Rádio On-line

Seguidores

TESTE SUA CONEXÃO

DIREITOS RESERVADOS. Tecnologia do Blogger.
Anuncie aqui!

SISTEC - INFORMAÇÕES


URGENTE !!!

Quem tiver com problema pode continuar tentando no site do sistec .Pois o prazo foi prorrogado até dia 25/11/13.Avisem aos seus colegas. Obrigado ! http://sistec.mec.gov.br/login/login

Como rodar um Linux a partir do pendrive

Como rodar uma distribuição Linux a partir do pendrive 

 

Quando muitos pensam em Linux, a imagem que vem à cabeça pode representar um sistema operacional difícil, com uma interface pouco intuitiva e que não é voltado para pessoas sem conhecimentos técnicos. De certa maneira, podemos dizer que há muitos anos tal ideia estava bem próxima da realidade.

Porém, atualmente, o Linux possui uma série de distribuições, sendo que várias delas contam com uma interface gráfica moderna, elegante e intuitiva. Outra função interessante do SO é que ele pode ser utilizado como uma alternativa para o boot no computador, especialmente para fazer a recuperação do sistema quando você tem algum problema.

Da mesma forma, se você quer apenas testar como seria utilizar uma distribuição de Linux, pode fazê-lo facilmente a partir de um Live CD, sem precisar instalar o SO no computador.
Além disso, tal função agora pode, também, ser realizada por meio de um pendrive, criado com a ajuda de um programa chamado LiLi USB Creator (ou LinuxLive USB Creator).

O programa permite não só criar um pendrive para utilizar como boot como também realizar a virtualização do sistema (ou seja, rodá-lo dentro do Windows) por meio da VirtualBox. Ficou interessado? Leia o tutorial abaixo para aprender a montar o dispositivo USB.

Pré-requisitos:
  • Um pendrive livre de dados ou que possa ser formatado;
  • Programa LiLi USB Creator instalado no computador. 

Mãos à obra

Após instalar o programa, você pode observar que a própria interface dele é organizada como um grande procedimento passo a passo. Embora o processo possa parecer intimidador, abaixo vamos abordar cada aspecto dele.
Para começar, conecte o pendrive ao seu computador e, na tela do programa, escolha qual é a unidade USB a ser utilizada na caixa de seleção “Escolher uma pendrive”. Aqui, cabe apenas uma observação: o aplicativo opera apenas com o sistema de arquivos FAT32 e, caso o seu dispositivo esteja configurado como NTFS, será necessário formatá-lo.
Então, é preciso definir o local do qual serão copiados os arquivos do Linux. Você possui a opção de localizar uma imagem já existente no seu computador, selecionando a alternativa “ISO/IMG/ZIP” e a localizando no PC. Caso a fonte esteja em um CD, basta selecionar a alternativa de mesmo nome e indicar o Drive no qual a mídia está inserida.
Além disso, você pode optar por baixar o SO, clicando no botão “Download”. Nesse caso, o segundo passo consiste em escolher a distribuição desejada e selecionar se ela deve ser baixada manualmente ou automaticamente. Aqui, também é necessário definir o local para o armazenamento da imagem no computador.
Então, basta aguardar a conclusão do download. Esse processo pode levar vários minutos e varia conforme a velocidade da sua conexão.
No próximo passo, você deve definir quanto espaço deve ser mantido livre para os seus arquivos e quanto dele pode ser ocupado com a distribuição do Linux.


Agora, você possui três opções na tela e você pode escolher aquelas que julgar mais adequadas. “Esconda arquivos criados no pendrive” deixa os documentos do sistema ocultos; “Formate o pendrive em FAT32” faz com que o dispositivo seja formatado e o sistema de arquivos seja alterado. Por último, “Possibilita o lançamento do LinuxLive dentro do Windows” serve para você ter a opção de lançar o Linux dentro do Windows e não somente por boot.
Quando tudo estiver corretamente configurado, você deve dar inicio ao processo de criação do dispositivo USB clicando no botão na forma de um “raio”.
Em seguida, na janela de aviso aberta, confirme o procedimento clicando no botão “OK”. Lembre-se de que todos os dados do seu pendrive serão apagados.
Feito isso, basta aguardar o término da operação, o que pode levar alguns minutos.
Uma vez concluído o processo, você já pode utilizar a distribuição do Linux a partir do seu pendrive (sem a necessidade de instalar o SO no computador). Você pode tanto abri-la por meio de uma máquina virtual, como a VirtualBox, quanto optar por efetuar o boot do PC a partir do dispositivo USB configurado para a tarefa.
Fontes: 
TecMundo

Cientistas criam a "Li-Fi".

"Li Fi"

Cientistas criam a "Li-Fi", internet pela lâmpada
Um grupo de pesquisadores chineses teve a brilhante ideia de transformar lâmpadas comuns em emissoras de sinais de wi-fi. Chamada de "Li-Fi", a tecnologia supera em muito a velocidade média da conexão mundial de 3,3 mbps. Será o começo do fim dos roteadores nas casas?



Nos testes, a frequência da luz se mostrou muito mais eficiente do que as ondas de rádio e, segundo os cientistas, conecta até quatro computadores simultaneamente. A lâmpada é equipada com um microchip que emite sinais a taxa de 150 mbps, oito vezes mais rápida do que a média do pico de conexão no Brasil, calculada em 18,7 mbps.




A "Li-Fi" destaca-se também por ser acessível e de baixo custo, o que deve facilitar sua expansão em um mercado gigantesco como a China, onde 600 milhões de pessoas usam a internet todos os dias. A primeira demonstração pública da tecnologia, marcada para novembro, servirá para acertar detalhes técnicos.




Li-fi, internet pela luz, supera conexão de 10 Gb



Começam a ganhar corpo os experimentos com a chamada "Li-fi", transmissão de internet pela luz. Um grupo de cientistas britânicos, apoiado por universidades europerias, diz ter trafegado dados à respeitável velocidade de 10 gigabits, cerca de 10 vezes mais veloz que a Fiber, a banda larga ultrarrápida do Google.

Os pesquisadores usaram minúsculos LEDs que piscam e apagam rapidamente para se comunicar em códigos binários. As cores vermelho, verde e azul -- que compõem a branca-- foram combinadas simultanemente para alcançar o resultado. Em cada uma delas, a taxa de transferência foi de 3,5 Gb.

A "Li-fi" tem sido apontada como sucessora do Wi-fi por oferecer velocidades muito superiores e custar menos do que as ondas de rádio, mas ainda é cedo para prever seu comportamento na prática. Afinal, a conexão não pode ser interrompida enquanto viaja do LED para um receptor e fracassa ao atravessar paredes, o que limita consideravelmente seu uso em uma residência. 

Embora pareça recente, a transmissão de internet pela luz está em teste há 10 anos. Na semana retrasada, os chineses alcançaram conexão de 150 Mbps e marcaram para novembro a primeira demonstração pública da tecnologia. Além deles, a NASA também trabalha em um sistema com o mesmo princípio para tentar estabelecer conexão entre planetas.

Via: The Verge e BBC

Fonte: http://olhardigital.uol.com.br/noticia/38494/38494 

Entenda a real capacidade do HD

Entenda por que um HD não vem com a capacidade real de armazenamento

Certamente você já se perguntou, por que o meu HD  não tem a capacidade real que é declarada pelo fabricante? Será que é um erro do Sistema operacional por não reconhecer corretamente o espaço de armazenamento, ou o próprio HD que diz ter um valor mas na realidade possui outro?
O próprio fabricante do HD (Hard Disk ou Disco Rígido) é o responsável por esta discrepância. Ao vender o produto, é especificado um valor superior aproximado, baseando-se no valor “comercial” do GB; sendo que o correto seria basear-se na base binária. Vamos aos conceitos básicos sobre bits e bytes e assim poderemos entender melhor este assunto:
1 bit = 0 ou 1;
8 bits = 1 Byte (B);
1024 Bytes = 1 Kilobyte (KB);
1024 KB = 1 Megabyte (MB);
1024 MB = 1 Gigabyte (GB);
1024 GB = 1 Terabyte (GB);

Por que 1024 e não 1000?
Essa é uma dúvida comum, e é bem simples de entender: 1024 é o valor mais aproximado de 1000 na base binária (2), ou seja, 2^10 =1024. Portanto, 1 Kilo (de Bytes) é 1024, e não 1000 como estamos acostumados no dia-a-dia (1 Quilograma por exemplo é representado por 1000 gramas).
E é justamente este o ponto chave para entendermos o motivo do HD não ter a capacidade real de armazenamento. O fabricante do HD considera – Ainda tento entender o porquê – 1 MB como 1000 KB e não 1024 KB como deveria ser. Então, calcula-se 24 KB perdidos a cada 1 MB, e você encontrará a capacidade real do HD. Vejamos:
* 1 GB deveria ser = 1024 x 1024 x 1024 → Teríamos 1.073.741.824 Bytes;
* O fabricante considera 1 GB como = 1000 x 1000 x 1000 → Temos 1.000.000.000 Bytes;

Calculando, temos 73.741.824 Bytes a menos, ou 70 MB a menos por Gigabyte. Logo, em um disco comercializado por “1 TB”, considerando que o fabricante utiliza 1000 MB como 1 GB, temos 70 MB (que são perdidos a cada GB) x 1000 = 70 GB a menos. Portanto, um disco de 1 TB tem na verdade, 930 GB.

Capacidade real de armazenamento de um HD de 1 TB. Note que os discos podem ter mais ou menos bytes, dependendo do modelo e fabricante. Por este motivo este tem 931 GB e não 930 como calculado anteriormente.
Existe outra forma de calcular, tomemos como exemplo um HD de 120GB.
Pegue a quantidade que está sendo reconhecida (111 GB), multiplique pela quantidade de Bytes que compõem 1 GB (1.073.741.824). Após isso, divida pela quantidade de Bytes que ofabricante considera ser 1 GB (1.000.000.000). O resultado será 119. Então, o fabricante estica um pouco a mais e coloca como se fosse 120 GB.

Ok, aprendemos a calcular, mas por que o fabricante não vende logo como 111 GB? A resposta é simples; porque é mais bonito vender um HD estampando 120 GB na caixa do que 111 GB, que é a capacidade real.
Fonte: http://www.lucaspeperaio.com.br/blog/porque-hd-nao-vem-capacidade-real-armazenamento

Formatar o PC frequentemente danifica o HD ?



Esta é uma dúvida frequente nos fóruns pela Internet; formatar o PC frequentemente danifica o HD a curto ou a longo prazo? Reduz sua vida útil? É hora de desmitificarmos este fato, que é aceito como verdade até mesmo por técnicos em informática.
Primeiramente, deixarei aqui minha experiência ao longo de anos de trabalho. Formato computadores desde quando tinha 17 anos, e eu nunca vi um HD dar “bad block” ou qualquer outro tipo de problema, seja ele físico ou lógico, após várias formatações. Todos os computadores e notebooks que tive passavam por formatações constantes, e da mesma forma, nunca tiveram nenhum problema. Mas o que realmente importa são os dados técnicos e uma opinião profissional, e para isto foi consultado Júlio Rim, gerente de produtos da Samsung, um dos maiores fabricantes de HDs do mundo.
O único caso em que um HD pode estragar é quando há impacto físico na mídia. Presumir que a formatação possa prejudicar o HD seria o mesmo que achar que a simples leitura de um disco rígido também estragasse o dispositivo, afirma Júlio Rim.
Na formatação lógica (a formatação padrão dos Sistemas Operacionais), os dados não são realmente apagados do disco; e sim, a Tabela de Alocação de Arquivos (que pode ser a FAT 32, NTFS, Ext… ) juntamente com a MBR (Master Boot Record -> Registro de Inicialização Mestre). A tabela de alocação funciona de maneira bem simples: Todos os arquivos salvos no disco estão em um ou mais clusters, cada um contendo vários setores. E como o Sistema Operacional saberá em qual lugar cada arquivo se encontra? Simples, através de um “mapa de arquivos”, ou seja, a tabela de alocação. Então, quando um Disco Rígido é formatado, na realidade apenas a tabela de alocação é apagada, e não os arquivos. Por isso é possível recuperar arquivos apagados, pois eles ainda existem no disco, só perderam suas referências na tabela. Já a MBR armazena algumas informações importantes sobre o disco, como o número de partições por exemplo.

Vida útil de um HD
Podemos mensurar a vida útil de um HD pelo MTTF (Mean Time To Failures ou Tempo médio para apresentar falhas), que geralmente é de 100 mil horas (aproximadamente 11 anos). Portanto, o tempo médio para que um HD teoricamente tenha chances de apresentar problemas é de no mínimo 11 anos (podendo variar para mais ou para menos, depende do HD e das condições de uso). Note que, nas especificações dos fabricantes, não é especificado que para atingir os 11 anos, é preciso poupar leitura ou gravação. O HD está ali justamente para isto, para ser lido e gravado constantemente, até atingir o fim de sua vida útil.
Problemas que danificam um HD
Existem problemas reais que danificam um HD, que geralmente está relacionado a rede elétrica. Falhas na distribuição de eletricidade, flutuação excessiva de tensão ou o uso de fontes de má qualidade ocasionam sérios problemas ao disco, podendo levá-lo à queima ou outros problemas (lentidão, ruídos) em um curto espaço de tempo.
Definitivamente, ler, gravar ou apagar um Disco Rígido não causa nenhum problema ao mesmo, mesmo que isto seja feito milhões de vezes. Na formatação, desfragmentação, leitura ou gravação; a cabeça de leitura sequer toca o HD, apenas lê os dados através do magnetismo. E como afirmou Júlio Rim, apenas um contato físico pode danificar um HD. Usá-lo no dia-a-dia, mesmo excessivamente, não causa nenhum tipo de problema. O mesmo vale para SSDs, que ao contrário do que muitos pensam, duram muito mais que um HD comum… mas este assunto fica para um próximo post!
Fonte: http://www.lucaspeperaio.com.br/blog/formatar-pc-frequentemente-danifica-hd

Aprenda a logar como super administrador no Windows protegido por senha sem precisar digitar a senha

Aprenda a logar num Windows protegido por senha sem precisar digitar senha
Que o Windows falha na segurança para deixar as coisas mais fáceis você já deve saber, mas e logar em qualquer tipo de conta como super administrador sem precisar digitar a senha? E vou além, ainda é possível logar e excluir a conta em seguida, assim o verdadeiro dono não conseguirá fazer o login. Tudo isso sem usar nenhum programa e sem precisar tentar advinhar nada…
Antes de começarmos este tutorial, gostaria de ressaltar que eu não estou incentivando você a invadir sistemas.
Precisamos entender os tipos de usuários do Windows antes de prosseguirmos:
  • Usuário comum: controla sua própria conta e pode haver algumas restrições para instalar programas e etc;
  • Administrador: controla sua conta e todas as contas de usuário, não pode controlar uma outra conta de administrador;
  • Super Administrador: desativada por padrão, permite controlar qualquer conta e alterar arquivos protegidos do sistema operacional;
Imagine que você esqueceu a senha do Windows ou você nem sabe a senha mas quer (ou precisa) logar. É mais simples do que você imagina entrar no Windows…
Passo 1 – Após detectar que o Windows é protegido por senha e você não sabe ou esqueceu, reinicie a máquina e após o boot, aperte várias vezes a tecla F8, irá aparecer esta tela:
Passo 2 – Entre no Modo Seguro e aguarde carregar o sistema operacional. Isso mesmo, o modo de segurança não é seguro, ele não pede a senha do modo normal… Nele iremos criar uma conta de Super Administrador para nós, e com isso, poderemos logar em nossa própria conta depois no modo normal. Após carregar o sistema operacional, clique com o botão direito em C:/Windows/System32/cmd.exe  e selecione “Executar como Administrador“.
Passo 3 – Vamos ativar a conta de Super Administrador para nós. Digite o seguinte comando e dê o enter:
net user Administrador /active:yes” ou se o seu Windows estiver em inglês, escreva “Administrator“:

Passo Final – Ainda no modo seguro, vá em iniciar > painel de controle. Acesse a opção para criar contas de usuário e crie uma nova conta para você (Agora que somos um Super Administrador, temos esse privilégio). Após isso, reinicie o computador, e dessa vez não aperte F8 quando iniciar. Após o Windows retornar à tela de login, você verá a sua conta criada anteriormente no modo seguro. Clique nela e acesse o Windows… Pronto, estamos logados!
Caso você queira, você pode também ativar aqui o Super Administrador, assim você terá todos os privilégios para fazer o que bem entender… Vale lembrar que você não será um hacker após esse tutorial ;)
Espero que tenham gostado!
Só funciona em Windows XP
Fonte: http://www.lucaspeperaio.com.br/blog/aprenda-logar-super-administrador-windows-protegido-senha 

Pesquisadores criam alternativa quântica para silício em computadores

Dispositivos poderiam substituir transistores e transportar elétrons instantaneamente.


Pesquisadores criam alternativa quântica para silício em computadoresAparência dos dispositivos MIIM em proximidade. (Fonte da imagem: Reprodução/Universidade de Oregon)
Praticamente qualquer eletrônico atualmente usa transistores de silício para funcionar e processar dados. Acontece que a velocidade com que esses pequenos dispositivos conseguem transportar elétrons está quase chegando ao limite, principalmente quando estamos falando de computadores e outros eletrônicos de alto volume de processamento. Uma solução que parece viável aos transistores comuns sãos MIM (metal-isolante-metal), dispositivos quânticos que conseguem transmitir elétrons quase instantaneamente.
Esse material tomaria o lugar do silício em computadores, tornando as máquinas muito mais rápidas. Basicamente, teríamos os tão esperados PCs quânticos domésticos caso a tecnologia criada na Universidade de Oregon, no EUA, seja incorporada aos processos industriais em breve.
A notícia sobre essa possibilidade apareceu em um artigo dos pesquisadores da universidade norte-americana comentando sobre as melhorias que foram feitas no sistema MIM. Agora, com mais um componente isolante incorporado, a sigla se tornou MIIM, que representa um provável substituto para os transistores de silício.
Os pesquisadores da Universidade de Oregon não chegam a comentar de nenhuma data prevista para que a tecnologia MIIM seja adotada pela indústria para criar computadores quânticos, mesmo o sistema sendo barato de ser incorporado.
Caso a arquitetura baseada em MIIM realmente vá para frente, smartphones e tablets também poderão ser beneficiados com processamento muito superior ao que vemos atualmente. Você acha que dessa vez vai?


Programas para Identificação de Hardware



 Programas para Identificação de Hardware
Aqui você encontrara programas para identificação do seu hardware, fique a vontade para baixar todos que quiser.
  • AMD CPU Info: Programa da AMD para detectar corretamente o processador  AMD instalado no micro.
  • AMD CPUID: Programa da AMD para detectar o clock, caches L1 e L2, modelo, revisão e instruções suportadas de
  • AMD OverDrive: Programa para identificar, monitorar e fazer overclock de processadores AMD.
  • AMI Motherboard ID Utility: Descubra o fabricante de sua placa-mãe que usa BIOS AMI.
  • BIOS Agent: Programa que identifica tudo sobre o BIOS do micro e se há necessidade de se fazer um upgrade de BIOS.
  • Cpuid: Identifica o processador instalado no micro.
  • Cpuidw: Identifica o processador instalado no micro, versão para Windows, em português.
  • CPU-Z: Programa para identificar o processador instalado no micro.
  • CD-R Identifier: Identifica a marca da mídia CD-R que você tem. É necessário instalar antes o ForceASPI, também presente neste endereço.
  • Codec Check: Pequeno utilitário que identifica qual é o codec de áudio usado por sua placa-mãe, permitindo que você instale o driver de áudio correto.
  • Ctbios: Descobre a marca da placa-mãe do micro.
  • Ctbios 1.5: Mais nova versão do programa Ctbios. Além de reconhecer mais placas-mãe, dá mais informações sobre a placa. O único problema é que o software é em alemão.
  • Ctp2info: Testa se o Pentium II / Pentium III é falsificado ou não.
  • Ctpci: Lista todos os dispositivos PCI instalados no micro. Muito útil para descobrir qual é o verdadeiro chipset da placa-mãe, principalmente se ele for remarcado (Xcell, BXToo, BX Pro, TX Pro, VX Pro, etc).
  • Dimm_id: Identifica se a memória SDRAM instalada no micro é PC-66 ou PC-100.
  • DVDINFOpro: Mostra informações sobre o seu drive de DVD..
  • EVEREST Home Edition: Programa completo para diagnóstico de hardware e software em seu PC, realiza testes para medição de desempenho.
  • GPU-Z: Programa que informa todas as características do processador de vídeo (GPU) da sua placa de vídeo.
  • Hwinfo: Excelente programa para a identificação do hardware instalado em seu PC. Bastante atualizado, este programa identifica corretamente o chipset, a marca e o modelo da placa-mãe, sendo mais eficiente e atualizado do que o CTBios.
  • PC-Config: Identifica todos os componentes do micro.
  • PC Wizard: Programa que identifica todo o hardware instalado em sua máquina.
  • MobileMeter: Programa para monitorar a temperatura, clocks e carregamento da bateria do seu notebook.
  • Sandra: Software para teste (diagnóstico) de peças de hardware.
  • Unknown Device Identifier: Programa que mostra informações detalhadas dos dispositivos instalados no micro, excelente para descobrir mais informações sobre peças que o Windows não consegue detectar corretamente.
  • Wcpuid 3.0: O melhor programa para a identificação do processador instalado no micro. Dá informações detalhadas sobre o processador, memória cache e barramento AGP.

Fonte: http://www.tutorialgratis.com.br/hardware/97-programas-para-identificacao-de-hardware

Guia completo de Remoção de Malwares



infoGuia – Guia completo de Remoção de Malwares

Considerações Iniciais
Este é, provavelmente, um dos guias mais completos sobre remoção de malwares para Windows. Entenda Malware como todo tipo de ameaça e praga do sistema.
Este guia irá te ajudar a remover vírus, spywares, trojans, keyloggers e qualquer tipo de malware. O guia contém instruções detalhadas que, se usadas corretamente, irão remover a maioria das infecções no seu sistema. Então sempre que achar que o seu computador está infectado, poderá utilizar este guia como referência.
Recomendamos que você salve este guia em seus favoritos (Dê um Ctrl + D).
Este guia será atualizado sempre que for necessário para garantir que você receba sempre as informações mais atuais para tal finalidade, por este motivo você pode ignorar a data de postagem e ter certeza de que está utilizando as versões mais recentes.
Durante as instruções, iremos citar vários programas que devem ser utilizados para a limpeza do sistema. Os links para download também serão disponibilizados. Ainda sobre os programas que serão utilizados, certifique-se de sempre atualizá-los antes de fazer a varredura.
Alguns sintomas indicam que o seu computador está infectado:
  • Inicialização e utilização mais lenta que o normal;
  • Frequentes janelas de erro e abertura de popups;
  • Página inicial do navegador alterada;
  • Arquivos e/ou programas sumiram;
  • Sem acesso à internet ou acesso muito lento;
  • Programas que não abrem;
  • Você envia emails contendo links para seus amigos;
  • Seu antivírus foi desabilitado sem nenhum motivo aparente;
  • Seu computador ganhou vida e está fazendo coisas sozinho;
  • Redirecionamento para sites que você deseja visitar;
  • Barras de ferramentas apareceram no navegador sem o seu consentimento;
  • Você não consegue baixar ou instalar um programa antispyware;

Por favor: Leia com bastante atenção cada instrução dada, pois fazendo isso você conseguirá passar por todas as etapas, mesmo algumas parecendo complicadas. Todos os programas foram testados e não causaram nenhum problema ao sistema operacional, mas por precaução, recomendamos que você faça backup dos seus arquivos. Não faça backup de arquivos executáveis, apenas os arquivos mais importantes como fotos e documentos.
Guia Completo para Remover Malwares
Se o Windows estiver sendo diretamente afetado pelo malware (impedindo você de baixar e executar programas, se conectar à internet ou até de entrar em Modo de Segurança), será necessário cumprir a etapa Consertando falhas para iniciar a remoção, se isto não está acontecendo, pule para o Passo 1 - embora seja ALTAMENTE recomendável a utilização do VIPRE (veja logo abaixo) mesmo se não estiver com estes problemas.
Consertando falhas pra iniciar a remoção
Se você não consegue conectar à internet, tente isto:
Dê um Ctrl+R para abrir o Executar, digite inetcpl.cpl e aperte Enter. Clique na aba Conexões, em seguida em Configurações de LAN e desmarque a primeira caixa abaixo de Servidor proxy. Tente acessar pelo Internet Explorer.
Funcionando ou não:
 Baixe e execute o VIPRE Recue – Download aqui
Este programa remove vários tipos de malwares, incluindo Rootkits (você saberá o que é Rootkits mais embaixo). Ao abrir o VIPRE, clique em Sim para a pergunta sobre a extração para o computador.
Em seguida clique em Unzip (será descompactado na Unidade C: em uma pasta chamada VIPRERESCUE. Certifique-se de que a caixa When done unzipping: .\deep_scan.bat estejamarcada.
Após a descompactação, clique em OK.
O VIPRE irá executar um scan completo via prompt de comando, quando finalizar, digite exit e pressione Enter.
Acabe com o problema de não conseguir executar programas:
Quando você não consegue executar um programa de segurança (antivírus ou antispyware), deve-se ao fato de que o malware presente no sistema esteja impedindo esta ação, então será necessário parar este malware para que possamos iniciar a limpeza e desinfecção do Windows. (Caso o VIPRE tenha resolvido este problema, pule para o Passo 1) A ferramenta que utilizaremos para esta tarefa inicial é arkill ou exehelper. Se você ainda estiver  com problemas com a internet, pode tranquilamente fazer o download das ferramentas em outro computador e passar para um pen drive para continuar o processo de desinfecção.
 Baixe e execute o exehelper ou o rkill – Download aqui ou aqui
Caso não consiga baixar ou executar nenhum dos dois acima, existem mais 2 versões do exehelper (exehelper.src e explorer.exe) e mais 3 do rkill (rkill.comWiNlOgOn.exe e uSeRiNiT.exe: Encontre a que funcione no seu computador e abra imediatamente. Não entendeu o motivo disso? Explico: É que às vezes o malware bloqueia a ferramenta antimalware pelo nome ou pela extensão dela!
Os dois programas funcionam da mesma forma, execute um deles e aguarde o final do processo. Ele resetará as associações dos arquivos executáveis e outras configurações, o que deve restabelecer o funcionamento correto destes arquivos.
Para fazer isto, basta pressionar F8 antes da inicialização do sistema (aquela tela preta com letras brancas). Ao aparecer as opções de inicialização, utilize as setas do teclado para escolher Modo Seguro com rede e pressione Enter para confirmar.
Caso não esteja com problemas com a internet e com programas que insistem em não abrir, ignore as instruções para inicializar em Modo Seguro e prossiga com as instruções abaixo.
Passo 1: É hora da limpeza
Antes de iniciar a desinfecção, recomendamos que faça uma limpeza no Windows com o CCleaner, ferramenta que exclui dados de navegação, como histórico, cookies, senhas salvas; deleta arquivos temporários do sistema e de programas.
 Baixe e execute o CCleaner Download aqui
Ao abrir o programa, certifique-se de marcar a caixa Dados do Prefetch antigos na aba Windows. Clique em Executar Limpeza. Aguarde o término e clique sobre a aba Programas, agora clique novamente em Executar limpeza.
Passo 2: Removendo Rootkits com o TDSSKiller
Rootkit é um programa ou um “kit de programas” que esconde a presença de malwares no sistema, podendo esconder a presença de determinados processos, pastas, registros e arquivos. Então fica óbvio o motivo de utilizá-lo antes de escanear com outro antimalware, certo?
 Faça o Download e a Verificação com TDSSKiler – Download aqui
Ao abrir o programa, clique em Start Scan. O escaneamento é muito rápido e não deve demorar nem 1 minuto. Ao finalizar a verificação, o programa mostrará o resultado, se em Found tiver 0 ocorrências, você está bem, feche o programa. Caso uma ameaça seja detectada, a medida padrão será Cure, então basta que você clique em Continue. Se apenas objetos suspeitos forem encontrados, deixe a ação padrão como está (Skip) e clique em Continue. Reinicie o computador caso o programa solicite.
Passo 3: Verificação Completa com Antispywares 
Agora que você sabe que não tem Rootkits, está na hora de escanear todo o HD em busca de malwares. Para isto, selecionamos alguns programas. No plural por que existem inúmeros softwares com função de escaneamento completo do sistema, mas nenhum deles é 100% eficaz, sempre podendo sobrar vírus, spywares e trojans após uma verificação completa com um programa. Como o objetivo é remover tudo, então é altamente recomendável utilizar mais de uma ferramenta, pois o que uma deixa passar a outra pode destruir!
Antes de iniciar, considere os seguintes tópicos:
  • Antes de iniciar a verificação com qualquer das ferramentas, atualize-as;
  • Durante o escaneamento, não utilize o computador para mais nada;
  • Não execute duas ferramentas ao mesmo tempo;
 Baixe e instale o Malwarebytes Anti-Malware – Download aqui
Durante a instalação, deixe marcada a caixa de atualização para que o programa esteja com as definições de vírus mais atuais. Ao abrir, selecione a opção Verificação Completa e clique emVerificar para iniciar.
Ao término da verificação, marque as caixas de todos os itens encontrados e clique em Remover Selecionados.
 Baixe e instale o SUPERAntispyware Portable – Download aqui
Por ser uma versão portátil, você só precisa executar e começar a varrer o Windows, não havendo necessidade de instalar nem atualizar o programa (já que você acabou de baixar o mais atual). Outro ponto forte desta versão é que malwares dificilmente conseguirão impedir seu funcionamento, pois a cada download é gerado um nome aleatório para o arquivo.
Abra o SUPERAntispyware, escolha nosso idioma e clique em OK.
Com o programa aberto, selecione Complete Scan, clique no grande botão Escanear seu PC… e selecione todas as unidades do seu computador, com exceção de unidades de CD/DVD.
Aguarde o final da verificação, clique em Continue, depois em Remove Threats, caso encontre algo e em Reboot Now para reiniciar seu computador e completar a limpeza.
 Baixe e instale o Spybot Search & Destroy – Download aqui
O Spybot localiza e remove mais de 810 mil tipos de malwares. Instale o programa no idiotaPortuguês de Portugal e deixe apenas a caixa Baixar atualizações imediatamente marcada. Ainda durante a instalação, em outra tela, desmarque as caixas Usar proteção do Internet Explorer (SDHelper) e Usar proteção para Configurações do Sistema (Tea Timer).
Ao abrir o programa clique em Search for Updates > Continue > Download, para atualizar as definições de malware. Depois da atualização, clique na aba Imunizar, localizada do lado esquerdo e aguarde a verificação. Em seguida clique no botão Immunize acima do resultado da verificação.
Agora clique na aba Search & Destroy e depois no botão Examinar. Caso o programa faça alguma pergunta sobre arquivos temporários, diga Sim. Aguarde a verificação, deixe todos os itens marcados e clique Corrigir os problemas selecionados.
Passo 4: Verificação Completa com Antivírus
Presumo que você tenha um antivírus instalado, então agora chegou a hora de usá-lo. Primeiramente abra o seu antivírus (com certeza está localizado na mesma região do relógio) e atualize as definições de vírus. Não é difícil, basta procurar algo relacionado a “Update” ou “Atualização”. Após a atualização, rode um um scan completo e depois mande todos os vírus encontrados para os ares (Delete-os ou coloque em Quarentena)!
Passo 5: Consertando problemas após a desinfecção
Após a remoção dos malwares,  é possível que alguns problemas ainda estejam acontecendo, fazendo necessário executar mais alguns passos para se certificar de que tudo esteja funcionando corretamente.
1) Apague os Pontos de Restauração do Sistema: Seus pontos de restauração podem conter vírus, então será necessário excluí-los. Para isso, abra o Menu Iniciar > Todos os Programas >Acessórios > Ferramentas do Sistema > Limpeza de Disco. Dê OK > Mais opções e em “Restauração do Sistema e Cópias de Sombra” clique em Limpar… e em Excluir. No Windows 7, apenas abra o menu iniciar e digite “limpeza de disco” para encontrar mais rápido.
 2) Consertando problemas de Internet e do Firewall do Windows: Baixe o Complete Internet Repair clicando aqui. Descompacte e abra o executável. Marque todas as caixas do programa e clique em Go!
3) Repare Configurações do Sistema: O SUPERAntispyware, que você baixou no Passo 3, também inclui uma função de reparar alguns problemas do sistema, como problemas no gerenciador de tarefas, na área de trabalho do Windows, menu iniciar, relógio e etc. Para acessar esta função, clique emConsertos.
4) Limpe os arquivos temporários: Utilize o CCleaner novamente (Passo 1).
5) Troque todas as suas senhas: Alguns malwares coletam informações pessoais e a maioria visa as senhas em primeiro lugar. Por este motivo, recomendamos fortemente que você altere todas as suas senhas  e verifique as opções de recuperação de senha (email secundário e resposta secreta).
Crie uma senha forte! Teste a força da sua senha.
Fonte: http://blog.segr.com.br/guia-completo-de-remocao-de-malwares/


Acessos:

Entre em contato

Nome

E-mail *

Mensagem *

Postagens mais visitadas

Gerenciador