeiro...

Antes de prosseguir com o artigo, é preciso que você entenda o significado backdoor. Programas de computador e sistemas operacionais não são perfeitos, sempre há uma falha. Para essas falhas damos o nome de backdoors (também chamado de porta dos fundos) e é através delas que os crackers e hackers invadem os computadores.

Qual a utilidade em instalar um firewall pessoal?


Os antivírus não são capazes de detectar tentativas de acesso ao computador por meio de um backdoor. Desde que bem configurado, um firewall não só detecta como impede o acesso de programas e pessoas ao seu computador.

Por isso que muitas vezes, ao instalar um firewall, é preciso liberar os programas que você usa e algumas portas de comunicação.

Outra característica importante dos firewalls é a capacidade que eles têm de identificar as origens das tentativas de invasões e exibi-las ao usuário, o que permite o bloqueio da porta ou do IP utilizado.

Firewalls externos


Não é  ruim, só não está preparado!

Uma dúvida muito comum dos usuários é:

“Por que instalar um firewall se o Windows já vem com um pré-instalado?”

Embora tenha evoluído (e muito) com o passar das edições, o firewall do Windows ainda é muito básico. Ele foi criado apenas para barrar aplicativos que tentam criar conexões sem permissão, mas é muito fraco quando se trata de ataques externos.

Ele não é ineficiente, só não está preparado para os ataques de hoje.

O que difere um firewall do outro?


Boas  ferramentas são bem-vindas!A função principal do firewall, que é bloquear portas, todos eles fazem. Uma das diferenças está no número de porta que um e outro “protege”. Alguns aplicativos cobrem uma quantidade muito grande de portas e, por isso, detectam mais invasões. Outros ficam de olho apenas naquelas mais usadas e, por isso, às vezes deixam passar alguma coisa.

Outra diferença entre um aplicativo e outro é a quantidade de ferramentas auxiliares que eles oferecem e, claro, a interface de uso. De nada adianta um firewall cheio de opções se você precisa chamar uma equipe de cientistas para aprender a mexer, certo?! Quanto mais intuitivo o programa for, maiores são as chances de você configurá-lo corretamente e, consequentemente, mais eficiente ele se torna.

Para concluir

A melhor maneira de encontrar o firewall que se “encaixa” com seu perfil é testando alguns. Para ajudar, eu posso dar umas dicas de programas, que tal?!

Bom, eu não testei todos pessoalmente, mas os demais usuários também podem ajudar! Eu conto com a colaboração de todos. E aí pessoal, qual firewall vocês recomendam? Por quê?

Eu vou ficando por aqui, espero que tenham gostado! Até a próxima!

Proteja-se do Conficker e de outras pragas virtuais da atualidade

Saiba como se defender do vírus que infectou 15 milhões de PCs e está incomodando até a Microsoft.

Eles são o terror de quem usa a internet. Malwares! É difícil que um internauta nunca tenha tido problemas com vírus e outros programas maliciosos que infestam o ciberespaço.

Ultimamente o mundo virtual tem ficado apreensivo quanto a uma nova e desconhecida ameaça que ronda a internet e está incomodando uma das mais poderosas empresas do mundo: a Microsoft.

Ele é chamado de Conficker e estimativas apontam para mais de 15 milhões de computadores infectados. Seus efeitos ainda são um mistério, pois informações sobre do que ele é capaz ainda são imprecisas. Seu poder deverá ser conhecido amanhã: especialistas acreditam que ele será ativado no dia 1º de abril de 2009.

CONFICKER
A ameaça misteriosa

Ele começou a ser distribuído ano passado e já alcançou mais de 15 milhões de computadores ao redor do mundo (de acordo com estimativas da F-Secure). Depois de sua descoberta e consequente enfraquecimento, seus programadores já lançaram diversas novas versões. Ao infectar uma máquina, ele pode se espalhar pela rede automaticamente, sem que seja necessária a mínima atividade.

VírusAté a gigante da informática Microsoft entrou na briga e no dia 13 de fevereiro deste ano ofereceu uma recompensa de US$ 250 mil para quem ajudar a prender os seus criadores. Este malware é o Conficker, também conhecido por Downadup, que surgiu no ano passado e já pôs em sinal de alerta todo o mundo virtual.

Este software malicioso se aproveita de uma brecha de segurança nos sistemas operacionais Windows e então se aloja no sistema. Especialistas da Symantec apontam que o maior número de PCs infectados possuem Windows XP SP2 e Windows 2003 SP1 não atualizados. Ao contrário do se acreditou inicialmente, o Windows Vista também está vulnerável a esta infecção.

Do que ele é capaz?

Especialistas dizem que ele deverá ser ativado e realizar seu primeiro ataque amanhã, dia 1º de abril de 2009. Mas especialistas da Microsoft apontam que ele impede o uso do recurso de restauração do sistema e baixa outros malwares para o computador. Desativando a restauração, o vírus impede que você consiga restaurar seu sistema a um ponto anterior a alguma alteração.

Objetivos maliciosos

Mas você também deve estar se questionando: qual seria o intuito de se invadir tantas máquinas assim simultaneamente? Pesquisando na internet, uma hipótese foi bastante recorrente, a de que os responsáveis por este malware objetivem criar uma enorme botnet.

Botnets são redes de máquinas infectadas por vírus que as tornam “zumbis”, ou seja, elas ficam vulneráveis a um controle à distância, de maneira simultânea e coordenada, por outras máquinas. Desta forma, os criadores do Conficker poderiam espalhar em pouco tempo mensagens de spam e até mesmo abalar a estrutura de internet de um país inteiro, tudo sem sair da frente de um computador central.

Seu PC pode virar um zumbi!

A título de comparação, um dos mais ameaçadores botnets da atualidade chamado de Storm, possui em sua rede 80 mil máquinas, um número milhões de vezes inferior aos 15 milhões do Conficker estimados pela F-Secure. Ou seja, independente do que este malware for capaz, provavelmente irá causar dano a muita gente.

Proteja-se!

Além de previsões virtualmente apocalípticas, os especialistas também dão algumas dicas de como se proteger desta ameaça invisível. A Microsoft lançou uma atualização para corrigir a falha no sistema utilizada pelo Conficker. Clique aqui para fazer o download. É importante instalá-la antes mesmo de desinfectar sua máquina.

Contudo, é possível que o vírus bloqueie a atualização e neste caso, tente algumas das alternativas abaixo, desenvolvidas especialmente para combater o Conficker (também conhecido como Downadup). Clique nas imagens para fazer o download:

W32.Downadup Removal Tool (2,2 MB – Symantec)
KidoKiller ( 102 KB – Kaspersky)
Anti.Downadup (2,5 MB – BitDefender)
F-Downadup (4,5 MB – da F-Secure)

Estes aplicativos irão varrer todo o seu sistema atrás do malware. Todos os quatro links disponibilizados são para downloads diretos e foram retirados dos respectivos sites de cada programa.

Cuidado na hora de se proteger

Devido a todo o alvoroço em torno desta ameaça, muitos outros cibercriminosos se aproveitam para conseguir novas vítimas. Portanto, fique atento e não saia clicando em qualquer link que promete levar você até a cura do Conficker. Antes disso, procure verificar a fonte da informação, de onde ela vem e também para onde levará você.

Outros crackers foram capazes de manipular resultados de buscas do Google, prometendo proteção contra a nova versão do vírus que será lançada amanhã. Na verdade, estes links podem levar você para páginas com novas infecções para seu computador, o que seria algo totalmente desagradável. Apesar do mecanismo de busca do Google ser um dos mais eficientes do mundo, nem sempre ele consegue ser 100% seguro. Fique atento!

Cuidado com as enganações existentes por ai

A F-Secure divulgou ainda uma página falsa na internet que promete ter a cura para esta praga. Acessando o site remove-conficker.org, os usuários poderiam fazer o download de um antivírus que daria conta do recado.

Só que na prática o que acontece é justamente ao contrário. O programa baixado infecta sua máquina e lhe oferece a versão completa do software por US$ 40, para que então você possa limpar seu PC. A página citada está desativada, mas é sempre bom estar com os dois olhos abertos com esses pilantras.

Portanto, se você quer realmente se proteger baixe um bom programa antivírus como o Kaspersky, o NOD32, o Avira, o Norton, o F-Secure, o BitDefender ou tantos outros ótimos softwares do gênero que lhe ajudarão a manter sua segurança. Lembre-se também de manter o banco de dados de seu antivírus sempre atualizado, este é outro ponto importante.

Será?

"Quando a esmola é demais o santo desconfia", já diz o velho ditado popular. Será que uma ameaça tão grande, comparada inclusive ao Bug do Milênio devido à imprecisão de suas informações, teria sua data de lançamento divulgada assim, tão abertamente? É de se desconfiar, afinal, o apocalipse cibernético provavelmente não seria anunciado aos quatro cantos desta forma. De qualquer modo, o Conficker existe e precaução nunca é demais, portanto, além de manter seus antivírus atualizados, procure também realizar um backup daquilo que é essencial em sua máquina para não correr maiores riscos.

OUTRAS PRAGAS

Sequestrador de arquivos

Uma nova onda entre os crackers (os “programadores do mal”) é a de programas que sequestram arquivos da máquina infectada e então pedem um “resgate” para que você possa reavê-los. Estes softwares maliciosos normalmente são instalados juntamente com outros programas, passando-se por uma atualização de algum outro aplicativo.

Cuidado!Um bom exemplo disso é o FileFix. Ele funciona assim: uma “atualização” é instalada em sua máquina e então trava seu acesso a arquivos com extensão DOC (do Microsoft Word) e PDF (do Acrobat Reader). Se você tenta abrir um destes arquivos, recebe um aviso indicando a instalação do FileFix 2009, um programa que irá desbloqueá-los.

Este software cumpre o que se propôs a fazer, só que a versão gratuita do programa é capaz de liberar apenas um arquivo. Para fazer o mesmo com o restante será preciso adquirir o FileFix Pro, que custa US$ 50. Se você foi uma das vítimas deste malware, não se preocupe. A Bleeping Computer desenvolveu o Anti FileFix, software gratuito que consegue recuperar seus arquivos bloqueados pelo FileFix.

Até o Linux...

Até o Linux é alvo de malwares...Um vírus exclusivo do sistema operacional Linux e que poderá causar alguma dor de cabeça aos seus usuários é o psyb0t. Diferentemente dos outros malwares, ele não ataca seu computador ou notebook, mas sim modems ADSL e roteadores. Ele se aproveita de senhas fracas do equipamento e também da desatualização de firmwares para roubar informações de nomes de usuários e demais senhas usadas no computador.

Contudo, o vírus não tem vida fácil no Brasil. As prestadoras de conexão ADSL normalmente bloqueiam as conexões necessárias para a instalação do vírus e também a configuração padrão normalmente presente em modems e roteadores acabam por impedir que esta praga ataque o seu equipamento. De qualquer jeito, é sempre bom ficar atento e se proteger.

. .  . .

Malware é sempre um assunto complicado. Se você já passou por alguns problemas por causa deles sabe do que eu estou falando e provavelmente deve ter alguma proteção em sua máquina. Se você nunca foi infectado por vírus, não espere pela primeira vez para cuidar da segurança de dados e informações presentes em seu computador. Baixe um antivírus hoje mesmo.

De uma forma ou de outra, seja roubando informações, bloqueando acesso a arquivos ou até mesmo danificando seu computador gravemente a ponto de haver necessidade de formatação, estas ameaças estão sempre presentes e é preciso muito cuidado para evitá-las.

Espero que as informações que prestei a todos possam ajudar na proteção contra o Conficker. É importante ressaltar que este artigo não se trata de uma brincadeira de 1º de abril. Para o bem de toda a comunidade virtual, sempre que houver alguma novidade em relação a este assunto ainda tão desconhecido, eu solicito a vocês usuários que nos informem, postando comentários ou enviando emails. É só compartilhando a informação que conseguiremos nos proteger. Um abraço e boa semana a todos!

Conheça seu HD a fundo para mantê-lo limpo

Conforme você instala, desinstala, salva e apaga arquivos no seu HD, rastros vão sendo deixados por eles. Outros vilões que consomem quantidades absurdas de espaço em disco podem fazer com que o sistema fique lento, ou mesmo instável por falta de espaço suficiente no HD.

Para manter seu computador sempre com o melhor desempenho possível, é necessário que o usuário tenha em mente que não pode simplesmente se esquecer da existência de programas, pastas e arquivos presentes no disco rígido.

Na verdade, o usuário exemplar é aquele que conhece toda a estrutura de diretórios — exceto as pastas de sistema, que são mais complexas, como a pasta “C:\Arquivos de Programas” e “C:\Windows”.

Porém, nem todo mundo conhece boas maneiras de saber quais são os vilões de consumo excessivo e, portanto, devem ser analisados e, se possível, apagados.

Existem diversos programas que fazem a análise do disco e mostram todo seu conteúdo de forma ilustrada, o que permite a rápida identificação de pontos problemáticos.

Neste artigo, o Portal Baixaki dá algumas dicas de como usar o programa WinDirStat para conhecer o HD como a palma da sua mão e tomar as providências necessárias para otimizá-lo.

Faça você mesmo

Instalar o WinDirStat é simples: basta executar o arquivo baixado e clicar em "Next" até o último passo. Depois, clique em "Finish" para que o programa abra.

Na primeira tela exibida, há três tipos diferentes de monitoramento. Na primeira opção "All Local Drives" (1), todos os HDs e partições, incluindo as unidades de rede, são monitorados. Na segunda "Individual Drives" (2), você pode selecionar drives individuais para que o programa analise. Clicando em "A Folder" (3), é possível definir apenas uma pasta e suas subpastas como objeto da análise.

Opções de monitoramento.

Depois de fazer sua escolha, clique no botão "OK" e aguarde a análise inicial. O tempo levado por ela depende de diversos fatores, como tamanho das partições selecionadas, quantidade de arquivos presentes, etc.

Análise em progresso.

*Procure não mexer na janela do WinDirStats enquanto ele faz as verificações para evitar instabilidade no programa.

Quando o WinDirStats terminar a análise, ele divide a janela em duas, mostrando abaixo da árvore de diretórios um gráfico em forma de blocos que representam os arquivos do HD. Quanto maior o bloco, mais espaço ele ocupa no disco.

Barra de status mostrando o diretório em que o arquivo está.

Repare que, quando você passa o mouse sobre cada um dos blocos, na extremidade inferior da interface é mostrada a pasta onde o arquivo se encontra. Isso facilita a localização dos vilões de bytes e permite que você acesse-os a partir da janela do WinDirStats.

Outra maneira de saber onde o arquivo está é clicando no bloco correspondente. Quando você faz isso, a janela superior da interface navega automaticamente até a pasta que contém a seleção. Por outro lado, quando você seleciona pastas ou arquivos na janela superior, o programa destaca os blocos correspondentes na área inferior, com um retângulo branco.

Quando você clica em uma pasta, o retângulo branco destaca os  arquivos contidos nela.

Se decidir excluir algum dos arquivos mostrados, clique no bloco correspondente (1), depois clique com o botão direito do mouse sobre o nome dele, mostrado na área superior da janela (2) e escolha uma das opções abaixo (3):

— Delete (to Recycle Bin), para enviar o arquivo selecionado para a lixeira.

— Delete (no way to undelete!), para excluir definitivamente, sem possibilidade de recuperação.

Para excluir arquivos.

ATENÇÃO: NUNCA, jamais exclua arquivos das pastas "Arquivos de Programas", "Windows". Se fizer isso, você pode causar instabilidade no sistema e fazer com que alguns serviços parem de funcionar completamente, ou mesmo o próprio Windows pode ficar inutilizável.

Outra pasta igualmente importante é a "Users", que guarda informações específicas para cada usuário do sistema. Em via de regra, SÓ EXCLUA ARQUIVOS QUE VOCÊ MESMO SALVOU. Assim você não corre o risco de causar danos aos seus programas e ao sistema, evitando uma reinstalação ou até formatação do HD.

Sempre que alterar qualquer informação, como a movimentação para outras pastas, exclusão ou instalação e gravação de novos arquivos, use o botão indicado na imagem abaixo para refazer a análise dos diretórios e verificar se as mudanças feitas surtiram algum efeito.

Refazendo a análise.

Dicas

— Fotos: com a popularização das câmeras digitais, as fotos em alta resolução começaram a tomar conta do espaço nos discos rígidos e. Aos poucos, elas podem simplesmente acabar com seus ricos gigabytes, principalmente quando estiverem mal organizadas.

Para evitar esse tipo de situação, evite manter todas as suas fotos no HD. Use programas de organização, como o excelente Picasa, para organizar as imagens que forem mantidas no disco rígido e grave todas as originais em CDs ou DVDs, deixando no disco somente versões redimensionadas para resoluções menores.

Para usar fotos em redes sociais como Orkut, Facebook e outras, a resolução de 800 x 600 pixels já é mais do que suficiente.

— Músicas: as músicas costumam causar o mesmo problema que as fotos, e o conselho é o mesmo. Se possível, grave as músicas menos ouvidas em um DVD e mantenha no HD somente as que você mais gosta. Para facilitar, grave DVDs diferentes para cada gênero e identifique-os, evitando asism que eles sejam misturados e permitindo que você saiba exatamente onde encontrar a música desejada.

— Lixeira: por mais que você remova arquivos, eles são enviados à lixeira para o caso de exclusões acidentais, permitindo assim a recuperação. Portanto, todos os dados que estiverem na lixeira continuam ocupando expaço até que a lixeira seja esvaziada. O ideal é esvaziar a lixeira pelo menos uma vez por dia para garantir que nenhum byte está sendo mal utilizado no HD.

terça-feira, 6 de abril de 2010

Como Validar o Office 2007

Como Validar Office 2007
ATUALIZADO DESDE
Faça o download e copie o OGA CHECK CONTROL para C: WINDOWS/SYSTEM32.
Depois entre no REGEDIT, vá no iniciar > executar e digite: REGEDIT e dê ENTER.
Vá até os registros pelo caminho:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\12.0\Registration\{90120000-0030-0000-0000-0000000FF1CE} e apague o DIGITALPRODUCTID.
Feche tudo e gere um serial válido com o gerador de seriais do Office 2007:
Gerador de Seriais (Keygen- Office 2007)
Pegue a chave e abra o Word, onde ele pedirá o registro desta nova chave.

Cole a chave gerada pelo gerador de seriais e o programa confirmará a ativação do Office.
Entre em
http://www.microsoft.com/genuine e confirme a ativação.
2ª OPÇÃO:
É ativar por telefone basta preencher os 7 campos após 0-800 com os seguintes dígitos 231453 - 410086 - 156644 - 010287 - 352210 - 997611 - 026517 Quanto à chave é a seguinte V9MTG-3GX8P-D3Y4R-68BQ8-4Q8VD e vai lá está tudo perfeito .
Eu não hospedo arquivos, simplesmente direciono o link pra cá, por isso, não me venha torrar a paciência com negócio de pirataria.
OBSERVAÇÃO:
Todos os nomes acima em AZUL são hiperlink é só segurar o CTRL e clicar com o ponteiro do mouse sobre o nome (Link), que em poucos segundos abrirá uma pagina do Radipshare para se fazer o download.

Guia de Otimização do Windows XP

Guia Otimização Do XP !


O Windows XP tem se apresentado como um sistema operacional rápido e estável (essa é boa hehheeh!) , por incrível que pareça. E, para aqueles que o acharam “rápido”, e querem melhorar a performance; ou para os que o acharam lento e querem tentar deixá-lo mais ágil, veja este guia de otimização do Windows XP.

:. Melhorando o desempenho
O Windows XP já é rápido. Mas ele pode ficar mais ágil se você desabilitar serviços e “enfeites” desnecessários. Vamos ver como fazê-los:
:. Opções Visuais
O WinXP é bonito, traz inovações visuais interessantes. Mas isto consome recursos do micro, principalmente se sua placa de vídeo não é muito robusta. Desabilitar estas opções deixará seu equipamento mais veloz, independente da configuração (claro que isso pode ser mais ou menos perceptível de acordo com a robustez do equipamento). Para fazer as alterações, vá no Painel de Controle > Sistema > Avançado > Desempenho > Configurações. Em Efeitos visuais, desabilite os efeitos indesejados (se preferir desabilitar todos, basta selecionar “Ajustar para o melhor desempenho”).
Uma opção normalmente desnecessária que também consome recursos é o “Desktop offline”. Este recurso permite que outras pessoas através da rede ou Internet possam ver seu Desktop (Área de Trabalho). Para desativá-lo, siga os seguintes passos:
Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Web > Propriedades > em Documentos da Web, desabilite a caixa “Tornar esta página disponível offline”.
Ainda nas propriedades de vídeo, lá na aba Geral, pode-se desativar o Assistente para Limpeza da Área de Trabalho (Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Geral > desabilitar “Executar o assistente para limpeza a cada 60 dias”. Este recurso varre e remove da área de trabalho ícones de programas que já não existem ou foram modificados. Como fica residente, também consome recursos – a limpeza pode ser feita manualmente.
————————————————————————————-
:. Desabilitando serviços desnecessários
O WinXP, por padrão, mantém ativos uma série de serviços que são desnecessários para a maioria dos usuários. Para desativá-los/configurá-los, vá em Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo).
Recebi a sugestão, para aqueles que não sabem quais os serviços que precisam, de configurar todos os serviços para a opção “Manual”, e reiniciar o micro. O boot será lento, já que o Windows terá de iniciar todos os serviços que precisa “na força”. Então, bastaria ver os serviços iniciados e configurá-los para “Automático”. Não testei esta dica, mas é válida. É preciso salientar que alguns serviços necessários podem não ser inicializados automaticamente.
O melhor mesmo é saber o que faz cada um deles. Vou tentar descrever aqui alguns, há outros cuja funcionalidade não fica muito clara então prefiro não arriscar – deixo-os habilitados (Automático). As recomendações são para um usuário doméstico comum, com uma pequena rede em casa. Atente para o fato de que estas configurações podem variar caso a caso, não existe uma regra específica – o que está abaixo é algo mais comum, mas não certo para todos:
AUTOMÁTICO
Alerta (emite alertas administrativos)
Alocador Remote Procedure Call (RPC)
Armazenamento protegido (favorece a segurança do computador)
Áudio do Windows (possibilita a ativação de dispositivos de áudio.)
Chamada de procedimento remoto (RPC)
Cliente da Web (necessário para algumas situações, como o Windows Update)
Cliente de rastreamento de link distribuído
Detecção do hardware do Shell
Estação de trabalho (gerencia conexões com servidores remotos)
Gerenciador de contas de segurança (Responsável por armazenar senhas locais)
Gerenciador de discos lógicos (Gerencia unidades de disco rígido)
Localizador de computadores
Log de eventos
Logon secundário
Notificação de eventos de sistema
Plug and Play
Serviço de restauração do sistema (se não usa ou não sabe o que é, pode deixar em Manual)
Serviços de criptografia
Serviços IPSEC
Sistema de eventos COM+
Spooler de impressão
Temas
Testador de instrumentação de gerenciam. do Windows
DESABILITADOS
Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada)
Ajuda do cartão inteligente (Ajuda para dispositivos Smart Cards)
Cartão inteligente (ativa dispositivos de Smart Card)
Compartilhamento remoto da área de trabalho do NetMeeting
Configuração zero sem fio (necessário para dispositivos 802.11)
Gerenciador de conexão de acesso remoto automático
Gerenciador de sessão de ajuda de área de trabalho remota
Horário do Windows (Mantém data e hora em sincronia com servidores de rede)
IMAPI CD-Burning COM Service (Ativa o recurso de gravação de CDs embutido do Windows XP) – Se vc grava CDs usando apenas os recursos do Windows XP, deixe em Manual (padrão)
Número de série de mídia portátil
Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows)
Roteamento e acesso remoto
Sistema de alimentação ininterrupta (Gerencia No-Breaks) (Se você usa um no-break, deixe em Automático)
Telnet (por questão de segurança)
MANUAL
Adaptador de desempenho WMI
Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré-determinadas)
Ajuda e suporte (Ativa assistentes e ajuda avançada)
Aplicativo de sistema COM+
Área de armazenamento (Compartilha informações com computadores remotos)
Armazenamento removível (Dispositivos de armazenamento removíveis, como Zip Drives)
Assistente de aquisição de imagens do Windows (WIA)
Atualizações automáticas (faz o download automaticamente de atualizações do Windows)
Auxiliar NetBIOS TCP/IP
Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.)
Cliente DHCP (necessário para alguns tipos de conexão
Internet)
Cliente DNS (necessário para alguns tipos de conexão
Internet)
Compatibilidade com ‘Troca rápida de usuário’
Conexões de rede (gerencia conexões de rede)
Coordenador de transações distribuídas (Coordena gerenciadores de recursos)
Cópia de volume em memória
DDE de rede (Habilita o Dynamic Data Storage)
DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE)
Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros)
Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers)
Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI)
Fornecedor de suporte de segurança NT LM
Gerenciador de conexão de acesso remoto
Gerenciamento de aplicativo
Host de dispositivo Plug and Play universal
Logon de rede
Logs e alertas de desempenho
Mensageiro (Serviço de mensagens entre computadores da rede. NÃO É o Windows Messenger)
MS Software Shadow Copy Provider
Número de série de mídia portátil
QoS RSVP (Habilita services compatíveis com o QoS)
Reconhecimento de local da rede (NLA)
Serviço administrativo do gerenciador de disco lógico
Serviço de descoberta SSDP
Serviço de indexação
Serviço de transferência inteligente de plano de fundo
Serviço ‘Gateway de camada de aplicativo’
Serviços de terminal
Servidor
Telefonia
Windows Installer
Para maiores detalhes das funções de cada serviço, consulte a Ajuda ou a Microsoft.
———————————————————————————–
:. Habilitando o modo UDMA/66 e superior
Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário (e secundário também, se for o caso) > Configurações Avançadas > Em Modo de Transferência, selecionar “DMA se disponível”.
———————————————————————————–
:. Habilitar Logon automático – inicialização e desligamento mais rápido
Se há somente um usuário no micro, que tal agilizar o processo de boot e desligamento? Para isto, temos que seguir algumas etapas:
a. Vá em Iniciar > Executar e digite “control userpasswords2″ (sem aspas) e clique em OK.
b. Na aba Usuários, desabilite a opção “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar.
c. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (atenção: não é recomendável deixar esta senha em branco), clique em OK.
d. Vá no Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”.
————————————————————————————
:. Desabilite programas desnecessários da inicialização
Iniciar > Executar, digite “msconfig” (sem aspas). Na aba Iniciar, desabilite os programas que não quer que iniciem junto com o Windows.
————————————————————————————
:. Explore outras máquinas da rede mais rapidamente
Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:
Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
e procure pela chave {D6277990-4C6A-11CF-8D87-00AA0060F5BF}. Apague-a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida.
————————————————————————————
:. Deixe o menu Iniciar mais rápido
Vá em Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_CURRENT_USER\Control Panel\Desktop. Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro e veja a diferença.
————————————————————————————
:. Gerencie melhor o arquivo de troca (memória virtual)
Computadores domésticos com mais de 512Mb normalmente não precisam usar a memória virtual, que acaba ocasionando perda de desempenho. Para desativá-la, vá em Painel de Controle > Sistema > Avançado > Desempenho > Avançado > Memória Virtual > Alterar. Selecione “sem arquivo de troca”, clique em Definir e OK.
Caso precise usar a memória virtual, calcule-a com base em 1,5x a quantidade de memória RAM disponível (por exemplo, se você tem 128Mb de RAM, seu arquivo de troca será de 192Mb), e defina-o como tamanho inicial e máximo simultaneamente. Isto fará com que o tamanho do arquivo de troca seja fixo, prevenindo perda de desempenho e fragmentação do mesmo.
Se perceber travamentos ou perda de desempenho, deixe que o Windows gerencie a Memória Virtual para você;
s vezes é a melhor opção.
————————————————————————————-
:. Boot mais rápido
A Microsoft liberou uma ferramenta que promete tornar o boot e retorno dos modos “Suspender” e “Hibernar” mais rápido. Trata-se do Bootvis, que pode ser baixado diretamente http://www.downloads-guiadohardware....otvis_file.exe (325 Kb).
Basicamente, basta ir em Trace > Optimize System que ele fará o resto.
————————————————————————————-
:. Desligamento lento com drivers Detonator 21.83 da Nvidia
Para os que usam os drivers Detonator: devem ter percebido que o encerramento do Windows é lento. Para resolver este problema, vá no Painel de Controle > Ferramentas Administrativas > Serviços e altere o NVidia Driver Helper para “manual” ou “desabilitado”. A versão mais nova do driver (23.11) já corrige este bug.
————————————————————————————-
:. Desabilite a reprodução automática para CDs
Vá em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Vá em Configuração do Computador > Modelos Administrativos > Sistema. Dê um duplo-clique sobre “Desabilitar reprodução automática”. Selecione Ativar.
————————————————————————————
:. Libere 20% de sua banda de rede/Internet
O Windows XP possui um recurso (Agendador de pacotes QoS) que “reserva” 20% da banda disponível de rede e Internet para uso próprio. Para desabilitá-lo, siga os seguintes passos (Observação: é preciso estar logado como Administrador para executar os procedimentos abaixo):
a. Iniciar > Executar, digite gpedit.msc e pressione OK.
b. Configuração do computador > Modelos Administrativos > Rede
c. Selecione, na janela esquerda, “Agendador de pacotes QoS”. Na janela da direita, dê duplo-clique na em “Limite de reserva de banda”.
d. Na aba Configuração, selecione Ativado. Na linha “Limitar % da banda”, digite 0 (zero). Clique em Aplicar, OK e saia.
e. Vá nas configurações da rede (Painel de Controle > Conexões de Rede), clique com o botão direito na conexão existente, selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS (se já estiver habilitado, deixe como está). Reinicie o computador.
Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja benefício real desta dica.
Para mais informações sobre o QoS (Quality of Service), visite o site da Microsoft sobre o assunto em Content not found
————————————————————————————
:. Carregue o Internet Explorer mais rapidamente
Quando o IE é aberto, mesmo que não haja uma página da Web definida como inicial, ele carregará a ‘instrução’ “about:blank”. Desabilitar esta ‘instrução’ torna-o mais rápido ao carregar.
Para fazer isto, basta adicionar o comando “-nohome” no atalho do IE que você costuma usar. Clique com o botão direito no atalho, vá em Propriedades, e na linha Objeto, adicione (após as aspas) o comando -nohome. Ficará algo assim: “C:\Arquivos de Programas\Internet Explorer\IEXPLORE.EXE” -nohome
Clique em OK e pronto!
——————————————————————————-
:. Evitando lentidão e problemas
Esta dica é válida para qualquer versão do Windows e é “básica”: mantenha sempre o disco rígido desfragmentado (Desfragmentador) e livre de erros (Scandisk nos Win9x/Me; CHKDSK/CHKNTFS nos Win2k/XP). É aconselhável, sobretudo, desfragmentar o disco após apagar grandes volumes de dados ou antes de instalar programas ou acrescentar grandes volumes de dados.
Você pode acrescentar o Desfragmentador ao menu de contexto. Basta abrir o Bloco de Notas e colar o seguinte conteúdo:
; context_defrag.INF
; Adiciona o Desfragmentador ao menu de contexto no Windows XP
[version]
signature=”$CHICAGO$”
[DefaultInstall]
AddReg=AddMe
[AddMe]
HKCR,”Drive\Shell\Desfragmentar\command”,,,”DEFRAG .EXE %1″
Salve onde desejar com o nome defrag.inf (atenção para não salvá-lo como .TXT). Abra o Windows Explorer, selecione o arquivo criado, clique com o botão direito e selecione Instalar. Depois, basta clicar com o botão direito em uma letra de unidade no Windows Explorer; aparecerá a opção “Desfragmentar”. Se preferir, clique aqui (233 bytes) para fazer o download do arquivo pronto.
———————————————————————————–
:. Segurança e Privacidade
Que o Windows XP tem brechas de segurança, todo mundo sabe. Mas muitas dessas brechas podem ser fechadas facilmente, de modo a não facilitar a ação de crackers ou pessoas mal-intencionadas. Vamos ver?
:. Desabilite a Assistência Remota
A Assistência Remota é um recurso interessante para usuários que precisam de suporte rápido, permitindo que outra pessoa controle seu micro. Mas mantê-lo sempre habilitado não é uma boa idéia. Para desabilitá-lo, vá em Painel de Controle > Sistema > Remoto e desabilite as opções “Permitir que este computador envie convites de Assistência Remota” e “Permitir que usuários se conectem remotamente a este computador”.
Para desativar de vez estes serviços, vá em Iniciar > Executar, digite gpedit.msc e pressione OK. Vá em Configuração do Computador > Modelos Administrativos > Sistema > Assistência Remota. Configure ambos os serviços para Desabilitado.
:. Desabilite Serviços que abrem brechas
A menos que você realmente o use, o Telnet abre as portas para uma invasão. Para desabilitá-lo, vá em Painel de Controle > Ferramentas Administrativas > Serviços. Altere o serviço Telnet de “manual” para “desabilitado”. Desative também os serviços “Compartilhamento remoto da área de trabalho do NetMeeting” e “Registro Remoto”.
:. Desabilite a Notificação de Erros
Microsoft
Toda vez que ocorre um erro ou travamento, o Windows lhe recomendará enviar informações
Microsoft. Para evitar isto, vá nas propriedades de Sistema (Painel de Controle > Sistema), em Avançado > Notificação de Erros, e selecione “Desabilitar a Notificação de Erros”.
——————————————————————————-
:. Verifique a segurança de seu Windows XP
A Microsoft disponibilizou um teste de segurança para o Windows XP. Para fazer o teste, basta ir em http://www.microsoft.com/technet/mpsa/start.asp e clicar em Scan Now.
——————————————————————————-
:. Internet
:. Para impedir que o Windows Messenger inicie junto com o Windows
Modo 1:
Iniciar > Executar > msconfig
Na aba Iniciar, desabilite o serviço “msmsgs” (Windows Messenger).
No entanto, inexplicavelmente em alguns casos ele volta. Então, apelamos para o método seguinte:
Modo 2:
Vá na pasta Arquivos de Programas > Messenger e renomeie o arquivo msmsgs.exe para outro nome qualquer (msmsgsbobo.old, por exemplo).
Modo 3:
Iniciar > Executar > gpedit.msc
Na janela que abrirá, vá em Configuração do Computador > Modelos Administrativos > Componentes do Windows > Windows Messenger. Clique duas vezes na opção “Não permitir que o Windows Messenger inicie automaticamente”, e selecione “Ativado”.Se preferir, pode desativar de vez o Windows Messenger, alterando a opção “Não permitir que o Windows Messenger seja executado” para “Ativado”. Isto impedirá a utilização do WM por qualquer usuário do micro.
——————————————————————————–
:. Para desinstalar o Windows Messenger
É necessário habilitar a visualização de arquivos do sistema (no Windows Explorer, vá em Ferramentas > Opções de pasta > Visualizar > Mostrar arquivos e pastas ocultos. Dê OK.
Agora, abra o Windows Explorer, vá na pasta Windows > Inf e abra o arquivo SYSOC.INF. Em [Components], procure pela linha msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7
e apague a palavra “hide”, tendo o cuidado de manter as vírgulas. Feito isto, salve e feche o arquivo. Agora basta ir ao Painel de Controle > Adicionar/Remover programas > Adicionar e remover componentes do Windows e pronto, lá estará o Windows Messenger preparado para ser desinstalado!
———————————————————————————
:. NetMeeting
Sente falta do NetMeeting? Para ativá-lo e configurá-lo, vá em Iniciar > Executar e digite “conf” (sem aspas). Isto ativará o Assistente do NetMeeting.
———————————————————————————
:. Arquivos temporários da Internet
Navegar pela Internet é bom, mas enche seu computador de lixo (arquivos temporários). Para não ter que se preocupar com eles, configure seu IE para apagar o cache da Internet sempre que o navegador for fechado. Para isto, Vá no Painel de Controle > Opções da Internet > Avançado e, na seção Segurança, ative a opção “Esvaziar Arquivos temporários quando o navegador for fechado”.
———————————————————————————
:. Página inicial do Internet Explorer azul
Esta dica é apenas recreativa, sem finalidade prática. Quem quiser fazer com que a tela de fundo do IE abra sempre na cor azul, basta definir a página inicial como “about:mozilla” (sem aspas).
———————————————————————————
:. Altere as páginas padrão de eventos do IE
As informações de páginas padrão de eventos (navegação cancelada, navegação offline, etc. do IE ficam armazenadas no Registro. Você pode personalizar estas informações, selecionando outras páginas, editando o Registro. Para tanto, abra o editor do Registro (Iniciar > Executar, regedit) e vá em HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs.
Altere as chaves, indicando o caminho completo das páginas desejadas no disco rígido (por exemplo, C:\Documents and Settings\Usuario\Meus Documentos\Paginas\newpage.htm).
———————————————————————————-
:. Personalizando o Windows XP
:. Remova a pasta “Documentos Compartilhados” O recurso “Pastas Compartilhadas” é inútil para muitas pessoas, principalmente os que nâo têm micros em rede. Para dar cabo dela, abra o editor de Registro e procure pela chave:
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ My Computer \ NameSpace \ DelegateFolders
Você verá a sub-chave {59031a47-3f72-44a7-89c5-5595fe6b30ee}, apague-a e feche o editor do Registro. Abra o Windows Explorer e confira: nada de Pastas Compartilhadas!
———————————————————————————
:. Adicione e remova programas “embutidos” do WinXP
O Windows XP vem com vários recursos embutidos, como o Windows Messenger, Windows Movie Maker e etc. Para removê-los, basta editar o arquivo SYSOC.INF na pasta \Windows\inf e, na seção [Components], apagar a palavra “hide” das linhas (veja o exemplo abaixo). É preciso manter a formatação original do arquivo, não podendo ser inserido espaços ou similares.
Por exemplo, a linha
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
refere-se ao WordPad. Para tornar possível sua desinstalação através do Adicionar/Remover Programas, apagamos a palavra HIDE, de modo que fica assim:
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,,7
Faça isto para cada uma das opções que deseja desinstalar. Depois, basta ir no Painel de Controle > Adicionar/Remover Programas > Adicionar/Remover Componentes do Windows e fazer sua seleção do que deseja remover.
———————————————————————————-
:. Habilite a criação de MP3 usando o Windows Media Player 8
O WinXP permite a extração de músicas de CD de áudio, mas só no formato .WMA (Windows Media Audio). Para habilitar a extração para MP3, é preciso editar o Registro: Vá em
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MediaPlayer
e adicione as subchaves Settings\MP3Encoding.
Na janela da direita, acrescente os valores (DWORD) a seguir:
“LowRate”=dword:0000dac0
“MediumRate”=dword:0000fa00
“MediumHighRate”=dword:0001f400
“HighRate”=dword:0002ee00
Os valores acima correspondem a codificações para 128, 192, 256 e 320Kbps, respectivamente. Se desejar alterar os valores, use a tabela abaixo:
320 Kbps = dword:0004e200
256 Kbps = dword:0003e800
224 Kbps = dword:00036b00
192 Kbps = dword:0002ee00
160 Kbps = dword:00027100
128 Kbps = dword:0001f400
112 Kbps = dword:0001b580
64 Kbps = dword:0000fa00
56 Kbps = dword:0000dac0
Preparei um arquivo .REG pronto para ser usado, bastando dar um duplo-clique sobre o mesmo para adicionar as informações ao Registro. Para baixá-lo, clique aqui (199 bytes).
———————————————————————————
:. Habilitando gravação de arquivos .
ISO e cópias diretas de CD para CD
O Windows XP já vem com suporte nativo a gravação de CDs. Mas ele é incompleto; não é possível, por exemplo, gravar e criar imagens .ISO e fazer cópia de CDs. Para resolver esta questão, basta instalar o programa ISO Recorder, que adiciona estas ao Windows XP, através dos menus de contexto. Clique aqui (1.3Mb) para baixá-lo.
———————————————————————————
:. Configurações “Secretas” do Windows XP – Parte 1 (nível básico)
Assim como outras versões do Windows, o XP também tem seus “segredos”. Para alterar algumas configurações normalmente não disponíveis, a Microsoft disponibilizou o PowerToys. Para mais informações, visite Windows XP home page. Para baixá-lo diretamente de nossos servidores, basta clicar aqui (940 Kb).
:. Configurações “Secretas” do Windows XP – Parte 2 (nível expert)
O Windows XP Professional possui um gerenciador utilíssimo – e, por isso mesmo, muito perigoso em mãs erradas. Trata-se do Editor de Políticas de Grupo. Para acessá-lo, clique em Iniciar > Executar e digite “gpedit.msc” (sem aspas). Basicamente, há dois níveis de configurações: Computador (geral) e Usuário (específico). Configurações determinadas para o Computador sobreporão as de Usuário.
ATENÇÃO: Esta ferramenta é indicada apenas para quem sabe o que está fazendo. Nao banque o heroi!!!!!!
———————————————————————————-
:. Altere as pastas padrão de sistema
Por padrão, a pasta “Meus Documentos” ficará em C:\Documents and Settings\usuario\Meus Documentos. Se quiser alterar isto, bem como outras pastas, abra o Editor de Registro e procure pela chave
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\Shell Folders. Clique com o botão direito sobre o nome de cada pasta e selecione Modificar – basta agora indicar qual o caminho completo e nome de pasta desejado.
——————————————————————————-
:. Apague as pastas especiais de “Meus Documentos”
Se não gosta – ou não usa das pastas especiais dentro de “Meus Documentos” (por exemplo, “Minhas Músicas”, “Minhas Figuras”, etc.), basta executar o comando:
regsvr32 /u mydocs.dll e, em seguida, apagar as pastas indesejadas. Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão recriadas na próxima inicialização do Windows.
———————————————————————————
:. Abra o Windows Explorer com “Meu Computador” expandido
Crie um novo atalho para o Windows Explorer, clique nele com o botão direito, selecione Propriedades. No campo Objeto, coloque a seguinte linha, apagando antes a já existente:
%SystemRoot%\explorer.exe /e, /n, ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}”"
Você pode deixar o Windows Explorer a seu gosto, alterando seus parâmetros. Para mais informações, veja a página Command-Line Switches for Windows Explorer
——————————————————————————–
:. Desative o Visualizador de Imagens e Fax do Windows XP
O Windows XP possui seu próprio visualizador de imagens e fax, que sempre se sobreporá a um outro qualquer que for instalado. Para desativá-lo, basta executar o comando regsvr32 /u shimgvw.dll em Iniciar > Executar.
——————————————————————————–
:. Soluções de problemas e Atualizações
:. Verificação de Compatibilidade
Quer instalar o Windows XP mas não sabe se seu sistema é compatível? Tudo bem, basta baixar este programa (32 Kb) da Microsoft que fará a análise e lhe dará o resultado.
:. Discos de inicialização
O Windows XP não vem com discos de inicialização (boot), atrapalhando um pouco a vida de quem não tem como dar boot pelo CD. Pensando nisso, a Microsoft liberou ferramentas de criação dos discos (em inglês). Para baixá-los, clique no link correspondente
sua versão do Windows:
Discos de Boot – Windows XP Home (4.3 Mb)
Discos de Boot – Windows XP Professional (4.3 Mb)
:. Backup das configurações do Gerenciador de Inicialização em sistemas com dual boot
Se você tem, por exemplo, o Windows XP e Windows 98 instalados no mesmo micro, certamente tem um gerenciador de inicialização ativo, instalado pelo próprio Windows XP. Bem, se a unidade C: for formatada, independentemente de qual Windows está instalado nela, as configurações de inicialização múltipla serão perdidas. Para ter como recuperar estas informações, é possível criar um Disco de Recuperação de Emergência (ERD). Siga estas etapas:
Iniciar > Programas > Acessórios > Ferramentas de Sistema > Backup. Pule o assistente (se for a primeira vez que usa a ferramenta Backup). Depois, na tela inicial, clique no botão “Assistente de Backup (Avançado). Na tela seguinte, clique em Avançar, quando perguntar do que deseja que seja feito backup, selecione “Apenas arquivos de estado do sistema”. Prepare um ou dois disquetes, e vá seguindo as etapas indicadas pelo assistente.
:. Dispense nova ativação após reinstalação do Windows XP
Se você instalou e ativou seu Windows XP, se precisar formatar e reinstalá-lo terá de ativá-lo novamente. No entanto, esta etapa pode ser dispensada com a simples cópia (backup) de um arquivo: WPA.DBL, localizado em \windows\system32. Antes de formatar, copie o arquivo para um disquete ou outro local, e após a nova instalação, copie-o novamente para a pasta \windows\system32. Deste modo não será preciso ativar seu WinXP outra vez – ao copiar o arquivo de volta
pasta, ele estará ativado automaticamente.
—————————————————————————–
:. Windows Update – versões Corporativas
Se deseja fazer o download das atualizações disponíveis para o Windows XP através do Windows Update, mas quer instalá-las posteriormente, é preciso ir
página do Windows Update para versões Corporativas. Os links seguem abaixo:
Windows XP Português-BR
Content Frame
Windows XP Inglês
Content Frame
——————————————————————————-
:. Unidades de CD que “desaparecem”
Em alguns casos, as unidades de CD (CD-ROM, CD-RW, DVD) simplesmente “desaparecem” do Windows Explorer. Isto pode ter várias causas, mas normalmente está associado aos softwares Nero, CloneCD, CDRWin e MusicMatch JukeBox. Se você tem instalados, por exemplo, o CloneCD e o Nero na mesma máquina, provavelmente suas unidades de CD devem ter desaparecido. Para resolver este problema, há algumas alternativas:
Solução 1:
Desinstale os softwares envolvidos (Nero, CloneCD, CDRWin, MusicMatch Jukebox) e reinicie o micro. Instale-os novamente, sendo que o Nero deve ser o primeiro. Reinicie, instale o próximo, reinicie, e assim por diante. Seus ícones de CD continuarão em ordem.
Solução 2:
Copie o arquivo WNASPI32.DLL da pasta onde está instalado o Nero para a pasta de instalação do CDRWIN, abra o CDRWIN e nas configurações onde se seleciona seu driver ASPI, configure para o WNASPI32.DLL. Reinicie e veja o resultado (com esta dica não é preciso desinstalar nada).
Solução 3:
Esta envolve a alteração do Registro. Há uma aparente incompatibilidade entre os drivers ATAPI da Adaptec (embutidos no Windows 2000/XP) e os instalados por softwares de terceiros. Se os drivers da Adaptec forem alterados ou removidos, as unidades de CD desaparecerão. Para resolver isto, abra o editor de Registro (Iniciar > Executar > regedit), localize e apague as dependências das seguintes chaves (não esqueça de fazer um backup do registro antes):
IMPORTANTE: NÃO APAGUE A CHAVE {4D36E965-E325-11CE-BB FC1-08002BE10318} INTEIRA!!
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Cl ass\{4D36E965-E325-11CE-BB FC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Cl ass\{4D36E965-E325-11CE-BB FC1-08002BE10318}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\Class\{4D36E965-E325-11C E-BFC1-08002BE10318}
Feche o editor, reinicie o micro. Seus drives de CD deverão estar visíveis novamente.
Atente para o fato de que são soluções diferentes para causas diferentes; uma pode dar certo para alguns e outras não.
—————————————————————————–
:. Programas úteis
:. Microsoft Powertoys* (destaque para o TweakUI):
Windows XP home page
:. X-Setup 6.1*
Xteq Systems
:. AVG 6.30 Free Edition Antivírus* (Gratuito, leve e excelente)
http://www.grisoft.com/html/us_dwnl2.html?
:. Pop-Up Killer (fecha automaticamente janelas pop-up)
http://software.xfx.net/utilities/po...r/download.htm
:. Ad-Aware 5.62* (detector e removedor de Spywares – possui Language Pack para Português na própria página de download)
Ad-Aware by Lavasoft - Antivirus software, free spyware removal, firewall
:. CNet CatchUp 1.3* (verifica atualizações de softwares e drivers instalados)
Free software downloads and software reviews - CNET Download.com
Os programas marcados com um asterisco (*) também estão disponíveis na área de Downloads do Guia do Hardware. Todos são Freeware.
duvidas ou links não adicionados,é só consultar esse link de onde foi extraido esse tutorial:
Guia de Otimização do Windows XP
—————————————————————————–
Como desinstalar o Outlook Express?
Elimine as pastas se elas existirem:
C:\Program Files\Common Files\Microsoft Shared\Stationery
C:\Documents and Settings\NomedoUsuário\Application Data\Identities
C:\Documents and Settings\NomedoUsuário\Local Settings\Application Data\Identities
C:\Documents and Settings\NomedoUsuário\Application Data\Address Book
C:\Documents and Settings\NomedoUsuário\Local Settings\Application Data\Address Book
Localize e elimine as seguintes chaves, se elas existirem:
HKLM\Software\Microsoft\Outlook Express
HKLM\Software\Microsoft\WAB
HKCU\Identities
HKCU\Software\Microsoft\Outlook Express
HKCU\Software\Microsoft\WAB
Por fim através da Procura do Windows elimine o Seguinte:
csapi3t1.dll
directdb.dll
inetcomm.dll
msimn.exe
msoe.dll
msoeacct.dll msoeres.dll
msoert2.dll
oeimport.dll
oemig50.exe
oemiglib.dll
setup50.exe wab.exe
wab32.dll
wab32res.dll
wabfind.dll
wabimp.dll
wabmig.exe
——————————————————————-
Aumente a velocidade de acesso com os arquivos Avi.
Esta dica impede de o Windows extrair informação dos ficheiros Avi aumentando a velocidade de acesso aos mesmos..
Start/run e digite regedit.
[HKEY_CLASSES_ROOT\CLSID\{87D62D94-71B3-4b9a-9489-5FE6850DC73E}]
E renomeie a sub-chave e ponha um pequeno sinal À frente dela ( por ex. – 87D62D94-71B3-4b9a-9489-5FE6850DC73E).
——————————————————————-
Remove o Botão ”all programs” do Menu iniciar.
Start/run e digite regedit.
Navegue até [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer] e… Crie um novo Dword valor com o nome de ”NoStartMenuMorePrograms”( sem as aspas ) e dê um valor de 1
( para remover o botão) e de 0 ( de predefinição)…
Precisa de reniciar o pc ou fazer log off…Para a dica ter efeito..
Feche o editor de Registro.
——————————————————————
Windows Xp Serviços
Quando você abre o Task Manager ( ctrl+alt+del) você irá ver os serviços que estão a correr e a Memória consumida mas você não consegue vê-los todos.. Para ver a lista completa. Faça o seguinte:
1.Start/Run e digite ”cmd” ( sem as aspas ).
2.Digite ”tasklist /svc” ( sem as aspas ).
Você irá ver os serviços que estão a correr ( Xp pro apenas ).
Para salvar essa informação..
Botão direito do rato e clique em : Select All
Botão direito do rato e clique em : Mark
Abra o Bloco de Notas e copie a informação.
Guarde como qualquercoisa.txt.
—————————————————————–
Alguns atalhos importantes que se podem obter através do executar Start/Run Iniciar/Executar
O Painel De controle
rundll32.exe shell32.dll,Control_RunDLL
Opções de acessibilidade:
Opções de acessibilidade (teclado):
rundll32.exe shell32.dll,Control_RunDLL access.cpl,,1
Opções de acessibilidade(Som):
rundll32.exe shell32.dll,Control_RunDLL access.cpl,,2
Opções de acessibilidade(Display):
rundll32.exe shell32.dll,Control_RunDLL access.cpl,,3
Opções de acessibilidade(Rato):
rundll32.exe shell32.dll,Control_RunDLL access.cpl,,4
Opções de acessibilidade(Geral):
rundll32.exe shell32.dll,Control_RunDLL access.cpl,,5
Adicionar/Remover programas:
Adicionar/Remover programas ( Adicionar novos programas):
rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,1
Adicionar/Remover programas ( Windows Xp Setup):
rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,2
Display Opções:
Display Propriedades (Papel de parede):
rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,0
Display Propriedades(Screen Saver):
rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,1
Display Propriedades(Aparência):
rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,2
Display Propriedades(Configurações):
rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,3
Linguagem/Regional opções:
Linguagem/Regional opções(aba Opções Regionais):
rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,0
Linguagem/Regional opções (aba Linguagens):
rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,1
Linguagem/Regional opções(aba avançado):
rundll32.exe shell32.dll,Control_RunDLL intl.cpl,,2
Joystick Propriedades :
rundll32.exe shell32.dll,Control_RunDLL joy.cpl
Mouse /Teclado/opções:
Propriedades do mouse:
rundll32.exe shell32.dll,Control_RunDLL main.cpl @0
Propriedades do teclado:
rundll32.exe shell32.dll,Control_RunDLL main.cpl @1
Som/Áudio Propriedades:
Som/Áudio Propriedades(Orelha Volume):
rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,0
Som/Áudio Propriedades(orelha Sons):
rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,1
Som/Áudio Propriedades(Orelha Audio):
rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,2
Som/Áudio Propriedades(Orelha Voz):
rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,3
Som/Áudio Propriedades(Orelha Hardware ):
rundll32.exe shell32.dll,Control_RunDLL mmsys.cpl,,4
Telefone/Modem Wizzard:
rundll32.exe shell32.dll,Control_RunDLL modem.cpl
Network opções:
rundll32.exe shell32.dll,Control_RunDLL ncpa.cpl
Sistema:
Propriedades do sistema( Geral ):
rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,0
Propriedades do sistema(Nome do Computador):
rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,1
Propriedades do sistema(Hardware):
rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,2
Propriedades do sistema ( Avançado ):
rundll32.exe shell32.dll,Control_RunDLL sysdm.cpl,,3
Data/Hora Propriedades:
rundll32.exe shell32.dll,Control_RunDLL timedate.cpl
Abrir com:
rundll32.exe shell32.dll,OpenAs_RunDLL d:\path\filename.ext
Adicionar Impressora wizard:
rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL AddPrinter
Ver Impressoras:
rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL PrintersFolder
Ver fontes:
rundll32.exe shell32.dll,SHHelpShortcuts_RunDLL FontsFolder
::Quer adicionar mais funções ao Painel de Controle/Meu Computador?
Esta dica serve para adicionar mais ícones no Painel de Controle. Para isso
fazemos o seguinte:
1. Start/Run e digite regedit.
2. Navegue até
chave HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/ControlPanel/NameSpace
3. Clique com o botão direito do rato sobre NameSpace e crie as chaves de acordo com as indicações em baixo
( Clique com o botão direito do rato sobre NameSpace e depois vá a New/Key).
{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0} Isto irá adicionar um novo ícone do ‘Pesquisar’
{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0} Isto irá adicionar um novo ícone do ‘Executar’
{645FF040-5081-101B-9F08-00AA002F954E} Isto irá adicionar a ‘Lixeira’
{7be9d83c-a729-4d97-b5a7-1b7313c39e0a} Isto irá adicionar a pasta dos ‘ programas de todos os usuários’ (All Users “Programs” folder)
{871C5380-42A0-1069-A2EA-08002B30309D} Isto irá adicionar o ‘Internet Explorer’
——————————————————————————————————————–
Agora iremos adicionar novas coisas ao ‘Meu Computador’
1.Start/Run e digite regedit.
2. Navegue até HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace
3. Clique com o botão direito do rato sobre NameSpace e preferencie por New/Key. Agora renomeie a chave de acordo com as indicações fornecidas em baixo.
{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0} Isto irá adicionar o ‘Pesquisar’
{2559a1f3-21d7-11d4-bdaf-00c04f60b9f0} Isto irá adicionar o ‘Executar’
{645FF040-5081-101B-9F08-00AA002F954E} Isto irá adicionar a ‘Lixeira’
{871C5380-42A0-1069-A2EA-08002B30309D} Isto irá adicionar o ‘Internet Explorer’
{0DF44EAA-FF21-4412-828E-260A8728E7F1} Isto irá adicionar o ‘Menu iniciar e Barra de tarefas’
{6DFD7C5C-2451-11d3-A299-00C04F8EF6AF} Isto irá adicionar ‘Opções de pastas’
{7007ACC7-3202-11D1-AAD2-00805FC1270E} Isto irá adicionar ‘Conexões de rede’
{D20EA4E1-3957-11d2-A40B-0C5020524152} Isto irá adicionar a pasta das ‘fontes’.
{D20EA4E1-3957-11d2-A40B-0C5020524153} Isto irá adicionar ‘Ferramentas Administrativas’
{D6277990-4C6A-11CF-8D87-00AA0060F5BF} Isto irá adicionar ‘Agendamento de Tarefas’
{E211B736-43FD-11D1-9EFB-0000F8757FCD} Isto irá adicionar ‘Scanners e Câmeras’

Ad BannerFans.com