Manutenção Preventiva de Computador

Manutenção Preventiva de Computador

A melhor maneira de lidar com os problemas é impedi-los de acontecer em primeiro lugar. É aí que entra a manutenção preventiva.



Um bom programa de manutenção preventiva incorpora um plano de backup abrangente, medidas para proteger o sistema contra explorações maliciosas, manutenção periódica de hardware e software e etapas para manter a organização geral do sistema. Os objetivos da manutenção preventiva são reduzir a probabilidade de falhas de hardware, estender a vida útil do sistema, minimizar travamentos do sistema causados ​​por drivers desatualizados e outros problemas de software, proteger o sistema contra vírus e outros malwares e prevenir a perda de dados.

As seções a seguir descrevem um programa básico de manutenção preventiva que você pode usar como base para desenvolver um programa que se adapte às suas necessidades e às necessidades do seu sistema.



Fazendo backup do sistema

Manter um bom conjunto de backups é uma parte crítica da manutenção preventiva.



A disponibilidade de discos rígidos e placas-mãe de baixo custo que suportam espelhamento RAID 1 levou muitas pessoas a depender exclusivamente do RAID 1 para proteger seus dados. É uma péssima ideia. O RAID 1 protege apenas contra a falha de um disco rígido, que é uma proteção parcial, na melhor das hipóteses. RAID 1 não faz nada para proteger contra:



  • Dados corrompidos por vírus ou problemas de hardware
  • Excluir, substituir ou modificar acidentalmente arquivos importantes
  • Perda de dados catastrófica, como incêndio ou roubo de seu equipamento

Para se proteger contra essas e outras ameaças, a única solução confiável é fazer cópias de backup de seus dados periodicamente em alguma forma de mídia removível, como fitas, discos óticos ou discos rígidos removíveis.

Hardware de backup

No passado, não havia opções de hardware realmente boas para fazer backup de sistemas domésticos e SOHO. As unidades de fita eram caras, complexas de instalar e configurar, usavam mídias frágeis e caras e eram dolorosamente lentas. Os gravadores de CD, embora razoavelmente rápidos e baratos, armazenavam uma quantidade tão pequena de dados que muitas pessoas que os usavam para fazer backup se lembravam dos dias ruins da troca de disquetes. Os discos rígidos externos eram caros e de confiabilidade duvidosa.

As coisas mudaram. As unidades de fita voltadas para o consumidor ainda são caras e lentas, embora seja mais fácil instalar uma unidade de fita ATAPI moderna do que era na época em que as unidades de fita usavam SCSI ou interfaces proprietárias. Os gravadores de CD ainda são razoavelmente rápidos e baratos e são uma boa solução se seus dados couberem em um ou dois CDs. A mudança mais significativa no hardware de backup do consumidor foi a introdução de gravadores de DVD baratos e discos rígidos externos ou removíveis. Tabela 3-1 lista as características importantes dos tipos de hardware de backup usados ​​para backups domésticos e SOHO.



Imagem de Bloco' alt=

Tabela 3-1: Características importantes do hardware de backup

Além das considerações de custo, você enfrenta dois problemas ao escolher o hardware de backup: capacidade e velocidade. Idealmente, o hardware escolhido deve ter espaço suficiente para armazenar todo o conteúdo do seu disco rígido ou pelo menos todos os dados do usuário em um disco ou fita. Tão importante quanto, o hardware de backup deve ser rápido o suficiente para concluir um backup completo e verificar o tempo que você tiver disponível para backups. É fácil atender a esses dois requisitos se você tiver um orçamento ilimitado, mas a maioria de nós precisa comprometer um ou outro para evitar quebrar o banco.

Para a maioria dos usuários domésticos e SOHO, um gravador de DVD é o melhor compromisso. Por US $ 100 ou menos (possivelmente muito menos), você pode comprar um gravador de DVD interno e um estoque de discos suficiente para implementar um plano de backup abrangente. Se você tiver vários sistemas ou notebooks sem rede para fazer backup, poderá usar um gravador de DVD USB / FireWire externo para fazer o backup de todos individualmente.

A capacidade de um DVD gravável de 4,4 GB para camada única e 8,5 GB para camada dupla é suficiente para muitos sistemas (explicaremos o porquê em breve). A gravação e verificação de um disco completo leva apenas alguns minutos, o que torna prático fazer backups com frequência, até mesmo várias vezes durante um dia de trabalho. A única desvantagem do DVD gravável é que os discos óticos têm uma correção de erros muito menos robusta do que as fitas, o que significa que há uma pequena chance de que um arquivo não seja recuperável de um DVD de backup. No entanto, esse é um problema fácil de resolver. Simplesmente faça backup com mais freqüência e mantenha seus discos de backup mais antigos. Se você não conseguir recuperar o arquivo do disco atual, poderá recuperá-lo do disco imediatamente anterior.

Se o DVD não tiver espaço suficiente, considere o uso de discos rígidos externos ou removíveis, que armazenam de 80 GB a 500+ GB. Em ambos os casos, pense no disco rígido como a mídia, e não como uma unidade. Em outras palavras, um disco rígido externo ou removível é, na verdade, apenas uma fita ou disco de aparência engraçada, que você trata como qualquer outra mídia de backup removível. Assim como você precisa de vários discos ou fitas para uma boa rotação de backup, você também precisará de vários discos rígidos externos ou removíveis. Em termos de confiabilidade, os discos rígidos são intermediários entre fitas e discos ópticos. Os discos rígidos têm detecção e correção de erros mais robustas do que os discos ópticos, mas menos robustos do que a fita. Mais uma vez, isso não precisa ser motivo de preocupação se você fizer backup em vários discos rígidos externos / removíveis. Se você não conseguir recuperar um arquivo de um, poderá recuperá-lo de outro.

Organizando sua estrutura de diretório de dados

Se você fizer backup em discos rígidos, poderá fazer backup de toda a unidade a qualquer momento. Se você usa um gravador de DVD, provavelmente fará backups completos com pouca frequência, com backups de rotina apenas dos arquivos de dados. Nesse caso, é importante organizar seus diretórios de dados para tornar o mais fácil possível o backup apenas dos seus dados, certificando-se de fazer o backup de todos os seus dados. O truque aqui é segregar seus dados em grupos que podem ser copiados com frequências diferentes.

Por exemplo, nossos dados, excluindo arquivos de áudio e vídeo, totalizam cerca de 30 GB. Obviamente, é impraticável fazer backup de tantos dados em DVDs rotineiramente. Felizmente, não é necessário fazer backup de tudo sempre. Muitos desses dados são livros históricos que escrevemos anos atrás (e que podemos atualizar algum dia), e-mails antigos e assim por diante. É necessário fazer backup de tudo isso, mas não é necessário fazer backup todos os dias ou mesmo todos os meses. Portanto, separamos nossos dados em subdiretórios de três diretórios de nível superior:

dados

Este diretório de nível superior contém nosso e-mail de dados de trabalho atual, projetos de livros atuais, imagens recentes de câmeras digitais e assim por diante. O backup desse diretório é feito todos os dias em DVD e freqüentemente ao longo do dia para espelhar diretórios em outros sistemas em nossa rede. Nunca permitimos que esse diretório fique maior do que caberia em um DVD.

arquivo

Este diretório de nível superior contém todos os nossos dados antigos: arquivos que podemos não precisar de um mês para o outro, ou mesmo de um ano para o outro. Esse diretório é feito backup em vários conjuntos redundantes de DVDs, dois dos quais são armazenados externamente. Cada conjunto de backup requer atualmente seis DVDs. Cada vez que adicionamos dados aos diretórios de arquivo, o que não acontece com frequência, gravamos vários novos conjuntos de DVDs de backup. (Guardamos os discos antigos também, mas somos packrats.)

segurando

Este diretório de nível superior é intermediário entre nossos diretórios de dados de trabalho e nossos diretórios de arquivo. Quando o tamanho de nossos diretórios de dados de trabalho se aproxima do que caberá em um DVD, geralmente a cada dois ou três meses, varremos os arquivos mais antigos para o diretório de armazenamento e gravamos novas cópias do diretório de armazenamento em DVD. Fazendo isso, podemos manter nosso diretório de dados de trabalho em um tamanho gerenciável, mas não temos que refazer os backups do diretório de arquivo com muita frequência. Também mantemos o tamanho deste diretório para caber em um DVD. Quando se aproxima desse tamanho, varremos tudo no diretório de armazenamento para o diretório de arquivo e gravamos um novo conjunto de DVDs de arquivo.

Ao planejar sua estrutura de diretório de dados, também é importante considerar estes aspectos:

  • A importância dos dados
  • Quão difícil seria reconstruir os dados
  • Com que frequência os dados mudam

Em combinação, esses três fatores determinam com que freqüência os dados precisam ser submetidos a backup, quantas gerações de cópias de backup você deseja manter e, portanto, onde os dados pertencem em sua estrutura de diretório. Por exemplo, seus registros financeiros e fotografias digitais são provavelmente extremamente importantes para você, difíceis ou impossíveis de reconstruir se perdidos e mudam com frequência. É necessário fazer backup desses arquivos com frequência e provavelmente você desejará manter várias gerações de cópias de backup. Esses arquivos pertencem aos seus diretórios de dados de trabalho.

Por outro lado, se você copiou sua coleção de CDs para MP3, esses arquivos não são importantes nem difíceis de reconstruir porque você pode simplesmente rasgar novamente os CDs, se necessário. Embora esses arquivos possam ser razoavelmente classificados como dados, é provável que você os categorize como dados dos quais nunca é necessário fazer backup e, portanto, os localize em algum lugar em sua estrutura de diretório fora dos diretórios dos quais é feito backup rotineiramente.

Desenvolvendo um esquema de rotação de backup

Qualquer que seja o hardware de backup que você usa, é importante desenvolver um esquema de rotação de backup apropriado. Um bom esquema de rotação requer meia dúzia ou mais discos, fitas ou unidades e permite:

  • Recupere uma cópia recente de qualquer arquivo com facilidade e rapidez
  • Recupere várias gerações de um arquivo
  • Mantenha várias cópias de seus dados para redundância e granularidade histórica
  • Armazene pelo menos uma cópia de seus dados fora do local para proteção contra perda catastrófica de dados

O esquema de rotação de backup mais popular e o mais adequado para backups em discos DVD + RW é denominado Avô-Pai-Filho (GFS) . Para usar essa rotação de backup, rotule os seguintes discos:

  • Cinco (ou seis) discos diários, rotulados de segunda a sexta-feira (ou sábado).
  • Cinco discos semanais, rotulados da Semana 1 até a Semana 5.
  • Doze discos mensais, rotulados de janeiro a dezembro.

Faça backup de cada dia de trabalho no disco diário apropriado. No domingo, faça backup para qualquer disco semanal numerado que corresponda ao número daquele domingo no mês. No primeiro (ou último) dia de cada mês, faça backup no disco mensal. Este método fornece granularidade diária para a semana anterior, granularidade semanal para o mês anterior e granularidade mensal para o ano anterior. Para a maioria dos usuários domésticos e SOHO, esse esquema é mais do que suficiente.

como configurar hdmi no ps3

Você pode, é claro, modificar a rotação GFS padrão de qualquer maneira que seja adequada às suas necessidades. Por exemplo, em vez de gravar seus backups semanais ou mensais em um disco DVD + RW que eventualmente será sobrescrito, você pode gravar esses backups em discos DVD + R (gravar uma vez) e arquivá-los. Da mesma forma, não há nada que o impeça de fazer um segundo disco de backup todas as semanas ou todos os meses e arquivá-lo fora do local.

Se você estiver fazendo backup em discos rígidos externos ou removíveis, provavelmente não vai querer usar a rotação GFS padrão, que exigiria 22 discos rígidos. Felizmente, você pode usar menos unidades sem comprometer significativamente a confiabilidade do seu sistema de backup. A maioria dos discos rígidos removíveis tem espaço para pelo menos dois ou três backups completos, se você fizer backup de todo o disco rígido, ou uma dúzia ou mais backups somente de dados.

Você ainda não quer manter todos os ovos na mesma cesta, mas é razoável limitar o número de cestas a apenas dois ou três. O truque é certificar-se de alternar o uso das unidades para que você não termine com todos os seus backups recentes em uma unidade e apenas os backups mais antigos em outra. Por exemplo, se você decidir usar apenas dois discos rígidos externos ou removíveis para backup, rotule um deles M-W-F e o outro Tu-Th-S e alterne seus backups diários entre as duas unidades. Da mesma forma, rotule uma das unidades 1-3-5 e a outra 2-4 para seus backups semanais, e uma unidade J-M-M-J-S-N e a outra F-A-J-A-O-D para seus backups mensais.

Escolha de software de backup

Existem quatro categorias amplas de software que podem ser usadas para backup. Cada um tem vantagens e desvantagens, e o que é melhor para você depende de suas necessidades e preferências.

Utilidades do sistema

Os utilitários do sistema, como o xcopy, são gratuitos, flexíveis, fáceis de usar, podem ter scripts e criar backups que podem ser lidos diretamente sem uma operação de restauração. No entanto, eles normalmente não fornecem compactação ou qualquer meio fácil de fazer uma comparação binária em cada arquivo que foi copiado e podem gravar apenas em um dispositivo montado que seja visível para o sistema operacional como uma unidade. (Em outras palavras, você não pode usá-los para gravar em um disco óptico, a menos que esteja executando um software de gravação de pacotes que faz com que o disco apareça para o sistema operacional como uma unidade.)

Aplicativos de gravação de CD / DVD

Aplicativos de gravação de CD / DVD, como o Nero Burning ROM ( http://www.nero.com ) e K3b ( http://www.k3b.org ) são rápidos, podem criar cópias de backup diretamente legíveis e geralmente oferecem recursos de verificação binária robustos, mas podem não oferecer compactação. A maioria também tem pouca ou nenhuma capacidade de filtrar por critérios de seleção de arquivo, como 'fazer backup apenas dos arquivos que foram alterados hoje'. Obviamente, os aplicativos de gravação de CD / DVD têm outros usos, como a duplicação de CDs de áudio e DVDs de vídeo, e é provável que você já tenha um aplicativo de gravação instalado. Em caso afirmativo, e se o aplicativo de gravação atende aos seus requisitos, você pode usá-lo em vez de comprar outro aplicativo apenas para fazer backup.

Aplicativos de backup tradicionais

Aplicativos de backup tradicionais, como BackUp MyPC ( http://www.stompsoft.com ) fazem apenas uma coisa, mas a fazem muito bem. Eles são rápidos, flexíveis, têm opções robustas de compactação e verificação, suportam quase qualquer tipo de mídia de backup e permitem definir procedimentos de backup padrão usando scripts, critérios de seleção de arquivo detalhados e conjuntos de backup salvos. Se suas necessidades são simples, o miniaplicativo de backup do Windows incluído, que é uma versão simplificada do Veritas Backup Exec (já vendido e renomeado como BackUp MyPC), pode ser suficiente. Caso contrário, achamos que o BackUp MyPC comercial é a melhor opção para usuários do Windows.

Aplicativos de imagem de disco

Aplicativos de imagem de disco, como Acronis True Image ( http://www.acronis.com ) produzem uma imagem compactada de seu disco rígido, que pode ser gravada em um disco rígido, disco óptico ou fita. Embora sejam menos flexíveis do que um aplicativo de backup tradicional, os aplicativos de imagem de disco têm a vantagem inestimável de fornecer recursos de recuperação de desastres. Por exemplo, se seu disco rígido falhar e você tiver uma imagem de disco atual, não será necessário reinstalar o Windows e todos os seus aplicativos (incluindo o aplicativo de backup) e, em seguida, restaurar seus dados. Em vez disso, você simplesmente inicializa o disco de recuperação de desastres e deixa-o rasgar. Seu sistema voltará ao estado original em minutos, em vez de horas.

Usamos três desses quatro tipos de software em nossa própria rede. Várias vezes ao dia, fazemos o que chamamos de 'backups xcopy', embora agora executemos o Linux em vez do Windows para fazer cópias rápidas de nossos dados de trabalho atuais para outros sistemas na rede. Usamos um aplicativo de gravação de CD / DVD, K3b para Linux em nosso caso, para executar nossos backups de rotina em DVDs. E, quando estamos prestes a desmontar um sistema para repará-lo ou atualizá-lo, executamos um backup de imagem com o Acronis True Image, apenas no caso de o pior acontecer.

Protegendo o sistema

A etapa mais importante que você pode realizar para proteger seu sistema contra worms e outros invasores mal-intencionados é instalar um roteador / firewall de hardware entre o sistema e a Internet. Um roteador / firewall configurado corretamente bloqueia verificações e sondagens maliciosas e torna seu sistema efetivamente invisível para os milhões de sistemas infectados na Internet pública que estão constantemente tentando infectá-lo. Dispositivos de roteador / firewall de hardware normalmente são vendidos por apenas US $ 30 a US $ 50, portanto, são um seguro barato contra o comprometimento de seu sistema por invasores mal-intencionados.

Preferimos muito mais roteadores a cabo / DSL feitos pela D-Link, como o DI-604 (somente com fio) ou o DI-624 (com fio / sem fio), mas roteadores de banda larga semelhantes feitos pela NETGEAR e Linksys também são populares. Todos os modelos atuais com os quais estamos familiarizados usam configurações padrão que fornecem segurança adequada, mas ainda vale a pena estudar o manual para ter certeza de que seu roteador está configurado para fornecer um nível de segurança que seja aceitável para você.

Depois de instalar e configurar seu firewall / roteador, visite o site da Gibson Research Corporation ( http://www.grc.com ) e use seus escudos UP! serviço para testar sua segurança. Shields UP! investiga seu sistema e relata o status das portas mais comumente atacadas por worms e outras explorações maliciosas. Figura 3-17 mostra os resultados da execução de Shields UP! contra um de nossos sistemas de teste do Windows XP.

Imagem de Bloco' alt=

Figura 3-17: Escudos de pesquisa Gibson ACIMA! mostrando um sistema (quase) totalmente furtivo

Shields UP! sinaliza portas abertas (notícias muito ruins) em vermelho. Portas fechadas, aquelas que não aceitam conexões, mas quando detectadas, reconhecem que estão presentes, são marcadas em azul. Portas invisíveis - aquelas que não respondem de forma alguma às sondagens são marcadas em verde. Idealmente, gostaríamos que todas as nossas portas fossem marcadas como verdes, porque isso torna nosso sistema invisível para intrusos. Mas, por motivos práticos, ocultamos todas as portas, exceto a porta 113 (ident), que responde às sondagens como fechadas.

Aqui estão algumas outras etapas que você deve seguir para proteger seus sistemas Windows:

Instale o Firefox.

Uma das etapas mais importantes que você pode seguir é para proteger um sistema Windows é substituir o Internet Explorer inseguro e cheio de bugs por um navegador padrão diferente. O navegador alternativo mais popular é o Firefox ( http://www.mozilla.org ) Sugerimos que você instale o Firefox imediatamente e comece a usá-lo como navegador padrão. Ignore o FUD inspirado na Microsoft que argumenta que o Internet Explorer é tão seguro quanto o Firefox. Não é. O Firefox é uma ordem de magnitude mais segura.

Instale um software de bloqueio de anúncios.

Embora a maioria dos anúncios em banner e pop-ups não sejam maliciosos, eles são irritantes. E alguns anúncios contêm links para sites maliciosos onde simplesmente clicar em um link ou simplesmente visualizar a página pode instalar malware em seu sistema por meio de um 'download drive-by'. O uso de software de bloqueio de anúncios minimiza o problema. Usamos Ad Block ( http://extensionroom.mozdev.org ), mas existem muitas alternativas, incluindo Privoxy ( http://www.privoxy.org ), WebWasher ( http://www.cyberguard.com ) e AdSubtract ( http://www.intermute.com )

Internet Explorer seguro.

Infelizmente, é impossível remover completamente o Internet Explorer de um sistema Windows. E o IE é perigoso ficar parado no disco rígido, mesmo que você nunca o execute. Você pode minimizar o perigo configurando o IE para ser o mais seguro possível. Para fazer isso, execute o IE, escolha Ferramentas Opções guia Segurança. Selecione cada zona de segurança, clique no botão Nível personalizado, escolha 'Alta segurança' na lista suspensa e clique no botão Redefinir. Repita o processo para cada zona de segurança. Depois de fazer isso, o Internet Explorer fica praticamente inutilizável, mas é pelo menos tão seguro quanto possível.

Desative o Windows Scripting Host.

Mesmo se você proteger o Internet Explorer, Host de script do Windows (WSH) permanece instalado e perigoso. Para obter a melhor segurança contra vírus VBS, recomendamos a remoção completa do WSH, embora isso signifique que o Windows não pode mais executar nenhum script .vbs. Dependendo da versão do Windows que você executa, você pode remover o WSH usando o miniaplicativo Adicionar ou Remover Programas no Painel de Controle.

Se não houver opção para remover o WSH do painel de controle, você pode remover o WSH manualmente, excluindo os arquivos cscript.exe e wscript.exe , mas você deve fazer isso na sequência adequada. O Windows armazena duas cópias desses arquivos, as cópias ativas em WINDOWS system32 , e cópias de backup em WINDOWS system32 dllcache . Exclua as cópias de backup primeiro e, em seguida, as cópias ativas. Se você excluir as cópias ativas primeiro, o Windows detecta imediatamente sua ausência e as restaura automaticamente a partir das cópias de backup. Depois de excluir as duas cópias, o Windows exibe uma caixa de diálogo de aviso que você pode simplesmente ignorar.

Substitua o Outlook.

Embora as versões recentes sejam mais seguras do que as anteriores, o Outlook ainda é um ímã de vírus. Se possível, recomendamos substituí-lo pelo Mozilla Thunderbird ou outro cliente de e-mail alternativo.

As medidas que descrevemos até agora protegem seu sistema contra a infecção por worms e outras explorações que não requerem a intervenção do usuário. Infelizmente, essas explorações automatizadas não são os únicos perigos para a segurança. Seu sistema também corre o risco de explorações que exigem sua participação ativa (se desconhecida). As duas principais ameaças são vírus, que normalmente chegam como anexos de mensagens de e-mail, e spyware, que costuma pegar carona em softwares 'gratuitos', como clientes P2P, que você instala voluntariamente.

Novos vírus são constantemente escritos e liberados, por isso é importante executar um antivírus regularmente e mantê-lo atualizado com as assinaturas de vírus mais recentes. Embora o Norton AntiVirus ( http://www.symantec.com ) e McAfee VirusScan ( http://www.mcafee.com ) são dois dos antivírus mais populares que também não usamos. Em vez disso, recomendamos instalar o Grisoft AVG Anti-Virus ( http://www.grisoft.com ), mostrado em Figura 3-18 . O AVG é tão eficaz quanto qualquer produto concorrente que usamos, exige pouco dos recursos do sistema e é gratuito para uso pessoal.

Imagem de Bloco' alt=

Figura 3-18: Grisoft AVG Anti-Virus Free Edition

Até alguns anos atrás, os vírus eram a maior ameaça à segurança. Hoje em dia, o malware é uma ameaça pelo menos tão grande. A forma menos maliciosa de malware é o adware, que exibe anúncios pop-up durante as sessões de navegação e pode relatar seus hábitos de navegação na web para um servidor central geralmente anonimamente e sem relatar informações pessoais que o identificam individualmente para ajudar o adware a exibir os anúncios que pensa será do seu interesse. Mais formas maliciosas de adware, geralmente chamadas de spyware, coletam e relatam informações sobre você que podem ser úteis para ladrões de identidade e outros malfeitores. As formas mais maliciosas de spyware vão muito mais longe, usando registradores de pressionamento de tecla e técnicas semelhantes para coletar senhas, números de cartão de crédito e contas bancárias e outras informações criticamente sensíveis.

Mesmo se você nunca instalar um software que não venha de uma fonte confiável, você pode ser vítima de spyware. Às vezes, basta visitar uma página da web mal-intencionada que baixa e instala spyware de maneira invisível em seu sistema. A única maneira de se proteger contra esse tipo de software malicioso é instalar um scanner de malware, mantê-lo atualizado e executá-lo regularmente. Existem vários scanners de malware disponíveis, muitos deles sem nenhum custo. Infelizmente, alguns deles são, na verdade, spyware Trojans. Se você instalar um deles, ele irá de fato escanear seu sistema e relatar qualquer malware 'estrangeiro' que detectar. Pode até ser gentil o suficiente para remover esse malware, deixando seu sistema livre para executar o spyware que ele mesmo instala.

Felizmente, existem dois scanners de malware confiáveis ​​que podemos recomendar, ambos gratuitos para uso pessoal. Spybot Search & Destroy ( http://www.safer-networking.org ), mostrado em Figura 3-19 , é um artigo de doação. O Spybot é rápido e extremamente eficaz, e nós o usamos como nossa primeira linha de defesa. (Se você instalá-lo, envie para o cara um software tão bom quanto isso deve ser encorajado.) Executamos o Spybot diariamente em nossos sistemas Windows. Por melhor que seja, até mesmo o Spybot às vezes perde algo. Como backup, executamos AdAware ( http://www.lavasoftusa.com ) semanalmente. O que o Spybot não captura, o AdAware sim. (A versão paga do AdAware inclui um aplicativo de bloqueio de anúncios e pop-up em tempo real que funciona bem.)

Imagem de Bloco' alt=

Figura 3-19: Use o SpyBot Search & Destroy para detectar e remover malware

Por padrão, o Windows executa muitos serviços desnecessários em segundo plano. A desativação de serviços desnecessários tem o duplo benefício de reduzir o consumo de recursos do sistema e eliminar pontos de entrada em potencial para explorações de segurança. Você pode configurar o comportamento de inicialização dos serviços do Windows XP usando o editor de política de serviços. Para fazer isso, clique em Iniciar Executar, digite services.msc na caixa de diálogo de execução e pressione Enter. O editor de política de serviços aparece, conforme mostrado em Figura 3-20 .

Imagem de Bloco' alt=

Figura 3-20: Editor de política de serviços do Windows XP

Clique duas vezes no nome de qualquer serviço para exibir a folha de propriedades desse serviço, conforme mostrado em Figura 3-21 . Use a lista suspensa 'Tipo de inicialização' para definir o tipo de inicialização como Automático, Manual ou Desativado, conforme apropriado. Se o serviço estiver em execução, clique no botão Parar para pará-lo. Se outros serviços dependerem desse serviço, o Windows exibirá uma caixa de diálogo de aviso para informar que a interrupção desse serviço também interromperá os serviços dependentes. Depois de reconfigurar as configurações de inicialização de todos os serviços, reinicie o sistema para que as alterações tenham efeito.

Imagem de Bloco' alt=

Figura 3-21: Folha de propriedades para o serviço Alerta

Para um sistema Windows XP típico usado rotineiramente em ambiente residencial ou SOHO, recomendamos ativar os seguintes serviços da Microsoft:

  • Atualizações automáticas
  • Serviços criptográficos
  • Cliente DHCP
  • Log de Eventos
  • Ajuda e suporte
  • Serviço de entrada HID
  • Plug and play
  • Spooler de impressão
  • Armazenamento Protegido
  • Gerenciador de conexão automática de acesso remoto
  • Gerenciador de conexão de acesso remoto
  • Chamada de procedimento remoto (RPC)
  • Localizador de Chamada de Procedimento Remoto (RPC)
  • Serviço de bloqueio de script
  • Centro de Segurança
  • Detecção de Hardware Shell
  • Áudio do Windows
  • Aquisição de imagens do Windows (WIA)
  • instalador do Windows
  • Instrumentação de gerenciamento do Windows
  • Extensões de driver de instrumentação de gerenciamento do Windows
  • Posto de trabalho

Desative todos os outros serviços da Microsoft, exceto possivelmente aqueles listados em Tabela 3-2 . Alguns desses serviços, especialmente o serviço e temas de restauração do sistema, usam recursos significativos do sistema e são melhor desativados, a menos que você precise da funcionalidade que eles fornecem.

Imagem de Bloco' alt=

Tabela 3-2: Configurações recomendadas de inicialização dos serviços do Windows XP

Além dos vários serviços que a Microsoft inclui com o Windows XP, muitos sistemas executam serviços de terceiros. Determinar quais serviços não são da Microsoft é difícil com o editor de políticas de Serviços. Felizmente, há outra alternativa chamada Utilitário de configuração do sistema. Para executá-lo, clique em Iniciar Executar, digite msconfig na caixa de diálogo Executar e pressione Enter. Clique na guia Serviços para exibir os serviços instalados. Marque a caixa de seleção Ocultar todos os serviços da Microsoft para mostrar apenas serviços que não sejam da Microsoft, conforme mostrado em Figura 3-22 .

Imagem de Bloco' alt=

Figura 3-22: Utilitário de configuração do sistema do Windows XP exibindo serviços não Microsoft

No Figura 3-22 , três serviços não Microsoft estão em execução. Dois deles fazem parte do software antivírus AVG que executamos neste sistema e um é usado pelo adaptador de vídeo NVIDIA. Nenhum deles é suspeito, portanto, nenhuma ação é necessária. No entanto, existem muitos outros serviços de terceiros que podem ser maliciosos, incluindo aqueles instalados por spyware. Se você vir um serviço de terceiros em execução e não reconhecer sua finalidade, investigue mais a fundo. Em caso de dúvida, desmarque a caixa de seleção para desativar o serviço e teste o sistema para ver se a desativação desse serviço interrompe alguma coisa.

Você também pode visualizar a página de inicialização do utilitário de configuração do sistema para listar os programas executáveis ​​que o Windows executa na inicialização, conforme mostrado em Figura 3-23 .

Imagem de Bloco' alt=

Figura 3-23: Utilitário de configuração do sistema do Windows XP exibindo programas executados na inicialização

nenhum som nas janelas cromadas 8

Nesse caso, quatro dos cinco programas executáveis ​​que o Windows executa na inicialização do sistema são claramente inócuos. NvCpl é o utilitário do painel de controle da NVIDIA. nwiz é o executável do WhizFolders Organizer Pro, um programa de gerenciamento de arquivos que usamos. NvCpl e avgemc são os dois executáveis ​​do nosso software AVG Anti-Virus. Mas o item destacado no meio da lista nos preocupou porque nenhum nome de programa executável é mostrado para ele. Esse é um comportamento suspeito que se pode esperar de um executável de inicialização instalado por um vírus, worm ou spyware, portanto, vale a pena dar uma olhada mais de perto.

Para fazer isso, inicie o Editor do Registro clicando em Iniciar Executar, digitando regedt32 (ou regedit, se preferir um editor mais simples) na caixa de diálogo e pressionando Enter. Navegue pela estrutura do registro para visualizar a chave: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun onde os executáveis ​​de inicialização são listados. Figura 3-24 mostra o conteúdo daquela chave, que foi obviamente instalada pelo programa Registry Mechanic, e não é motivo de preocupação. Se o executável de inicialização for claramente um programa malicioso, simplesmente exclua-o com o Editor do Registro. Se você não tiver certeza sobre isso, use o Google para pesquisar o nome do executável em vez de simplesmente excluí-lo.

Imagem de Bloco' alt=

Figura 3-24: Visualização de programas de inicialização no Editor do Registro

Por fim, recomendamos a execução periódica de um limpador de registro, como o CleanMyPC ( http://www.registry-cleaner.net ) ou Mecânico de Registro ( http://www.pctools.com ), mostrado em Figura 3-25 . Incluímos a manutenção do registro como um elemento de segurança do sistema, porque as explorações do registro estão se tornando cada vez mais comuns. Mesmo que o seu sistema nunca seja infectado por nenhum software malicioso, ainda vale a pena limpar e compactar o registro periodicamente para aumentar o desempenho e a confiabilidade do sistema.

Imagem de Bloco' alt=

Figura 3-25: Use o Registry Mechanic ou um produto semelhante para digitalizar e limpar o registro

Existem inúmeras ferramentas de registro disponíveis. A maioria são produtos comerciais ou shareware, embora muitos estejam disponíveis como demos inválidos para download gratuito. Alguns executam apenas um aspecto da manutenção do registro, como edição aprimorada do registro, remoção de entradas não utilizadas ou desfragmentação de pilhas do registro. Outros combinam muitas funções relacionadas ao registro em um produto. Sugerimos que você baixe e experimente um ou ambos os produtos mencionados primeiro. Se nada disso for suficiente, uma pesquisa no Google por 'limpador de registro' revela dezenas de outras possibilidades.

Manutenção do disco rígido

Quando começamos a escrever esta seção, verificamos um de nossos discos rígidos. Ele tinha 185.503 arquivos em 11.607 pastas. É uma incógnita sobre o que todos eles são. Alguns são programas e arquivos de sistema, é claro. Sabemos que existem centenas de documentos e planilhas e milhares de arquivos de áudio, imagens e assim por diante. Mas a maioria desses 185.503 arquivos são provavelmente arquivos temporários e de backup, duplicatas e versões mais antigas dos arquivos de dados atuais, arquivos de cache do navegador e lixo semelhante. Tudo o que eles fazem é bagunçar o disco rígido, desperdiçando espaço e prejudicando o desempenho do disco. Eles precisam ser podados de vez em quando, nem que seja para evitar que comam você fora de casa.

Limpar o cache do navegador é um bom primeiro passo. Depois de fazer isso, você pode descobrir que sua contagem de arquivos caiu em milhares de arquivos e, dependendo do tamanho do cache do navegador, você pode recuperar um gigabyte ou mais de espaço em disco. Você pode então ir para um prompt de comando e emitir comandos como:

del *.bak /s

del *.bk! /s

del *.tmp /s

e assim por diante. Essa abordagem de força bruta pode eliminar milhares de arquivos desnecessários e recuperar gigabytes de espaço em disco, mas é, na melhor das hipóteses, uma solução imperfeita. Primeiro, você provavelmente deixará muitos arquivos desnecessários na unidade porque não pensou em procurar todas as extensões. Em segundo lugar, você pode acabar excluindo alguns arquivos que realmente preferia manter, e pode nem mesmo estar ciente de que o fez até que se encontre procurando por eles inutilmente mais tarde. Terceiro, se você não estiver prestando atenção, um deslize do dedo pode ter resultados desastrosos.

É melhor usar um utilitário projetado para remoção de arquivos. A Microsoft inclui um miniaplicativo para essa finalidade, mas, como geralmente acontece com os miniaplicativos da Microsoft, ele possui poucos recursos. O miniaplicativo de limpeza de disco do Windows, mostrado em Figura 3-26 , não faz nada que você não possa fazer manualmente em cerca de 30 segundos.

Imagem de Bloco' alt=

Figura 3-26: O utilitário de limpeza de disco do Windows XP

Felizmente, existem alternativas melhores disponíveis como utilitários comerciais. Nosso favorito é ShowSize ( http://www.showsize.com ), mostrado em Figura 3-27 , que fornece todas as ferramentas de que você precisa para manter seu disco rígido limpo e organizado.

Imagem de Bloco' alt=

Figura 3-27: Utilitário de limpeza de disco ShowSize

Depois de limpar os arquivos desnecessários do disco rígido, é hora de executar um desfragmentador de disco. Conforme você grava, modifica e exclui arquivos do disco rígido, o Windows tenta manter todos os arquivos armazenados de forma contígua na unidade. Infelizmente, o Windows não é muito bom nessa tarefa, então pedaços de vários arquivos acabam espalhados aqui, ali e em todos os lugares da unidade, um fenômeno conhecido como fragmentação de arquivo ou fragmentação de disco .

A fragmentação tem vários efeitos indesejáveis. Como os cabeçotes da unidade devem ser constantemente reposicionados para ler e gravar arquivos, o desempenho do disco rígido é prejudicado. O desempenho de leitura e gravação em uma unidade muito fragmentada é muito mais lento do que em uma unidade desfragmentada recentemente, principalmente se a unidade estiver quase cheia. Esse movimento extra da cabeça também contribui para níveis de ruído mais altos e pode fazer com que a unidade falhe antes do que ocorreria de outra forma. Finalmente, quando uma unidade falha, é muito mais fácil (e menos dispendioso) recuperar dados se essa unidade tiver sido desfragmentada recentemente.

A solução para a fragmentação do disco é executar um utilitário de desfragmentação periodicamente. Um utilitário de desfragmentação lê cada arquivo e o reescreve de forma contígua, tornando o acesso aos arquivos muito mais rápido. O utilitário Desfragmentador de disco fornecido com o Windows, mostrado em Figura 3-28 , é lento, ineficiente e com poucos recursos. Mas, ei, é grátis e (geralmente) é bom o suficiente para fazer o trabalho.

Imagem de Bloco' alt=

Figura 3-28: O utilitário Desfragmentador de disco do Windows XP

PS4 Slim não liga de jeito nenhum

Se você precisar de um desfragmentador com mais recursos e melhor desempenho, considere comprar um utilitário comercial de desfragmentação. Os dois desfragmentadores comerciais mais conhecidos são Vopt ( http://www.vopt.com ) e Diskeeper ( http://www.diskeeper.com ) Nós usamos os dois há anos e nunca tivemos problemas com nenhum deles.

Uma das principais falhas do utilitário Desfragmentador de disco do Windows XP é que ele não pode desfragmentar o arquivo de paginação, pelo menos a menos que você esteja disposto a fazer isso. O Windows usa o arquivo de paginação para armazenar aplicativos e dados para os quais não há espaço na memória principal. Se você executar muitos aplicativos simultaneamente ou usar grandes conjuntos de dados, a memória principal inevitavelmente ficará cheia. Quando isso ocorre, o Windows transfere temporariamente os aplicativos e dados inativos para o arquivo de paginação. Como o arquivo de paginação passa por muitas 'rotações', ele invariavelmente se torna altamente fragmentado, o que, por sua vez, aumenta a fragmentação de programas e dados do usuário.

Imagem de Bloco' alt=

Figura 3-29: A caixa de diálogo Memória Virtual do Windows XP

Infelizmente, o design do Windows torna impossível desfragmentar o arquivo de paginação enquanto o Windows está em execução. Mas existem duas maneiras de desfragmentar o arquivo de paginação. Primeiro, use um defragger comercial como o Diskeeper ou o pagedefrag gratuito ( http: //www.sysinternals.com/Utilities/Pa ... ) que fornece um utilitário de desfragmentação em tempo de inicialização que é executado antes do carregamento do Windows. Como alternativa, você pode usar o utilitário Desfragmentador de disco do Windows XP para desfragmentar o arquivo de paginação executando as seguintes etapas:

  1. Clique com o botão direito em Meu computador e escolha Propriedades para exibir a caixa de diálogo Propriedades do sistema.
  2. Clique na guia Avançado.
  3. No painel Desempenho, clique no botão Configurações para exibir a caixa de diálogo Opções de desempenho.
  4. Clique na guia Avançado.
  5. No painel de memória virtual, clique no botão Alterar para exibir a caixa de diálogo Memória virtual, mostrada em Figura 3-29 .
  6. Anote ou memorize o tamanho do arquivo de paginação atual, que você usará posteriormente quando restaurar o arquivo de paginação.
  7. Marque o botão de opção 'Nenhum arquivo de paginação' e clique no botão Definir para alterar o sistema de arquivo de paginação para zero.
  8. Reinicie o computador, que agora funcionará sem um arquivo de paginação.
  9. Execute o utilitário Desfragmentador de disco do Windows XP para desfragmentar o disco rígido.
  10. Quando a desfragmentação for concluída, repita as etapas 1 a 5 para exibir a caixa de diálogo Memória virtual.
  11. Redefina o tamanho do arquivo de paginação para o valor original.
  12. Reinicie o sistema, que agora funcionará com um arquivo de paginação desfragmentado do tamanho original.

Mantendo seu sistema atualizado

As empresas de hardware e software lançam software, drivers de dispositivo e firmware atualizados periodicamente. Essas atualizações podem estar relacionadas à segurança ou podem adicionar suporte para novos recursos ou compatibilidade com novos dispositivos. Recomendamos que você se mantenha informado sobre essas atualizações, mas a regra de ouro quando se trata de instalar atualizações é: 'Se não está quebrado, não conserte'.

Avalie cada atualização antes de instalá-la. A maioria das atualizações inclui notas de versão ou um documento semelhante que descreve exatamente o que a atualização faz e quais problemas ela corrige. Se uma atualização específica resolver um problema que você está enfrentando ou adicionar suporte para algo de que você precisa, instale a atualização. Caso contrário, seja muito cauteloso. Mais de uma vez, instalamos uma atualização sem um bom motivo e descobrimos que a atualização quebrou algo que costumava funcionar. Muitas vezes é possível recuperar de uma atualização com falha desinstalando a atualização e revertendo para a versão original, mas às vezes a única solução é formatar a unidade e reinstalar tudo do zero.

Atualizações do sistema operacional e do software do aplicativo

As atualizações do sistema operacional e do software do aplicativo são uma exceção à nossa regra geral de cautela. O Windows em particular está sob constante ataque de worms e outros softwares mal-intencionados, então geralmente é uma boa ideia aplicar patches críticos do Windows o mais rápido possível.

A Microsoft fornece o serviço Microsoft Update ( http: //update.microsoft.com/microsoftupd ... ) para automatizar o processo de manutenção de patch do Windows e do Office. Para configurar o Microsoft Update para baixar e instalar patches automaticamente, exiba o Painel de Controle e escolha Central de Segurança. Na parte inferior da caixa de diálogo Central de Segurança, no painel 'Gerenciar configurações de segurança para:', clique no link Atualizações Automáticas para exibir a caixa de diálogo Atualizações Automáticas, mostrada em Figura 3-30 .

Imagem de Bloco' alt=

Figura 3-30: A caixa de diálogo de configuração das atualizações automáticas do Windows XP

A configuração recomendada (e padrão) é Automática, o que faz com que o Windows baixe e instale atualizações sem a intervenção do usuário. Isso é um pouco confiante demais para o nosso gosto. Fomos queimados muitas vezes por patches da Microsoft que, em retrospecto, gostaríamos de nunca ter instalado. Recomendamos escolher a segunda opção, que faz com que as atualizações sejam baixadas automaticamente em segundo plano, mas não sejam instaladas até que você as aprove, ou a terceira opção, que apenas notifica quando as atualizações estão disponíveis.

Gerenciar software de aplicativos é mais problemático porque, pelo menos para o Windows, não há um local central onde você possa verificar se há atualizações disponíveis. (O Linux é muito superior nesse aspecto. A maioria das distribuições modernas do Linux pode verificar automaticamente um repositório central para atualizações disponíveis para o sistema operacional e para a maioria ou todos os aplicativos instalados.) Com o Windows, você precisa pesquisar atualizações para cada aplicativo sozinho.

Felizmente, a maioria dos aplicativos principais hoje em dia, e muitos dos menores, verificam automaticamente se há atualizações ou, pelo menos, solicitam que você faça isso. Recomendamos ficar de olho nos aplicativos que usam muito a Internet, por exemplo, navegadores, clientes de e-mail e pacotes P2P. As explorações contra esses aplicativos são relativamente comuns e têm consequências potencialmente graves. Outras aplicações, embora não sejam isentas de riscos, não exigem uma supervisão tão rigorosa. É menos provável, por exemplo, que seu aplicativo de gravação de CD ou um visualizador de arquivos sofra uma falha de segurança grave. (Não é inédito, embora o Acrobat Reader da Adobe tenha sido corrigido várias vezes para corrigir falhas de segurança graves.)

Atualizações de driver de dispositivo

Windows, Linux e todos os outros sistemas operacionais modernos usam uma arquitetura extensível que permite que drivers de dispositivos carregáveis ​​adicionem suporte para dispositivos que não são suportados diretamente pelo kernel do sistema operacional. Seu sistema usa drivers de dispositivo para suportar seu adaptador de vídeo, adaptador de som, adaptador de rede e outros dispositivos periféricos.

Além do BIOS e de outro código de firmware, o código do driver do dispositivo é o software depurado com mais cuidado em execução no PC, portanto, é improvável que mesmo os drivers antigos tenham bugs significativos. Ainda assim, é uma boa ideia ficar de olho nos drivers de dispositivo atualizados, porque os drivers atualizados podem melhorar o desempenho, adicionar suporte para recursos adicionais e assim por diante. Em geral, recomendamos atualizar seus drivers de dispositivo sempre que instalar um novo hardware.

Os drivers do adaptador de vídeo (e, até certo ponto, os drivers do adaptador de áudio) são um caso especial, principalmente se você joga jogos 3D no PC. Os fabricantes de adaptadores de vídeo atualizam seus drivers com freqüência para adicionar suporte para novos jogos e ajustar o desempenho dos jogos existentes. Em muitos casos, as melhorias de desempenho podem ser substanciais, mesmo se você estiver usando um adaptador de vídeo de modelo mais antigo. Se você joga, verifique se há atualizações do adaptador de vídeo a cada mês. Caso contrário, a cada três a seis meses é suficiente.

Atualizações de firmware

O firmware está a meio caminho entre o hardware e o software. Firmware é um software semi-permanentemente armazenado em chips de memória não volátil dentro do PC. O BIOS do sistema principal, por exemplo, é o firmware. Mas o BIOS do sistema principal não é de forma alguma o único firmware em seu sistema. Quase todos os periféricos, de adaptadores de vídeo e áudio a placas de rede e controladores RAID a discos rígidos e unidades ópticas, têm seu próprio firmware.

Recomendamos ficar de olho nas atualizações do BIOS da placa-mãe e de outro firmware, mas tenha cuidado ao decidir se deve aplicar essas atualizações. De novo, em geral: se não está quebrado, não conserte. Até certo ponto, a decisão depende da idade do dispositivo. É bastante comum que componentes recém-introduzidos tenham várias atualizações de firmware disponíveis no início de seus ciclos de vida. Com o passar do tempo, as atualizações de firmware geralmente se tornam menos frequentes e tendem a ser pequenas correções ou acréscimos de recursos, em vez de atualizações significativas.

A principal exceção são os gravadores óticos. O firmware em gravadores de CD e DVD inclui esquema de gravação que permite que a unidade use as melhores estratégias de gravação para diferentes marcas e tipos de mídia. À medida que novas marcas de mídia são introduzidas, os fabricantes de unidades ópticas atualizam seu firmware para oferecer suporte aos novos tipos de mídia. Recomendamos verificar se há atualizações de firmware para seu gravador óptico sempre que comprar um novo lote de discos.

Cura podridão do Windows

A Microsoft tomou duas decisões de design muito ruins para o Windows. Bem, na verdade, eles tomaram muito mais do que duas decisões erradas, mas duas são a principal preocupação.

O conceito de uso DLLs ( bibliotecas vinculadas dinamicamente ou bibliotecas de links dinâmicos ) foi defeituoso desde o início, como milhões de usuários do Windows podem atestar. Versões novas e antigas da mesma DLL com o mesmo nome podem coexistir em um sistema, e o Windows não fornece gerenciamento rigoroso dessas diversas versões. Uma versão mais recente de um aplicativo geralmente não funciona com uma versão mais antiga de uma DLL necessária, o que é ruim o suficiente, mas as versões mais antigas de um aplicativo podem não funcionar com as versões mais recentes da DLL. Isso significa que algo tão simples como instalar uma atualização para um programa pode corromper outro. Bem-vindo ao DLL Hell .

O Registro do Windows , aparentemente padronizado após a encadernação usada em versões antigas do Novell NetWare, é a segunda parte do golpe duplo. Com a introdução do Windows NT, a Microsoft abandonou o uso de arquivos de configuração de texto simples para os benefícios duvidosos de um registro central. Embora o conceito de registro pudesse ter funcionado se tivesse sido implementado corretamente, com controles rigorosos e ferramentas de gerenciamento poderosas, a Microsoft não fez nada disso. Em vez disso, o registro é uma pilha gigantesca de espaguete que até mesmo os especialistas têm dificuldade em decifrar. O registro em uma caixa típica do Windows cresce como o Topsy, com dados obsoletos bagunçando o lugar e novos dados adicionados à toa, sem consideração de conflitos ou compatibilidade com versões anteriores. A Microsoft fornece apenas as ferramentas mais básicas para manter o registro, e até mesmo o melhor software de manutenção de registro comercial pode fazer muito para eliminar a bagunça.

O resultado é que qualquer sistema Windows contém as sementes de sua própria destruição. Com o passar dos meses e anos, conforme o novo software é instalado e o antigo excluído, o Windows se torna cada vez mais instável. Conflitos de DLL se tornam cada vez mais comuns e o desempenho diminui. Este fenômeno é universalmente conhecido como Windows vermelho . Práticas cuidadosas de instalação e limpeza periódica do registro podem tornar o Windows Rot lento, mas, em nossa experiência, nada pode impedi-lo completamente.

A Microsoft afirma que o Vista vai resolver o problema do Windows Rot, desta vez com certeza. Eles podem até estar certos, mas duvidamos disso. Infelizmente, a única cura que conhecemos para a podridão do Windows, exceto se a Microsoft reescrever o Windows do zero ou você mudar para outro sistema operacional, é desmontar o disco rígido, reinstalar o Windows e todos os aplicativos e restaurar seu dados. A maioria dos usuários avançados faz isso a cada seis meses a um ano, mas mesmo os usuários casuais provavelmente se beneficiarão com uma nova instalação a cada um ou dois anos.

Uma indicação segura de que é hora de uma instalação limpa é que seu sistema começa a se comportar estranhamente de maneiras que não são atribuíveis a um vírus ou problema de hardware, especialmente se isso ocorrer imediatamente após a instalação de um novo software, drivers atualizados ou outras mudanças significativas em seu sistema. Mas o Windows Rot pode se manifestar de maneiras muito mais sutis. Se você está usando o sistema Windows há um ou dois anos sem reinstalar e ele parece muito mais lento do que costumava ser, provavelmente não é sua imaginação. Além do desempenho lento, o Windows Rot pode causar uma variedade de problemas, desde graves vazamentos de memória até reinicializações aleatórias.

Por ser tão difícil identificar as particularidades do Windows Rot, ou mesmo saber até que ponto um determinado sistema sofre com isso, recomendamos simplesmente fazer uma nova instalação uma vez por ano, quer você ache que precisa ou não.

Uma lista de verificação de manutenção periódica

Tabela 3-3 resume os procedimentos que recomendamos para manutenção periódica.

Imagem de Bloco' alt=

Tabela 3-3: Lista de verificação de manutenção periódica

Mais sobre a manutenção do sistema de computador