Capítulo - 191.13.234.92191.13.234.92/rodrigo/Arquivos/Fundamentos/Hardware_Total/cap43... · 5)...

50
Capítulo 43 Softwares que previnem e resolvem problemas Muitos softwares podem apresentar ao usuário, relatórios sobre problemas encontrados, e em alguns casos, problemas prestes a acontecer. Por exemplo, programas anti-vírus podem checar se existem vírus em um determinado computador, e ainda avisar sobre a tentativa de contaminação, desde que esteja instalado um software conhecido como escudo anti-vírus. Existem softwares informam a temperatura do processador e as voltagens da fonte de alimentação. Alguns softwares são capazes de eliminar problemas, desde que se tratem de problemas de software, como inconsistências no Registro do Windows, erros na estrutura lógica do disco, ou recuperar um disco acidentalmente formatado. Veremos neste capítulo como utilizar alguns dos mais importantes softwares para prevenção e correção de problemas. Vírus de computador Os vírus de computador são programas malignos criados por pessoas com bom conhecimento sobre computadores, mas infelizmente com má índole e dispostos a causar transtorno aos outros. Esses programas têm a capacidade de se multiplicar, agregando-se a outros programas sem que o usuário perceba e causando danos lógicos ao computador, normalmente resultando na perda de dados. Existem milhares de tipos diferentes de vírus de computador. Muitos deles têm variações, resultando em um número ainda

Transcript of Capítulo - 191.13.234.92191.13.234.92/rodrigo/Arquivos/Fundamentos/Hardware_Total/cap43... · 5)...

Capítulo 43 Softwares queprevinem e resolvemproblemasMuitos softwares podem apresentar ao usuário, relatórios sobre problemasencontrados, e em alguns casos, problemas prestes a acontecer. Porexemplo, programas anti-vírus podem checar se existem vírus em umdeterminado computador, e ainda avisar sobre a tentativa de contaminação,desde que esteja instalado um software conhecido como escudo anti-vírus.Existem softwares informam a temperatura do processador e as voltagens dafonte de alimentação. Alguns softwares são capazes de eliminar problemas,desde que se tratem de problemas de software, como inconsistências noRegistro do Windows, erros na estrutura lógica do disco, ou recuperar umdisco acidentalmente formatado. Veremos neste capítulo como utilizaralguns dos mais importantes softwares para prevenção e correção deproblemas.

Vírus de computadorOs vírus de computador são programas malignos criados por pessoas combom conhecimento sobre computadores, mas infelizmente com má índole edispostos a causar transtorno aos outros. Esses programas têm a capacidadede se multiplicar, agregando-se a outros programas sem que o usuárioperceba e causando danos lógicos ao computador, normalmente resultandona perda de dados. Existem milhares de tipos diferentes de vírus decomputador. Muitos deles têm variações, resultando em um número ainda

43-2 Hardware Total

maior de tipos. Felizmente existem programas anti-vírus. Basta usá-loscorretamente, e utilizar certas precauções para evitar problemas. Entre osprincipais pacotes anti-vírus, podemos citar:

NAV - Norton Anti-VírusVirusScan - Anti-vírus da McAffe Associates

Note que “virus” é uma palavra do latim, e o seu plural é “virii”. Para sermoscorretos teríamos que escrever “... os virii de computador...”. Pedimosdesculpas aos leitores, mas vamos continuar escrevendo errado mesmo,usando a experssão “... os vírus de computador...”. Usar o latim corretoparece erudito demais para o estilo deste autor.

Disquete de emergência

A primeira providência a ser tomada em caso de suspeita de vírus é usar umdisquete de emergência. Trata-se de um disquete de boot no modo MS-DOS, contendo programas anti-vírus. Este disquete de emergência deve sergerado em um computador sadio, sem vírus. Em caso de suspeita de vírusem um PC, basta executar um boot com este disquete de emergência, e achecagam de vírus será feita automaticamente no disco rígido. Todos ospacotes anti-vírus modernos possuem um comando para gerar este disquetede emergência.

Normas gerais de prevenção

Aqui estão as diretrizes a serem seguidas para que seu computador fiquesempre protegido da ameaça dos vírus:

1) Faça sempre BACKUP de seus arquivos importantes2) Faça uma cópia da tabela de partições do seu disco rígido3) Mantenha um disquete de emergência4) Faça periodicamente uma checagem5) Use um escudo anti-vírus6) Use sempre as versões mais recentes dos programas anti-vírus7) Cuidado com os anexos de e-mails

A cópia da tabela de partições pode ser feita com o programa IMAGE, doNorton Utilities, como mostraremos mais adiante neste capítulo. As demaisprovidências serão mostradas nesta seção. Um cuidado muito grande deveser tomado com os vírus que chegam ao computador através de e-mail. Esteé o método mais comum de contaminação, e os principais atingidos são osusuários principiantes. Nunca devemos abrir anexos recebidos de remetentes

Capítulo 43 – Softwares que previnem e resolvem problemas 43-3

desconhecidos. Mesmo quando o remetente é uma pessoa conhecida,devemos tomar cuidado. Muitos vírus de e-mail utilizam o catálogo deendereços para se auto-enviarem para outras pessoas. Nesse caso, o víruschega ao destino como uma mensagem enviada por um remetenteconhecido. Não confie totalmente nessas mensagens. Normalmenteaparecem sem assunto e sem texto, somente com o anexo, ou entãoapresentam uma mensagem em outra língua. Ainda assim a segurança não étotal. Para abrir anexos com maior segurança, é melhor deixar instalado umescudo anti-vírus que faz a checagem dos e-mails.

Como funcionam os vírus

Saber como funcionam os vírus de computador não será suficiente pararesolver um problema de contaminação. Mas ao entender melhor seufuncionamento, o usuário terá condições de realizar uma melhor prevenção.Afinal, uma das regras de estratégia em qualquer tipo de guerra é conhecerbem o inimigo. Além disso, existem muito folclore em torno do assunto.Veja por exemplo o tipo de idéia errada que muitos usuários, principalmenteos iniciantes, têm a respeito dos vírus:

a) Muitos pensam que os vírus são como fungos ou môfo, que atacam edeterioram as placas e os circuitos do computador.

b) Certa vez, uma reportagem na TV mostrou uma empresa em que haviauma sala que mais parecia um "cemitério de computadores", com dezenasde máquinas cheias de poeira. Um funcionário mostrava ao repórter e falava:"esses computadores estão todos com vírus, por isso foram desativados etrancados nesta sala".

c) Muitos pensam que ao deixar um disquete com vírus junto com outrosdisquetes "sadios", o vírus contaminará os todos os disquetes.

d) Muitos pensam que a sexta-feira 13 é o dia marcado para os vírusatacarem. Normalmente quando chega este dia, os noticiários da TV, muitasvezes por falta de assunto, mostra a ameaça dos vírus. O motivo para estefolclore é que o vírus “Sexta feira 13” foi o primeiro a atacar computadorescom data marcada. Existem entretanto vários outros vírus que atacam comoutras datas marcadas.

Essas situações chegam a ser engraçadas, mas é o que muitos pensam. Aprimeira coisa que se deve ter em mente é o seguinte:

"VÍRUS É SOFTWARE"

43-4 Hardware Total

Os vírus nada mais são que programas. Programas que ficam armazenadosem disquetes ou no disco rígido. Programas não podem ser gravados emdisquetes que estejam protegidos contra gravações. Pegue um disquete"sadio" (sem vírus) e proteja-o contra gravações e use à vontade este disqueteem um computador contaminado com vírus. Será impossível a entrada devírus neste disquete. Por esta razão, devemos proteger contra gravaçõestodos os nossos disquetes importantes. Entre esses disquetes importantes,podemos citar:

Disquetes de BOOT Disquetes com programas originais Disquetes de BACKUP de programas originais

Como "vírus é software", só causarão algum dano se forem executados. Umprograma contaminado com vírus não causará dano algum se for apenascopiado para o computador. Na operação de cópia, os programas sãoapenas lidos para a memória e gravados em um outro meio dearmazenamento. Se um programa contaminado não for executado, seráimpossível que o vírus se propague.

Como os vírus são programas e precisam ser executados, é necessário quefiquem escondidos em áreas do disco que contenham instruções. Essas áreassão duas:

a) Setor de bootb) Programas executáveis

O setor de boot é lido para a memória e executado em todas as operaçõesde boot. É neste local que uma grande parte dos vírus se instala. Osprogramas executáveis, que são passíveis de serem contaminados, aquelesque têm extensões como:

.EXE .COM .SYS

.OVL .OVR .BIN

.DLL .SYS

No passado não precisávamos nos preocupar com arquivos de dados, quenão podendo ser executados, não podiam esconder vírus. Hoje temos quenos preocupar com vírus de macro, que podem chegar em arquivos doWord e Excel, por exemplo.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-5

Os vírus não podem esconder nos chips CMOS que contém os dados doSETUP. Esses chips, alimentados por uma pequena bateria, contém apenasdados usados pelo BIOS, e não instruções a serem executadas. Existementretanto vírus que destroem o BIOS, como o Chernobyl e o Melissa.

Os vírus são programas que se multiplicam, ou seja, uma vez executados,criam réplicas suas agregadas a outros programas executáveis. A figura 1mostra o processo de contaminação de um programa executável de nomePROG.EXE. É mostrado o programa em seu estado original e depois emum estado contaminado. Observe como uma porção de código viroso éadicionada ao programa orignal. Este é um indício de que um programa estácontaminado, pois fica modificado, com um tamanho diferente, e sua datade alteração, aquela que aparece no diretório, também muda.

Figura 44.1

Contaminação de um arquivoexecutável.

Ao ser executado um programa contaminado, sua porção virosa é executadaprimeiro. É então providencidada sua instalação na memória (caso o vírusainda não esteja ativo na memória). A ação da porção virosa do programa éimperceptível ao usuário. Depois de sua execução, a porção original doprograma é executada normalmente, como se nada tivesse acontecido.

Existem também vírus que contaminam o setor de boot. Como o setor deboot é executado antes da carga do sistema operacional, este tipo decontaminação resulta na lamentável situação em que o sistema operacional écarregado na memória onde o vírus já se encontra. A contaminação do setorde boot é ilustrada na figura 2.

43-6 Hardware Total

Figura 44.2

Contaminação do setor de boot.

Para contaminar o setor de boot, inicialmente o vírus copia o conteúdo dosetor de boot original para uma outra área do disco. Muitos vírus copiam oboot original para um setor e o marcam na FAT (tabela de alocação de ar-quivos) como um setor defeituoso (Bad Sector) para que não sejam usadospelos programas normais. Outros vírus simplesmente copiam o boot originalpara o último setor da área que é reservada para conter o diretório raiz.Feita esta cópia, é gravado no setor de boot, o “boot do vírus”. O víruspropriamente dito é gravado para uma outra área, que é marcada como BadSectors ou simplesmente ocupa o final da área reservada para o diretórioraiz. Quando é executado um boot com este disco, o boot do vírus carregao vírus na memória e a seguir executa o boot verdadeiro. Desta forma ovírus é carregado na memória antes mesmo do sistema operacional. Por essarazão, nunca devemos executar um boot com um disquete de procedênciaduvidosa. Quando fazemos isto, o vírus contaminará o setor de boot dodisco rígido.

Vírus de macro

Antes da Internet se tornar popular, as pessoas não precisavam ter medo dearquivos de dados. Apenas arquivos executáveis podiam conter vírus. Estasituação mudou com a chegada dos vírus de macro. Um documento doWord ou do Excel pode ter comandos especiais chamados de macros, quefuncionam como pequenos programas. Esses programas não têm acessoirrestrito aos recursos do computdor, como ocorre com os programasnormais. São apenas comandos relacionados com os aplicativos do Office.Ainda assim, esses pequenos programas podem causar transtorno,desconfigurando o Office, tornando necessário apagá-lo e instalá-lonovamente. Esse vírus normalmente chegam ao computador na forma deanexos a e-mails.

Vírus de e-mail

Capítulo 43 – Softwares que previnem e resolvem problemas 43-7

Praticamente qualquer arquivo pode ser transmitido por e-mail, na forma deanexos. Normalmente aparecem com o ícone de um grampo junto com o e-mail.

Figura 44.3

Um arquivo suspeito em anexo.

A figura 3 mostra um caso bastante típico. Recebemos a mensagem de umdesconhecido, pedindo para abrirmos o arquivo anexo. Note que neste caso,está óbvio que se trata de um arquivo executável, mas nem sempre é o caso.Podem aparecer nomes sugestivos como feiticeira.jpg.exe outiazinha.jpg.exe. Os nomes longos do Windows permitem utilizar múltiplospontos. O usuário desavisado pensa que se trata de um arquivo gráfico comconteúdo interessante, mas é na verdade um executável. Outro bom disfarceé usar a extensão .SCR, que é usada para protetores de tela. Esses arquivossão programas executáveis, cujas extensões EXE são simplesmente alteradaspara SCR. Vários vírus utilizam este recurso.

Existem outros tipos de programas com características similares às de umvírus, porém mais prigosos. São programas utilizados por hackers quepremitem controar o computador infectado à distância. Esses programaspodem monitorar tudo o que é digitado e enviar o conteúdo para o hacker,por e-mail. Desta forma é possível descobrir senhas e números de cartões decrédito. Existem programas que permitem ao hacker ter livre acesso aosarquivos existentes no disco rígido da vítima. Os programas anti-vírus, bemcomo as normas de prevenção, aplicam-se igualmente a este tipo deprograma.

Normas de segurança

Os vírus são perigosos apenas para os usuários que não tomam as devidasprecauções. Aqueles que tomam os cuidados recomendados podem ficartranqüilos pois seus computadores nunca serão contaminados. A seguir apre-sentamos um resumo das normas de segurança a serem seguidas para evitarproblemas:

43-8 Hardware Total

1) Mantenha sempre em um lugar seguro, um disquete com o boot e osprogramas de um pacote anti-vírus, como o VirusScan. Mantenha estedisquete protegido contra gravações.

2) Mantenha seus disquetes protegidos contra gravações sempre quepossível. Deixe desprotegidos apenas os disquetes onde você freqüentementegrava dados (ex: disquetes de backup).

3) Nunca execute boot por um disquete desprotegido contra gravações.

4) Nunca execute boot por disquetes de procedência duvidosa, disquetesque não sejam seus ou disquetes seus mas de conteúdo desconhecido.

5) Evite executar boot por disquetes. Faça isto apenas se for estritamente ne-cessário. Programe no CMOS Setup, a seqüência de boot C: A:, o queimpedirá o boot por disquetes.

6) Use um programa checador de vírus nos disquetes que você recebe deoutras pessoas.

7) Periodicamente use um programa anti-vírus para checar todos os seus dis-quetes. Isto pode ser feito semanalmente Se um disquete fica guardado esempre protegido contra escrita, basta checar vírus apenas uma vez.

8) Use sempre um escudo anti-virus residente em memória.

9) Se você não pode usar um escudo anti-vírus por ter um computador lento,cheque sempre os disquetes antes de usá-los.

10) Faça um backup de todos os programas e dados que estão no seu discorígido. Faça backup periodicamente de todos os dados que você cria, comotextos, programas, planilhas, etc. Esta operação de backup dados deve ser omais freqüente possível.

11) Faça uma cópia da tabela de partições do seu disco rígido, usando oprograma Norton Image, conforme explicaremos mais adiante nestecapítulo. Esta operação precisa ser feita apenas uma vez.

12) Cuidado com disquetes que pertencem a adolescentes, estudantes, ouaqueles provenientes de universidades. No ambiente acadêmico existe umalto índice de uso de programas piratas, e uma grande probabilidade decontaminação por vírus.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-9

13) Se um disquete seu estiver com vírus, evite tentar remover o vírus, amenos que contenha dados importantes, dos quais você não tem cópia(porque não fez backup?). O melhor a fazer é formatar o disquete, com aopção "/U" do FORMAT (FORMAT A: /U). Um disquete formatado comesta técnica pode ser posteriormente usado sem problemas.

14) Não use versões muito antigas de programas anti-vírus. Use as versõesmais recentes, que são capazes de detectar vírus novos.

15) Não obtenha programas executáveis de procedência duvidosa naInternet.

16) Se o CMOS Setup do seu computador têm mecanismos de proteçãocontra vírus (Hard Disk Boot Sector Virus Protection e Boot Sequence C:A:), use-os.

Programas anti-vírusTodo computador deve ter instalado um software anti-vírus. Os vírus decomputador sempre causaram estragos aos dados de milhões de usuários emtodo o mundo, e com a difusão do uso da Internet, a chance decontaminação ficou ainda maior:

Vírus embutidos em softwares obtidos por download Programas que são executados (Applets) nos acessos a certas páginas Vírus de macro, que desconfiguram o Word e causam outros estragos

Mesmo antes da Internet, certos ambientes eram muito hostis, com grandepossibilidade de difusão de vírus. Escolas e universidades são exemplostípicos. A maioria dos estudantes não compra softwares, e sim utilizamcópias ilegais. Ao passar um software em disquetes de um computador paraoutro, é maior a chance de contaminação. Além disso, os milhares de jogosarmazenados em disquetes que circulam entre os estudantes também sãoportadores de vírus em potencial. Um usuário que realizasse poucas trocasde dados com outros computadores e não utilizasse cópias ilegais deprogramas tinha pouca chance de contágio. Com a chegada da Internet, estasegurança acabou. Tornou-se ainda mais importante o uso de programasanti-vírus.

McAfee VirusScan

43-10 Hardware Total

Você pode utilizar qualquer programa anti-vírus que seja de sua preferência.Como não é possível apresentar todos esses programas, neste capítulo vamosexemplificar o uso do pacote anti-vírus mais popular em todo o mundo, oVirusScan, produzido pela McAfee Associates.

O VirusScan e outros produtos da McAfee podem ser obtidos em versões dedemonstração, a partir de http://www.mcafee.com. Você pode ainda adquiriruma assinatura anual do VirusScan. Obterá o software por download e terádireito a atualizações durante um ano. A maioria das revendas de softwaretambém comercializam o VirusScan.

Figura 44.4

Comando para checagem de vírus.

A figura mostra o programa VirusScan. Sua utilização é bastante simples.Consiste em indicar o drive ou diretórios onde devem ser feita a busca eclicar no botão Scan Now. Quando são encontrados arquivos contaminados,usamos os botões Clean, para remover o vírus, e Delete, para deletar oarquivo contaminado. O ideal é usar um backup para repor o arquivooriginal, já que nem todos os tipos de infecção permitem recuperar osaruqivos com segurança.

Um quadro de configuração permite escolher opções de funcionamento dopacote, como o escudo anti-vírus e a checagem de vírus de e-mail (figura 5).

Capítulo 43 – Softwares que previnem e resolvem problemas 43-11

Figura 44.5

Configuração do anti-vírus.

Quando o escudo anti-vírus está ativo (no caso do VirusScan é usado oVSHIELD), é apresentado um ícone na barra de tarefas, ao lado do relógio,como mostra a figura 6.

Figura 44.6

Ícone do Vshield na barra de tarefas.

Um escudo anti-vírus é um programa que monitora os acessos a arquivos,fazendo a checagem de vírus em cada arquivo acessado. A checagem podeser feita apenas antes da execução, ou para maior segurança, em todas asoperações de acesso, inclusive em cópias. Apesar da maior segurança, aqueda de desempenho será notável.

Usando o disquete de emergência

Quando instalamos um programa anti-vírus, podemos opcionalmente gerarum disquete de emergência. Também é possível gerar este disqueteposteriormente. No caso do VirusScan, basta usar Options / Tools /Emergency Disk. Execute um boot com este disquete para checar no modo

43-12 Hardware Total

MS-DOS, eventuais vírus em um computador suspeito de infecção. Aoencontrar um arquivo contaminado, será possível limpar o vírus ou removero arquivo.

Removendo vírus do setor de boot

Programas anti-vírus são capazes de detectar e remover vírus existentes nosetor de boot. Podemos entretanto fazer uma recuperação que normalmentefunciona, usando o programa FDISK. Para tal executamos um boot com umdisquete sadio, usando a mesma versão de sistema operacional existente nocomputador e usamos o comando:

FDISK /MBR

Este comando reconstrói o Master Boot Record do disco rígido, apagandoassim eventuais vírus no setor de boot. Tome cuidado pois em alguns casoseste método não pode ser usado. Quando o disco rígido tem umgerenciador de boot para mais de um sistema operacional, ou quando temum driver LBA como o Disk Manager, o uso do FDISK irá apagar o driverou gerenciador de boot, portanto não poderemos utilizar este método. Foraesses raros casos, o uso do FDISK é perfeitamente seguro.

Backup do registroVeja se você já presenciou esta estória triste: um usuário fez a instalação deum dispositivo de hardware e depois disso o computador passou aapresentar problemas. Por exemplo, instalou um scanner e o mouse ficouinativo, ou trocou a placa de vídeo mas ela não funcionou, ou instalou ummodem e o mouse deixou de funcionar... Certamente você já viu issoacontecer, e talvez tenha ocorrido até mesmo com você. Quando essesproblemas ocorrem, o procedimento correto é desfazer a instalação e repeti-la de forma correta.

Suponha agora que você não esteja conseguindo solucionar o problema, ouque precise do computador funcionando corretamente, mesmo com aconfiguração que tinha antes da instalação problemática. Você pode ter ocomputador exatamente no estado anterior ao de uma instalação dehardware mal sucedida, se tomar o cuidado de fazer antes um backup doregistro.

O registro do Windows é um conjunto de informações sobre sua configura-ção de hardware e software. É composto de dois arquivos, SYSTEM.DAT eUSER.DAT, ambos localizados no diretório C:\WINDOWS. Esses arquivos

Capítulo 43 – Softwares que previnem e resolvem problemas 43-13

possuem seus atributos Sistema, Apenas leitura e Escondido ligados. Destaforma é evitado que o usuário acidentalmente os apague. Quando é feitauma instalação qualquer, seja de um novo dispositivo de hardware ou de umnovo programa, são feitas alterações no registro. Se a instalação nãofuncionar, podemos revertê-la facilmente, desde que tenha sido feito umbackup do registro. É conveniente fazer também uma cópia dos arquivosSYSTEM.INI e WIN.INI, pois muitos programas de instalação os alteramtambém. Faça então o seguinte:

1) Crie no seu disco rígido uma pasta C:\REGISTRO

2) Quando quiser fazer um backup do registro, entre no Prompt do MS-DOSe use os comandos:

C:CD\WINDOWSATTRIB -R -S -H SYSTEM.DATATTRIB -R -S -H USER.DATCOPY SYSTEM.DAT C:\REGISTROCOPY USER.DAT C:\REGISTROATTRIB +R +S +H SYSTEM.DATATTRIB +R +S +H USER.DATCOPY WIN.INI C:\REGISTROCOPY SYSTEM.INI C:\REGISTRO

É conveniente criar um arquivo BACKREG.BAT com esses comandos, paraevitar que tenha que digitar todos eles. Antes de fazer uma instalação dehardware ou mesmo de software, execute este batch, e estará feita a cópiado registro.

3) Se algo falhar, você pode restaurar a configuração anterior com oscomandos:

C:CD\WINDOWSATTRIB -R -S -H SYSTEM.DATATTRIB -R -S -H USER.DATCD\REGISTROCOPY *.DAT C:\WINDOWSCOPY *.INI C:\WINDOWSCD\WINDOWSATTRIB +R +S +H SYSTEM.DATATTRIB +R +S +H USER.DAT

Para evitar digitar todos esses comandos, crie um arquivo RESTREG.BATcom este conteúdo, e execute-o quando quiser restaurar o registro.

43-14 Hardware Total

Preste atenção em um detalhe importante. Se você fizer um backup doregistro, depois uma instalação 1, e fizer uma instalação 2, e a instalação 1apresentar problemas, ao restaurar o registro, não só a instalação 1, comotambém a instalação 2 estará desfeita. Se você queria apenas reverter ainstalação 1, terá que realizar novamente a instalação 2.

Observe que este método pode ser usado em qualquer versão do Windows.Entretanto, no caso do Windows 98 e superiores, existe um método maissimples. Basta usar o programa SCANREG.EXE.

O programa SCANREG

Este programa é executado automaticamente sempre que o Windows éinicializado. Uma vez por dia realiza um backup do registro (arquivosUSER.DAT e SYSTEM.DAT) e dos arquivos WIN.INI e SYSTEM.INI. Estebackup é armazenado na forma compactada, em um arquivo .CAB,localizado no diretório C:\Winwodw\Sysbckup. Neste diretório são mantidosos 5 últimos backups diários do Registro e dos arquivos WIN.INI eSYSTEM.INI. Apesar da execução automática do SCANREGW.EXEsempre que o Windows é inicializado, você pode a qualquer momentoexecutá-lo (figura 7). Basta usar Iniciar / Executar / Scanregw.

Figura 44.7

Uso do programa ScanRegW.

Em caso de problemas no Registro você precisará usar o SCANREG.EXE,uma versão para MS-DOS do programa Verificador de Registro. Executeum boot com a opção Somente Prompt do Modo de Segurança e digite:

SCANREG /RESTORE

Será apresentada a tela da figura 8. Selecione então o arquivo de backup doregistro com a data desejada. Caso você tenha instalado um novo dispositivode hardware ou feito alterações na configuração de hardware, passandoentão a ter problemas, use o SCANREG para restaurar uma versão doRegistro anterior à modificação que você realizou.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-15

Figura 44.8

Usando o SCANREG.

Você pode fazer um backup do Registro usando o Scanreg. Se quiser fazê-lona versão para Windows, basta responder SIM no quadro da figura 7. Sequiser fazer o backup no modo MS-DOS, use o comando:

SCANREG /BACKUP

Ao invés de restaurar um backup do Registro, você pode tentar fazercorreções usando o SCANREG para MS-DOS. Note que nem todos os tiposde problemas podem ser corrigidos desta forma. O comando a ser usado é:

SCANREG /FIX

Use este comando quando o Windows apresentar a mensagem “Erro noregistro”.

Monitorando as voltagens e a temperaturaAs placas de CPU modernas são capazes de informar medidas de voltagem,temperatura do processador e rotação do ventilador. Essas placas sãofornecidas juntamente com programas que podem ser executadosautomaticamente na partida do Windows e passam a medir continuamenteesses valores. Caso ocorra um problema sério, como um desvio em algumadas voltagens da fonte, as voltagens que chegam ao processador, atemperatura ou a rotação do ventilador, será emitido um alarme. Essasmedidas são feitas por chips como o LM78, presente em muitas dessasplacas. É preciso instalar o software de monitoração que acompanha a placade CPU.

A figura 9 mostra o programa Asus PC Probe, que pode ser usado com asplacas de CPU Asus. No quadro de configuração indicamos os valoresmáximos e mínimos entre os quais podem variar a temperatura, tensões e

43-16 Hardware Total

rotações dos coolers. A partir daí o programa gera um gráfico e passa amonitorar esses parâmetros.

Figura 44.9

Programa de monitoração.

Outros programas semelhantes a este fazem outros tipos de monitoramento.Algumas indicam também a quantidade de memória livre, o uso doprocessador e outros eventos críticos. Desta forma podem ser previstostravamentos causados por falta de recursos livres no sistema.

No caso específico de voltagens e temperatura, os valores medidos tambémpodem ser visualizados através do CMOS Setup, sem a necessidade do usode programas adicionais. É claro que desta forma não temos umamonitoração constante, apenas uma consulta feita durante o uso de CMOSSetup.

Display DoctorEste é um software bastante conhecido. Trata-se de um conjunto deutilitários dedicados à placa de vídeo e ao monitor. Suas principais funçõessão:

Possui drivers universais para todos os modelos de placas de vídeo Permite ajustar a placa de vídeo às características do monitor Suporta monitores não suportados pelo Windows Possui um driver VESA para o modo MS-DOS

Os drivers universais para todos os modelos de placas de vídeo podem serutilizados quando o usuário não conseguiu obter os drivers apropriados,nem no Windows, nem no site do fabricante da sua placa de vídeo. Esses

Capítulo 43 – Softwares que previnem e resolvem problemas 43-17

drivers também são compatíveis com as versões mais recentes do DirectX.Se você não possui os drivers apropriados para a sua placa de vídeo, ou seos seus drivers apresentam problemas, pode usar os drivers do DisplayDoctor.

O ajuste da placa de vídeo às características do monitor também é muitoimportante. Através do Display Doctor, podemos regular a freqüênciavertical de acordo com as capacidades do monitor, centralizar a imagem econtrolar a largura horizontal e vertical. São suportados muitos modelos demonitores, inclusive alguns que não aparecem na lista de monitoressuportados pelo Windows, como o Samsung SyncMaster 5C.

Outra característica interessante é o driver VESA para o modo MS-DOS.Com ele podemos utilizar certos jogos no MS-DOS em altas resoluções eelevado número de cores, coisa que não é permitida quando a placa devídeo não possui um BIOS VESA. Existe ainda um utilitário(UNICENTR.EXE) que permite ajustar a freqüência vertical da placa devídeo no modo MS-DOS. Desta forma, imagens em alta resolução em jogospara o modo MS-DOS não apresentarão flicker (cintilação).

O Display Doctor não é gratuito, deve ser comprado pela Internet. Uma vezcomprado, o usuário passa a ter direito a atualizações. Antes de comprar,você pode fazer o download da versão DEMO, plenamente funcional, e quepode ser utilizada durante um certo período de avaliação. Terminado esteperíodo, caso não seja feito o registro, o software continuará funcionando,porém com restrições: serão desabilitados os drivers de vídeo. Outrasfunções continuarão ativas, mesmo terminado o período de demonstração.Trata-se de um software que vale a pena comprar. Tanto a versão dedemonstração como a definitiva podem ser obtidas em:

www.scitechsoft.com.

43-18 Hardware Total

Figura 44.10

Painel de Controle do Display Doctor.

A figura 11 mostra o UNICENTR.EXE. Este utilitário regula as freqüências ecentraliza a imagem no modo MS-DOS. Com ele escolhemos inicialmente onúmero de bits por pixel do modo gráfico a ser ajustado. Serão apresentadosmais outros dois menus, um para escolher a resolução e outro para afreqüência vertical. Finalmente será apresentada uma tela para ajuste decentralização, altura, largura e freqüência vertical. As configurações serãoarmazenadas nos arquivos CONFIG.DAT e MONITOR.DAT, sendo válidaspara o modo MS-DOS e para o Windows.

Figura 44.11

Tela inicial do UNICENTR.EXE.

O Display Doctor adiciona no AUTOEXEC.BAT o programaUNIVBE32.EXE. Este driver ocupa menos de 1 kB na memóriaconvencional, ficando em sua maior parte na memória estendida. Com eleinstalado, jogos para MS-DOS que suportam modos de alta resolução nopadrão VESA poderão funcionar, além de ocuparem corretamente a tela enão apresentar flicker nas altas resoluções. No Windows ME e XP Home,

Capítulo 43 – Softwares que previnem e resolvem problemas 43-19

que não têm AUTOEXEC.BAT, este deve ser gerado no AUTOEXEC deum disquete de boot.

ScandiskEste programa que acompanha o Windows é capaz de detectar e corrigirproblemas na estrutura lógica do disco, bem como livrar o disco de setoresdefeituosos. Vejamos em que consistem esses erros e como o Scandisk osrecupera.

Erros na estrutura lógica do disco

Vários erros podem ocorrer na estrutura de diretórios e na FAT (FileAllocation Table, ou Tabela de Alocação de Arquivos). Esses erros ocorremquando o sistema operacional não pôde, devido a algum problema sério,completar a gravação de informações na FAT e nos diretórios. Isto ocorre,por exemplo, quando algum programa causa o travamento do computador,obrigando o usuário a pressionar o botão Reset, em um instante em queainda existem informações a serem gravadas nos diretórios. Como resultado,temos lost clusters (clusters perdidos, ou Unidades de Alocação Perdidas).Seria muito rigor chamar isto de erro. Digamos que tratam-se deinconsistências na estrutura de arquivos. A princípio essas inconsistências sãoinofensivas, mas se nunca forem corrigidas, seu número poderá aumentarcada vez mais, fazendo com que sejam causados sérios problemas, como porexemplo, a incapacidade de criar novos diretórios e novos arquivos, mesmoexistindo espaço livre no disco.

Erros físicos na mídia do disco

São os chamados bad sectors (Setores Defeituosos). Esses erros são bemmais graves, e se não forem corrigidos, poderão provocar perda de dados.Podem ser provocados por diversos motivos. Os dois principais sãointerferências na rede elétrica e o uso do botão Reset no instante em queexiste uma gravação em andamento. O arquivo ao qual pertence o setordefeituoso estará inutilizado. Será preciso apagá-lo e gravá-lo novamente, apartir de uma cópia de backup. Será também necessário marcar os setoresdefeituosos na FAT para que não sejam mais usados.

É muito importante usar periodicamente o Scandisk. Uma vez por semana éuma boa periodicidade. Lembre-se que os defeitos lógicos e físicos quepodem ocorrer na estrutura do disco, podem a curto ou médio prazo,comprometer seriamente a integridade dos dados.

43-20 Hardware Total

Figura 44.12

O Scandisk.

Ao executarmos o Scandisk, é apresentado o quadro da figura 12. Para usá-lo, podemos adotar o procedimento mais simples, que consiste emselecionar o drive a ser processado (ou então mais de um drive, bastandomanter a tecla Control pressionada e clicar sobre os drives desejados) eclicar sobre o botão Iniciar.

Figura 44.13

Relatório apresentado pelo Scandisk.

Quando um disco está isento de erros, o Scandisk faz a sua checagem eapresenta no final do seu trabalho, um pequeno relatório como mostra afigura 13. Observe que está indicado que O Scandisk não encontrou errosnesta unidade. Além disso são apresentadas algumas informações sobre ouso do disco.

Quando usamos o Scandisk regularmente, normalmente não são encontra-dos erros. Quando ficamos muito tempo sem utilizar este programa, várioserros podem ocorrer. Erros mais comuns serão apresentados a seguir.

Unidades de alocação perdidas

Capítulo 43 – Softwares que previnem e resolvem problemas 43-21

Ocorre quando um arquivo existe no disco (ou seja, os clusters são marca-dos como estando em uso) mas não consta em nenhum diretório que algumarquivo esteja ocupando aqueles clusters. O Scandisk pode simplesmenteliberar o espaço ocupado por esses clusters, ou opcionalmente, podetransformar esses conjuntos de clusters em arquivos. Esses arquivos ficam nodiretório raiz e possuem nomes como FILExxxx.CHK, onde “xxxx” segue anumeração 0000, 0001, 0002, e assim por diante. Em geral esses arquivos sãoinúteis e podemos removê-los.

Na figura 14, vemos que o Scandisk encontrou clusters (ou unidades dealocação) perdidos. A recuperação consistirá em converter este espaço emarquivos FILExxxx.CHK a serem armazenados no diretório raiz. A menosque se tratem de arquivos de texto, a melhor coisa a fazer é eliminar essesarquivos.

Figura 44.14

O Scandisk encontrou clusters perdidos.

Vínculos cruzados

Neste problema temos dois ou mais arquivos ocupando os mesmos clusters,o que em situação normal não pode ocorrer. Quando isto ocorre, podemosoptar por simplesmente apagar todos os arquivos envolvidos neste problema.Entretanto, quando ocorre um problema como este, normalmente umarquivo está correto, e o outro (ou outros) estão errados. O Scandisk podecorrigir o problema fazendo cópias separadas de cada um dos arquivosenvolvidos no conflito. Neste caso, após o término da operação do Scandisk,devemos checar qual deles é o correto, e eliminar os demais. Este é ocaminho mais indicado quando não temos backup dos arquivos envolvidos.

Na figura 15 vemos o quadro apresentado pelo Scandisk quando são en-contrados arquivos com vínculos cruzados. A solução mais limpa para oproblema é usar a opção Excluir todos os arquivos afetados, e depois dissorecuperá-los a partir de um backup previamente realizado, ou através deuma reinstalação de software.

43-22 Hardware Total

Figura 44.15

O Scandisk encontrou arquivos com vínculos cruzados.

Tamanho incorreto

Uma das informações existentes nos diretório é o número exato de bytesocupados por cada arquivo. Este número deve ser coerente com o espaçototal consumido pelos seus clusters. Um determinado arquivo pode ter,digamos, 90.000 bytes. Em um disco com clusters de 16 kB, este arquivoocupa 6 clusters. Com 6 clusters de 16 kB podem ser armazenados arquivosque ocupem no mínimo 81921 (5 x 16 kB + 1) e no máximo 98.304 bytes (6x 16 kB). Não será possível detectar neste caso, um erro que faça com que oarquivo apareça, digamos, com o tamanho de 85.000 bytes. Neste caso, aotentarmos abrir este arquivo, este aparecerá truncado, se for um arquivo dedados. Se for um arquivo executável, os resultados serão imprevisíveis,podendo resultar até mesmo no travamento do computador. Se o tamanhoestiver errado para, digamos, 95.000 bytes, o arquivo terá bytes inválidos noseu final. Infelizmente este tipo de erro não pode ser detectado peloScandisk. Entretanto, se o tamanho inválido resultar em um espaço maior oumenor que o esperado para o número de clusters do arquivo, o Scandiskdetectará o problema e o corrigirá. Também neste caso, devemos apagar oarquivo, caso seja um executável, e copiá-lo de um backup ou fazernovamente sua instalação.

Data incorreta

Outra informação existente no diretório é a data na qual o arquivo foicriado, e as datas nas quais o arquivo foi respectivamente alterado eacessado pela última vez. Essas datas devem obedecer a uma seqüêncialógica. Por exemplo, as data de acesso e de modificação devem serposteriores à data de criação. Da mesma forma, a data de acesso não podeser anterior à data de modificação. O Scandisk realiza checagens como estae faz os devidos reparos.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-23

Nomes longos residuais

Este problema ocorre quando fazemos o apagamento de um arquivo denome longo no modo MS-DOS. Cada arquivo de nome longo ocupa váriasentradas de diretório. Por exemplo, um arquivo de nome “Relatório Mensal”possui uma entrada de diretório principal onde consta o nome “Relató~1”, oseu tamanho, a indicação do primeiro cluster ocupado e a data de últimaalteração, e outras entradas adicionais (invisíveis para o usuário, bem comopara os utilitários para MS-DOS) onde consta o restante do seu nome longoe as datas de criação do último acesso.

Quando um arquivo é removido no modo MS-DOS, a sua entrada principalé eliminada do diretório, bem como a FAT é atualizada para indicar queseus clusters agora estão livres. Entretanto, as entradas adicionais usadas paramanter os nomes longos e as datas adicionais são mantidas. Apesar dissonão causar, a princípio, problema algum, faz com que os diretórios fiquemdesnecessariamente grandes. Isto é particularmente ruim para o diretório raizem discos que usam a FAT16, o único que possui limitação quanto aonúmero de arquivos que pode manter (512 entradas de diretório).

Não confie plenamente nas correções efetuadas pelo Scandisk. Essascorreções garantem apenas que não existem mais inconsistências na estru-tura de diretórios e na FAT, mas não garantem que os dados armazenadosnos arquivos envolvidos estejam seguros. O procedimento correto é removertodos os arquivos com problemas (o arquivo SCANDISK.LOG mostra quaissão eles) e substituí-los por cópias feitas em um backup prévio ou medianteuma reinstalação de software.

Teste de superfície

O Scandisk tem a possibilidade de realizar dois tipos de teste:

Padrão: Verifica se há erros em arquivos e pastas Completo: Executa o teste padrão e varre o disco em busca de erros

O teste completo é muito mais demorado que o padrão. A diferença con-siste na leitura do disco à procura de setores defeituosos. Ao ser encontradoum setor defeituoso, seu cluster é marcado na FAT como “Bad Block”, oque impede que seja usado para a gravação de arquivos, evitando assimperdas de dados. Se o cluster onde está o setor defeituoso não contiverpreviamente dados gravados, não terá ocorrido nenhum tipo de perda dedados (ocorreria sim, se este cluster fosse futuramente utilizado paraarmazenar dados). Se o cluster onde está o setor defeituoso contiver previ-

43-24 Hardware Total

amente dados, o Scandisk informará que aquele arquivo está com proble-mas. É feita uma correção grosseira que consiste em copiar os dados docluster defeituoso para um cluster bom. O arquivo estará corrigido do pontode vista físico, ou seja, não apresentará erros de leitura ao ser acessado, masseus dados estarão adulterados. É preciso apagar o arquivo e substituí-lo poruma cópia feita em um backup prévio ou por reinstalação do software aoqual pertence.

Desfragmentador de discoA fragmentação é um processo no qual os arquivos tendem a serarmazenados em porções separadas do disco. Apesar disso não serconsiderado um defeito, produz dois problemas sérios:

Queda de desempenho Maior desgaste mecânico do disco rígido

Portanto, além de ficar mais lento, um disco rígido pode apresentar defeitona sua parte mecânica por excesso de movimentações com as cabeças deleitura e gravação. Para solucionar o problema, devemos utilizar programasdesfragmentadores. Sua atividade consiste em ler os arquivos fragmentados egravá-los novamente de forma que ocupem áreas em seqüência. O usodesses programas é portanto um procedimento de manutenção preventiva.

Como ocorre a fragmentação

Cada vez que apagamos um arquivo, espaços ficam disponíveis ao longo dodisco. Quando gravamos um novo arquivo, este tende a ocupar o espaçodisponível, a partir do início do disco. Como o espaço disponível pode serformado por várias lacunas resultantes do apagamento de vários arquivos,um novo arquivo a ser gravado poderá ficar distribuído em várias áreasdiferentes. Este efeito é o que chamamos de fragmentação. Quanto maisfragmentado é um arquivo, mais movimentos serão necessários com ascabeças de leitura e gravação para acessá-lo.

Quando um disco está vazio e o preenchemos com arquivos, são ocupadosos clusters livres, a partir do início do disco. Enquanto ainda não apagamosnenhum arquivo, todos os novos arquivos criados são preenchidos emclusters consecutivos. A figura 16 representa o mapa de alocação de umdisco não fragmentado. Os retângulos representam clusters ocupados, e oespaço em branco no final representa clusters livres. Nesta situação, opróximo arquivo gravado ocupará os primeiros clusters livres encontrados,

Capítulo 43 – Softwares que previnem e resolvem problemas 43-25

que serão obviamente consecutivos. Nesta mesma figura, os últimos 20blocos representam um arquivo recentemente gravado.

Figura 44.16

Ocupação de clusters em um disconão fragmentado.

Suponha agora que diversos arquivos são apagados, até que o mapa dealocação fique como na figura 17. Observe os clusters livres resultantes doapagamento desses arquivos. Dizemos que existe agora uma fragmentaçãodo espaço livre.

Figura 44.17

O mesmo disco, após o apagamentode alguns arquivos.

Se for agora feita a gravação de um arquivo, serão usados os primeirosclusters disponíveis, e a sua distribuição será a mostrada na figura 18(usamos como exemplo um arquivo de 20 clusters). O arquivo serádistribuído ao longo de diversas áreas distintas, e dizemos que estáfragmentado.

43-26 Hardware Total

Figura 44.18

Gravação de um arquivo fragmentado.

Durante o processo de desfragmentação os arquivos serão remanejados deforma que não existam mais lacunas livres e que cada arquivo ocupe umaárea contígua (ou seja, que não esteja dividida em partes). O espaço livreserá todo reunido em uma grande área no final do disco. Novos arquivosocuparão esta área de forma seqüencial, ficando também em uma forma nãofragmentada. Apenas quando ocorrer o apagamento de arquivos, novaslacunas surgirão, fazendo com que novos arquivos sejam armazenados emforma fragmentada.

Dependendo da quantidade de arquivos fragmentados, o processo dedesfragmentação pode ser muito demorado. Um disco que nunca foidesfragmentado poderá levar uma hora ou mais quando esta operação forfeita pela primeira vez. Terminada a desfragmentação, o uso normal dodisco fará com que o disco tenha o seu grau de fragmentação aumentadolentamente. Se fizermos uma desfragmentação após uma semana, certamenteo tempo consumido neste processo será bem menor que na primeiradesfragmentação.

Como o processo de desfragmentação é em geral demorado, existemmétodos de desfragmentação parcial. São eles:

Desfragmentação de arquivos - Todos os arquivos fragmentados sãorearrumados em uma forma não fragmentada, mas não há preocupação coma eliminação das lacunas. A desvantagem deste método é que os próximosarquivos a serem gravados serão fragmentados.

Desfragmentação do espaço livre - Com este método, arquivosfragmentados continuarão nesse estado, mas os novos arquivos a seremarmazenados estarão com certeza em uma forma não fragmentada. Podemosusar este método quando já foi realizada recentemente uma desfragmentaçãocompleta, o que garante que a maioria dos arquivos não estão fragmentados.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-27

Aqui vai uma dica: antes de desfragmentar um disco, remova eventuaisarquivos desnecessários:

Esvazie a lixeira Remova os arquivos temporários da Internet no seu navegador Remova os arquivos temporários (*.TMP)

O Desfragmentador de disco do Windows

Ao executarmos o Desfragmentador de Disco do Windows, é inicialmenteapresentado o quadro mostrado na figura 19. Nele devemos selecionar odrive a ser desfragmentado, e a seguir pressionar o botão OK.

Figura 44.19

Indicando o drive a ser desfragmentado.

A desfragmentação será iniciada, sendo apresentado um quadro como o dafigura 20.

Figura 44.20

Desfragmentação em andamento

Na figura 21 vemos o quadro de opções avançadas do Desfragmentador deDisco do Windows. Podemos usar a opção “Reorganizar arquivos deprogramas para que iniciem mais rápido”. Esta opção faz umremanejamento dos arquivos executáveis para o início do disco, o queresulta em menor tempo de carregamento.

43-28 Hardware Total

Figura 44.21

Opções avançadas do Desfragmentador de Disco

Temos ainda a opção Verificar se há erros na unidade de disco, que deveser preferencialmente utilizada. Quando esta opção é marcada, o Desfrag-mentador de Disco se recusará a operar caso existam erros na estruturalógica do disco, sugerindo o uso do programa Scandisk para resolver even-tuais problemas. Nesse caso devemos fechar o Desfragmentador de Disco,executar o Scandisk, e finalmente voltar ao Desfragmentador.

Durante a desfragmentação podemos usar o botão Pausa para suspenderprovisoriamente a operação. Enquanto o Desfragmentador faz o seutrabalho, podemos continuar utilizando outros programas, mas isto trazalgumas desvantagens. Primeiro, arquivos que estejam sendo manipuladospor outros programas não serão movidos no processo de desfragmentação.Segundo, o computador ficará mais lento, devido à intensa atividade deacesso a disco no decorrer da desfragmentação. Se quisermos durante esteprocesso executar tarefas que exijam acesso intensivo ao disco podemosfazer uma pausa na desfragmentação. Basta clicar sobre o botão Pausa. Coma desfragmentação temporariamente paralisada, o programa que estamosusando poderá acessar o disco mais rapidamente. Ao terminarmos, podemosclicar novamente sobre o botão Pausa para que a desfragmentação continue.Temos ainda o botão Parar, que permite suspender totalmente a desfrag-mentação.

Ao pressionarmos o botão Exibir Detalhes, a janela do desfragmentadorassume o aspecto mostrado na figura 22.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-29

Figura 44.22

Visão detalhada do desfragmentador.

Experimente fazer um teste interessante. Cronometre o tempo gasto com ainicialização do Windows (a partir do instante em que aparece a mensagem“Iniciando o Windows...”). Faça isto antes e depois da desfragmentação.Você verá que, após a desfragmentação, o tempo gasto será bem menor.

Muitos usuários chegam a fazer desfragmentações diárias. Outros a fazemapenas de meses em meses. Nenhum dos dois está errado. Aquele que fazdesfragmentações muito freqüentemente terá seu sistema de arquivos maisveloz, mas diariamente perderá algum tempo na desfragmentação. O queraramente faz desfragmentações não perderá tempo nesta atividade, mas seuacesso a disco será mais lento. Você poderá adotar qualquer esquema,dependendo da sua vontade de obter melhor desempenho, e da suadisposição em esperar pela desfragmentação.

Norton Disk Doctor (NDD)O Norton Disk Doctor é um programa similar ao Scandisk que faz parte doNorton Utilities. Sua operação é ligeiramente diferente, mas os tipos deconsertos realizados são os mesmos.

43-30 Hardware Total

Figura 44.23

Norton Disk Doctor.

Indicamos os drives a serem testados e clicamos no botão Diagnosticar. Seráfeita uma série de checagens na estrutura lógica do disco (figura 24). Aotérmino dessas checagens entrará em ação o Teste de superfície, no qual sãoprocurados e mapeados setores defeituosos. Ao término da operação seráapresentado um relatório como o da figura 25.

Figura 44.24

Checagens no disco.

Figura 44.25

Relatório final do Norton Disk Doctor.

Na maioria das vezes o Scandisk é suficiente para solucionar problemas nodisco, mas em casos de travamentos ou anomalias no Scandisk,normalmente o Norton Disk Doctor faz seu trabalho corretamente. Nos raros

Capítulo 43 – Softwares que previnem e resolvem problemas 43-31

casos em que ocorrem problemas, podemos iniciar o Windows em modo desegurança e a seguir usar o Scandisk ou o Norton Disk Doctor.

Scandisk e NDD para MS-DOSNo Windows encontramos uma versão do Scandisk própria para operar nomodo MS-DOS. Trata-se do programa SCANDISK.EXE, localizado nodiretório C:\WINDOWS\COMMAND. Caso não seja possível realizar umboot normal no Windows, você pode utilizar esta versão do SCANDISK.

Figura 44.26

O Scandisk para MS-DOS.

A figura 26 mostra o Scandisk para MS-DOS em execução. Executepreferencialmente o Scandisk que está localizado no próprio computadorque será testado. Se você utilizar um Scandisk do Windows anterior à versão95 OSR2, não poderá diagnosticar discos formatados com FAT32.

O Norton Disk Doctor também tem uma versão para o modo MS-DOS.Trata-se do arquivo NDD.EXE, localizado no diretório:

C:\Arquivos de Programas\Norton Utilities

A figura 27 mostra a tela de abertura do NDD para MS-DOS. É um poucomais elaborado que a versão para MS-DOS do Scandisk. Podemos fazeruma checagem na estrutura lógica dos discos rígidos, ou fazer exame desuperfície. Ao selecionar a opção, é apresentada outra tela para que sejamindicados os discos a serem diagnosticados.

43-32 Hardware Total

Figura 44.27

Norton Disk Doctor para o modo MS-DOS.

Norton Speed DiskO Norton Speed Disk, contido no Norton Utilities, sempre foi considerado omelhor desfragmentador de discos para PC. Tanto foi assim que a partir doMS-DOS 6.0, a Microsoft passou a incluir neste sistema operacional, o MSDefrag, que é na verdade uma versão simplificada do Norton Speed Disk.Também no Windows 95 e superiores isto ocorre. O programaDesfragmentador de Discos é na verdade uma versão simplificada doNorton Speed Disk. Observe na figura 19, a mensagem de copyright para aSymantec Corporation, produtora do Norton Utilities.

Figura 44.28

Escolhendo o método de desfragmentação.

Dependendo da versão do programa, o quadro da figura 28 poderá sermostrado automaticamente, ou apenas quando é usado o botão Iniciar.Neste quadro podemos escolher o método de otimização desejado. Feita aescolha, clicamos sobre o botão Iniciar.

A figura 29 mostra este programa em operação. Seu uso é bastante simples,basta selecionar o drive desejado e clicar sobre o botão Iniciar.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-33

Figura 44.29

Norton Speed Disk em execução.

Não importa qual seja o desfragmentador em uso, é possível que a suaoperação não possa prosseguir, caso existam problemas na estrutura lógicado disco. Esses problemas podem ser corrigidos com o Scandisk (que fazparte do Windows) ou com o Norton Disk Doctor.

Terminada a desfragmentação, o Norton Speed Disk apresenta o mapa deutilização do disco mostrado na figura 30. As versões mais novas destesoftware possuem um novo e interessante recurso. Ao invés de deixar todosos arquivos no início do disco e uma grande área vazia no seu final, colocamno início do disco os arquivos mais utilizados, depois o espaço livre, e porúltimo os arquivos menos utilizados. Este modo de organização melhoraainda mais o desempenho nos acessos aos arquivos de uso mais comum.

Figura 44.30

Término da desfragmentação

43-34 Hardware Total

Podemos escolher o método de otimização a ser usado pelo Norton SpeedDisk. Basta clicar no botão Propriedades, e a seguir em Opções. Seráapresentado um quadro onde podemos escolher o método de otimização(completa, de arquivos ou de espaço livre), além de várias outras opções.

Cuidado com o sistema de arquivos

Cabe aqui apresentar duas recomendações importantíssimas a respeito dadesfragmentação:

1) Um disco usado pelo Windows deve ser desfragmentado apenas comprogramas desfragmentadores próprios para o Windows.

2) Um disco formatado com FAT32 deve ser desfragmentado com umprograma que suporte a FAT32.

Se for utilizado um utilitário desfragmentador que não seja apropriado parao Windows 9x, serão perdidos os nomes longos de arquivos. Por exemplo,um arquivo de nome “Relatório mensal” apresentará, após a desfragmenta-ção, o nome “Relató~1”. Não use portanto desfragmentadores para MS-DOS.

Também é importante a questão da FAT32, usada no Windows 95 OSR2 esuperiores. Você não poderá desfragmentar um disco que usa FAT32utilizando uma versão antiga de desfragmentador que suporte apenas aFAT16, mesmo que se trate de um software para Windows 9x (por exemplo,a primeira versão do Norton Utilities 95).

Recuperando um disco com o Norton RescueO programa RESCUE.EXE é um utilitário para MS-DOS que faz parte doNorton Utilities. Ele faz a recuperação do CMOS Setup, setor de boot etabela de partições do disco rígido. É útil portanto quando ocorremproblemas com a bateria que resultam em perda de Setup, ou quando ocomputador é atacado por vírus, causando adulteração no setor de boot etabela de partições.

Para que seja possível restaurar um disco usando o Rescue, é preciso quetenha sido feito um backup prévio dessas informações. Este backup é feitocom o comando Disco de Emergência do Norton Utilities. Este comandofará a geração de três disquetes nos quais existe o boot, utilitários pararecuperação no modo MS-DOS e backup de dados de configuração doCMOS e do disco rígido.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-35

No disco 1 temos três arquivos que guardam configurações sobre o CMOS esobre o disco rígido:

CMOSINFO.SAV Cópia do CMOS SetupBOOTINFO.SAV Cópia dos registros de bootPARTINFO.SAV Cópia das tabelas de partições

Caso ocorra perda de Setup, perda do setor de boot ou tabela de partições(o disco rígido não seria mais reconhecido), execute um boot com odisquete 1 de emergência do Norton Utilities. O programa RESCUE.EXEserá executado automaticamente (figura 31). Devemos selecionar asinformações a serem restauradas (Alt-M, Alt-E e Alt-T) e pressionar o botãoRestaurar (Alt-R). Depois da recuperação será necessário realizar um novoboot para que as mudanças tenham efeito.

Figura 44.31

Uso do Norton Rescue.

Discos formatados acidentalmente podem ser recuperados com o NortonUnformat (UNFORMAT.EXE), localizado no disco 3. Note que arecuperação necessita de duas condições para que seja realizada de formasegura:

1) É preciso que tenha sido usado anteriormente o programa Image2) O disco rígido não pode ter recebido novos arquivos após a formatação

Se essas condições não forem satisfeitas, a desformatação não é segura, e nãoé recomendável. Inclusive o UNFORMAT pergunta ao ser executado, se oprograma IMAGE foi previamente utilizado. O Image faz uma cópia databela de partições e do diretório raiz e armazena em um arquivo de nomeIMAGE.IDX. Mantém ainda o backup da versão anterior deste arquivo(IMAGE.BAK). Esses arquivos são armazenados em setores no final do discorígido, de modo que mesmo quando os diretórios são perdidos, oUNFORMAT consegue localizá-los (figura 32).

43-36 Hardware Total

Figura 44.32

O UNFORMAT encontrou os arquivosIMAGE.IDX e IMAGE.BAK.

Terminada a restauração, execute um boot mas não grave nada ainda nodisco recuperado. Use agora o NDD (pode ser encontrado no disco 2 deemergência gerado pelo Norton Utilities) para reparar defeitos na estruturalógica do disco recém-recuperado. Se você recuperou o drive C, use ocomando:

NDD C: /QUICKPara que este tipo de recuperação tenha sucesso total, use sempre oprograma Image, localizado no grupo Norton Utilities do Windows 9x(figura 33). Para usá-lo basta marcar os drives cujas imagens devem sercriadas e clicar no botão Image.

Figura 44.33

Usando o Norton Image.

Para que o Image seja executado automaticamente sempre que o Windowsfor iniciado, clique no botão Opções. Será apresentado o quadro da figura34. Selecione então os drives a serem processados e marque a opçãoExecutar automaticamente junto com o Windows.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-37

Figura 44.34

Configurando o Image para ser executado nainicialização do Windows.

Utilitários de manutenção do WindowsO Windows possui diversos utilitários de manutenção, facilitando aresolução de problemas, principalmente relacionados com software. Faremosagora a apresentação desses utilitários. A maioria deles não possui íconesdisponíveis na área de trabalho, e não constam nos menus obtidos a partirdo botão Iniciar. Para usá-los é preciso usar o comando Executar e digitar onome do programa desejado. Você poderá entretanto criar ícones para essesprogramas, facilitando assim a sua chamada. Uma outra forma de executaresses programas é através do menu de ferramentas do Microsoft SystemInformation, como mostraremos a seguir.

Informações sobre o sistema (MSINFO32.EXE)

Este programa (Microsoft System Information) está localizado no menu deFerramentas de Sistema (Iniciar / Programas / Acessórios / Ferramentas deSistema / Informações sobre o sistema). Podemos vê-lo em execução nafigura 35.

43-38 Hardware Total

Figura 44.35

Informações sobre o sistema.

Na parte direita da janela existem as chaves: Recursos de hardware,Componentes, Aambiente de software, Internet Explorer e Aplicativos.

Com a chave Recursos de Hardware podemos visualizar IRQs, canais deDMA, endereços de memória, endereços de E/S, conflitos e dispositivos delegado. As informações desta chave são similares às existentes noGerenciador de Dispositivos. A chave Componentes também apresenta asinformações existentes no Gerenciador de Dispositivos, mas de forma maisdetalhada (figura 36).

Figura 44.36

Componentes instalados.

O MSINFO tem uma chave Ambiente de Software, com a qual podem serobtidas inúmeras informações que não estão disponíveis no Gerenciador deDispositivos (figura 37). Podemos ver os nomes de todos os drivers desoftware, tarefas em execução e outras informações.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-39

Figura 44.37

Ambiente de software.

Este programa possui entre os seus menus, o Ferramentas, através do qualpodem ser executados outros utilitários de manutenção que acompanham oWindows (figura 38). Vamos então apresentar alguns desses utilitários:

Figura 44.38

Menu de ferramentas.

Restauração do sistema

Este é um interessantíssimo recurso introduzido no Windows ME. Umproblema muito comum entre os usuários de PCs é quando depois deinstalar um novo software ou hardware, eventuais problemas ocorrem,deixando o computador instável ou inoperante. Não é uma situação comum,o normal é tudo correr bem na nova instalação, mas problemas podemocorrer. Quando o usuário não consegue desfazer a instalação, acabaformatando o disco rígido. Isso é o mesmo que “matar mosquito comcanhão”. Aliás, tem gente que formata o disco rígido como quem troca decamisa. Felizmente no Windows ME existe um método muito mais rápido,simples e seguro para desfazer instalações mal sucedidas: a Restauração do

43-40 Hardware Total

Sistema. Este programa encontrado no menu de ferramentas de sistema (etambé a partir do MSINFO32) deve ser usado antes de qualquer novainstalação. Use a opção “Criar um ponto de restauração”. Feito isso, instaleseu novo software ou hardware. Se ocorrerem problemas, volte ao programade Restauração do Sistema e escolha a opção “Restaurar o meu computadorpara um momento anterior”. Será apresentado um “calendário” no qualpodemos selecionar o ponto de restauração desejado. O computador voltaráentão ao exato estado do instante em que foi criado o ponto de restauração,acabando com a necessidade de formatar o disco rígido. Na Ajuda doWindows ME existem mais detalhes sobre este novo utilitário.

Figura 44.39

Restauração do sistema.

Verificação do Registro

Este comando ativa o SCANREGW, o programa de verificação do registro,já abordado neste capítulo.

Agente de exclusão automática de driver (ASD.EXE)

Este programa oferece sugestões para solucionar problemas ocorridosdurante o boot que tenham impedido drivers de serem carregados. Durantea inicialização, o Windows tenta carregar os drivers dos dispositivosinstalados. Se por algum problema este carregamento não pôde ser feito(conflitos de hardware, driver incompatível ou corrompido, etc.), odispositivo ficará indicado com um ponto de exclamação no Gerenciador deDispositivos. Execute então o ASD.EXE e serão apresentadas possíveissoluções.

Utilitário de configuração do sistema (MSCONFIG.EXE)

Este programa é usado para diagnosticar problemas que impeçam oWindows de inicializar corretamente, descobrindo por exemplo, a causa de

Capítulo 43 – Softwares que previnem e resolvem problemas 43-41

travamentos. Possui diversas guias, entre as quais a Geral, mostrada na figura40. Podemos escolher três tipos de inicialização:

Normal Diagnóstico Seletiva

Figura 44.40

Quadro Geral do MSCONFIG.

O modo de diagnóstico faz um carregamento interativo de todos osprogramas e drivers envolvidos no boot. A cada módulo, é perguntado aousuário se o carregamento deve ser feito ou não. Desta forma podemossaber qual foi o módulo que causou o travamento. No Windows 95 nãoexistia este recurso, e para fazer este tipo de carregamento era precisopressionar F8 e marcar a opção Confirmação Passo a Passo (Shift-F8).

A inicialização seletiva permite desativar a execução de alguns arquivos deinicialização (CONFIG.SYS, AUTOEXEC.BAT, etc). Em geral a desativaçãocompleta desses arquivos não ajuda muito na resolução de problemas, poismuitos dos comandos existentes poderão fazer falta na operação normal doWindows, causando outros tipos de problemas.

Existem guias através dos quais podemos editar os arquivosAUTOEXEC.BAT, CONFIG.SYS, WIN.INI e SYSTEM.INI. Cada um doscomandos desses arquivos pode ser ativado, desativado, movido para cimaou para baixo. Também podemos criar novos comandos e editar os jáexistentes.

43-42 Hardware Total

Figura 44.41

Podemos ativar ou desativarprogramas que são carregadosatravés do grupo Iniciar.

Temos ainda a guia Iniciar, com a qual podemos desativar seletivamenteprogramas e drivers que o Windows carrega durante a sua inicialização.Muitos desses módulos são carregados através do menu Iniciar (Iniciar /Programas / Iniciar), outros são chamados pelo WIN.INI e SYSTEM.INI,outros são ativados por chamadas no Registro. Se o boot no modo dediagnóstico apresentar problemas, podemos desativar o módulo que ocausou e tentar a execução do boot. Uma vez sabendo o módulo defeituoso,podemos tentar descobrir a sua origem e tentar fazer sua reinstalação, ouobter uma versão mais recente.

Dr Watson (DRWATSON.EXE)

O Dr. Watson é um software que monitora a atividade do Windows e geraum arquivo contendo informações sobre falhas ocorridas. Quando ocorrealgum problema em um aplicativo, o Windows apresenta um quadroinformando sobre o problema. Se no quadro apresentado você clicar nobotão Detalhes, serão apresentadas várias informações sobre o problema,como o conteúdo dos registradores do processador, nome do programa quetravou, entre outras. Essas informações são incorporadas ao arquivo geradopelo Dr. Watson.

Ao executarmos este programa, seu ícone é representado na barra detarefas, ao lado do relógio. Aplique um clique duplo sobre este ícone e seráexibida a janela do Dr. Watson. Use então o comando Exibir / Avançado, eo programa assumirá o aspecto mostrado na figura 42.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-43

Figura 44.42

O programa Dr. Watson.

Através das guias deste programa podemos visualizar todos os driversinstalados, programas em execução, informações sobre o processador,quantidade de memória e recursos livres, etc.

O Dr. Watson não atualiza seu relatório quando o PC trava e é necessáriopressionar o botão Reset. Em caso de problemas, use o comando Arquivo /Abrir do Dr. Watson para fazer a leitura do arquivo DRWATSONnn.WLG,na pasta C:\WINDOWS\DRWATSON.

O relatório apresentado pelo Dr. Watson não permite que o usuário resolvaos problemas, apesar de fornecer algumas pistas. Seu objetivo principal éfornecer informações sobre o estado do sistema na ocasião do problema,permitindo que uma equipe de suporte possa analisar o que ocorreu.

Editando o RegistroVocê poderá encontrar pela frente (por exemplo, em sites de suportetécnico) procedimentos para resolução de problemas que são baseados emalterações no Registro do Windows. Veremos agora como fazer essasalterações usando o programa REGEDIT, o editor de Registro queacompanha o Windows.

O Windows 3.x armazenava informações relativas às suas configurações emdois arquivos: WIN.INI e SYSTEM.INI. Seus programas utilizam, além des-ses arquivos, vários outros arquivos próprios, todos com a extensão INI. Em

43-44 Hardware Total

geral o usuário não precisa fazer modificações nesses arquivos. O Painel deControle e comandos de configuração existentes em todos os programasfazem as alterações necessárias nesses arquivos, e a maioria dos usuários nãoprecisa nem mesmo saber de sua existência.

No Windows 9x, os arquivos WIN.INI, SYSTEM.INI e demais arquivos INIcriados e mantidos por programas individuais, são mantidos por questões decompatibilidade. Desta forma, programas para Windows 3.x podem serusados no Windows 9x. Entretanto, o Windows 9x utiliza um outro processomais eficiente para armazenar informações de configuração: o Registro (eminglês, Registry). Tanto o Windows 9x como os programas escritos especi-ficamente para ele, guardarão todas as suas informações de configuração noRegistro, que é composto de dois arquivos localizados no diretórioC:\WINDOWS: SYSTEM.DAT e USER.DAT.

O Registro é um método muito mais eficiente para armazenar informaçõesde configuração. Enquanto utiliza apenas dois arquivos, no Windows 3.xeram usados muitos arquivos INI, o que dificultava muito a sua localização ealteração.

Também no caso do Windows 9x, o usuário não precisa visualizar nemalterar o Registro. O programa REGEDIT.EXE, usado para editar os arqui-vos SYSTEM.DAT e USER.DAT, nem mesmo aparece nos menus a partirdo botão Iniciar. Para usá-lo, temos que clicar sobre o botão Iniciar e esco-lher o comando Executar, digitando REGEDIT.

Mesmo as alterações sobre os arquivos SYSTEM.DAT e USER.DAT podemser feitas por outros processos. O Painel de Controle aceita modificaçõesfeitas pelo usuário, modificações estas que são incorporadas ao Registro, semque o usuário precise usar o REGEDIT.

Mesmo não sendo necessário usar o REGEDIT, vamos encontrar em muitaspublicações especializadas no Windows 9x, dicas de configurações quepodem ser feitas através de alterações no Registro.

Faça um backup do Registro

Antes de fazer alterações no Registro, faça um backup como mostramosneste capítulo. No Windows 95, faça uma cópia dos arquivos USER.DAT eSYSTEM.DAT. No Windows 98 e superioress você pode usar o mesmométodo, mas se quiser pode fazer este backup de uma forma mais fácilusando o programa SCANREGW, como já mostramos no início destecapítulo.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-45

O program REGEDIT

Tanto é perigoso fazer modificações indevidas no Registro, que o programaREGEDIT.EXE nem mesmo faz parte dos menus do botão Iniciar. Paraexecutá-lo, temos que usar o comando Executar, a partir do botão Iniciar dabarra de tarefas. A figura 43 mostra o REGEDIT em funcionamento.

Figura 44.43

O programa REGEDIT.

Todas as informações existentes no Registro ficam armazenadas em áreasprincipais chamadas de chaves. Essas chaves ficam na parte esquerda dajanela do REGEDIT. Na parte direita são mostrados os dados armazenadosnessas chaves. Dentro de cada chave existem outras chaves. Podemos acessá-las da mesma forma como acessamos as pastas no Windows Explorer. Porexemplo, para abrir a chave HKEY_USERS, basta aplicar-lhe um cliqueduplo, e teremos algo como mostra a figura 44. Dentro de uma chaveaberta, encontramos outras chaves que podem ser também abertas damesma forma.

Figura 44.44

Abrindo a chave HKEY_USERS.

Apesar da figura 43 mostrar várias chaves, na verdade são apenas duas:HKEY_LOCAL_MACHINE e HKEY_USERS. As demais chaves mostradassão atalhos para partes específicas das duas chaves principais.

As alterações no Registro consistem em alterar ou criar valores dentro daschaves. Vejamos a seguir um exemplo de alteração através do REGEDIT.

Nomes longos

43-46 Hardware Total

Alguns usuários ficam um pouco incomodados com a forma usada paraexibir nomes longos no formato 8.3, tanto nas seções do MS-DOS como nosaplicativos para Windows 3.x. Por exemplo, se criarmos um arquivo com onome longo MICROSOFT.DOC (9 caracteres no nome), este serávisualizado com o nome MICROS~1.DOC. Se for criado outro arquivo denome longo cujos 6 primeiros caracteres sejam “MICROS”, este será cha-mado de MICROS~2.DOC. Entretanto, na maioria das vezes não são cria-dos outros arquivos com nome longo e com os 6 primeiros caracteres iguaisaos de um arquivo já existente. Se não existem MICROS~2.DOC,MICROS~3.DOC e outros, é muito melhor chamar o arquivo original deMICROSOF.DOC, ao invés de MICROS~1.DOC. A alteração que mostra-remos aqui faz com que os arquivos de nome longo sejam convertidos parao formato 8.3, apenas tomando os 8 primeiros caracteres do seu nome(excluindo os espaços em branco). Apenas se for criado um outro arquivode nome longo, cujos 8 primeiros caracteres sejam iguais a outro já existente,serão gerados nomes como MICROS~1. Observe que esta alteração nãoserá válida para os arquivos já existentes, e sim, para os que forem criadosdepois da modificação.

A modificação consiste no seguinte: Comece abrindo a chave:

HKEY_LocalMachine\System\CurrentControlSet\Control\FileSystem

A figura 45 mostra esta chave já aberta.

Figura 44.45

Abrindo uma chave do registro.

Crie um novo valor binário dentro desta chave, como mostra a figura 46.Devemos clicar com o botão direito do mouse sobre a janela do REGEDIT.Será apresentado um menu cujo único elemento é Novo, e a seguir outromenu, no qual devemos escolher a opção Valor binário. A seguir digitamosNameNumericTail. Observe que, apesar de estarmos usando letrasmaiúsculas e minúsculas para facilitar a leitura, não é feita distinção entreelas. Portanto, você pode digitar, por exemplo, “namenumerictail” ou

Capítulo 43 – Softwares que previnem e resolvem problemas 43-47

“NAMENUMERICTAIL”, mas sugerimos a forma “NameNumericTail” porser de leitura mais fácil.

Figura 44.46

Criando um novo valor binário dentrode uma chave.

A seguir aplicamos um clique duplo sobre o valor recém criado. Será apre-sentado um quadro como o da figura 47, no qual podemos digitar valoresbinários. Digite apenas 0 e clique em OK.

Figura 44.47

Definindo um valor binário.

O Registro estará alterado, e para que as alterações tomem efeito, é precisosair do REGEDIT e reinicializar o Windows. Entretanto, algumas alteraçõestomam efeito a partir do instante em que o REGEDIT é fechado, sem queseja preciso reinicializar o Windows. Na dúvida, faça a reinicialização.

43-48 Hardware Total

Figura 44.48

Valor binário já criado na chave.

Você poderá a seguir experimentar esta alteração. Crie um documento denome longo usando um aplicativo do Windows 9x. Por exemplo, use oWordPad para criar um arquivo de nome Microsoft.DOC. Ao executar oPrompt do MS-DOS você pode listar o diretório onde está este arquivo, everá que seu nome é mostrado como MICROSOF.DOC, e não comoMICROS~1.DOC.

Neste exemplo vimos entre outras coisas como criar um valor binário dentrode uma chave. Os elementos que podem ser criados dentro de uma chavesão os seguintes:

Valor de Seqüência (string). Trata-de de um conjunto de caracteresValor DWORD. Trata-se de um valor numérico que ocupa 32 bitsValor binário. Trata-se de um grupo de bytes

Figura 44.49

Editando uma string.

Figura 44.50

Editando um valor DWORD.

Capítulo 43 – Softwares que previnem e resolvem problemas 43-49

Na figura 47, vimos o quadro apresentado para a edição de um valor biná-rio. Nas figuras 49 e 50 vemos quadros usados na edição de seqüências eDWORD.

Exemplo: Bug no sistema de arquivos do Windows 95

Vamos agora mostrar um exemplo de solução de problema através doRegedit. Trata-se de um bug no sistema de arquivos do Windows 95. Estebug só foi corrigido a partir da versão OSR2. Portanto, se você usa oWindows 95 OSR2 ou superior não precisa fazer esse ajuste. Faça-o se vocêusa o Windows 95 original ou o Windows 95a (obtido com a instalação doService Pack 1). Para saber qual é a sua versão do seu Windows, clique emMeu Computador com o botão direito do mouse, selecione a opçãoPropriedades e depois a guia Geral.

O sistema de arquivos do Windows 9x pode ser configurado de três formas:

Sistema móvel Desktop Servidor

A diferença entre as três opções está na forma como funciona a cache dedisco do Windows. Quando existe mais memória disponível (opçãoServidor), uma área maior é disponibilizada para memorizar localizações dediretórios e arquivos, resultando em maior desempenho (atuam sobre osparâmetros PathCache e NameCache, no Registro). Quando existe menosmemória, é memorizada uma quantidade menor de localizações de arquivose diretórios, mas em compensação, sobra mais memória RAM paraaplicativos.

A Microsoft recomenda que esta opção (Móvel, Desktop, Servidor) sejaselecionada de acordo com a quantidade de memória RAM existente no PC(Móvel até 8 MB, Desktop até 20 MB e Servidor de 20 MB em diante).Entretanto os resultados esperados não são obtidos na prática, devido a umerro de programação do Windows 95. Para as funções de Servidor e Móvel,ocorre uma inversão nos valores de PathCache e NameCache armazenadosno registro. Por exemplo, ao configurarmos o PC como Servidor de Rede,são usados valores de 64 para NameCache e 2729 para PathCache (deveriaser o contrário). Como resultado, o sistema de arquivos memoriza alocalização de apenas 64 arquivos, distribuídos em 2729 diretórios!!! Apenasa configuração Desktop funciona corretamente.

43-50 Hardware Total

Figura 44.51

Abrindo a chave para alterar osvalores default de NameCache ePathCache para as configurações deServidor e Móvel.

Para solucionar o problema, precisamos usar o Editor de Registro. Ao serexecutado, selecione a chave:

Hkey_Local_Machine\Software\Microsoft\Windows\CurrentVersion\FSTemplates

Nesta chave, encontraremos as subchaves DeskTop, Mobile e Server. Asconfigurações para Desktop ficam em branco, pois são usados valoresdefault do Windows 95. Em cada uma das outras duas subchaves,encontramos os valores de NameCache e PathCache, como mostra a figura51. Podemos então alterá-los.

Programe os valores de NameCache e PathCache da seguinte forma:

Computador Móvel Servidor de RedeParâmetro Valor Parâmetro ValorNameCache 51 01 00 00 NameCache A9 0A 00 00PathCache 10 00 00 00 PathCache 40 00 00 00

Salve o Registro, execute uma nova partida no Windows. Depois volte noQuadro de Propriedades do Sistema e escolha a opção adequada (Móvel,Desktop ou Servidor). Depois de um novo boot, as alterações terão efeito.

////////// FIM ////////////////