O documento fornece instruções para identificar e remover vírus e programas maliciosos do computador sem usar antivírus, utilizando ferramentas como Process Explorer e Killbox. Explica como diferenciar processos do sistema e do usuário e identificar processos suspeitos pelo nome, empresa e diretório. Demonstra a remoção de um spyware de exemplo.
O documento fornece 5 dicas para aumentar o desempenho do Windows: 1) desabilitar programas que iniciam com o sistema; 2) desfragmentar o disco regularmente; 3) desativar efeitos visuais; 4) desinstalar programas desnecessários; e 5) ter cautela na instalação de programas para evitar malware.
1. O documento fornece 50 soluções para problemas comuns em PCs, como tela azul, internet lenta, impressora sem funcionar e travamentos. 2. Inclui dicas para resolver conflitos de DLLs, limpar o Registro, desinstalar programas problemáticos, desativar inicialização automática de softwares, melhorar desempenho ao adicionar memória ou usar limpadores, corrigir ícones corrompidos, recuperar arquivos apagados e remover drivers duplicados. 3. Tem soluções para problemas como jogos procurando placas de v
A apresentação discute a importância da depuração para desenvolvedores, fornecendo um guia rápido em 8 etapas para depuração eficiente e como utilizar as ferramentas de depuração no Visual Studio Code.
O vídeo discute como remover o ransomware ViluciWare de um sistema infectado e restaurar arquivos criptografados. Ele fornece instruções para reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro e usar o Shadow Explorer ou soluções alternativas para recuperação de dados.
O documento descreve como criar um disco de boot e instalar o Netmeeting no Windows. Ele instrui o usuário a criar um disco de boot, colocá-lo na unidade e reiniciar o computador para instalar o Netmeeting, que já vem pré-instalado no Windows.
1) O documento fornece instruções sobre como usar o laboratório de informática de forma autônoma, incluindo como ligar máquinas e o firewall, acessar pastas dos alunos, projetar a tela e salvar arquivos.
2) É necessário mostrar as pastas dos alunos inserindo a senha "aluno-aluno" e clicando em propriedades para deixar a pasta visível.
3) Os arquivos devem ser salvos na pasta da turma após abrir o aplicativo desejado e clicando em "salvar como".
Crackeando aplicativos no android _by c0_m3nd4d0rnunes666
Este documento fornece um tutorial passo-a-passo sobre como "crackear" um aplicativo Android chamado Crackme PatchTest alterando seu código usando ferramentas como Baksmali, Smali e Sign+. Explica como extrair o código do aplicativo, encontrar e modificar a linha que verifica se está registrado, recompilar e assinar digitalmente o aplicativo modificado.
[1] O documento descreve o programa iTALC, que permite que professores monitorem e controlem computadores de alunos em uma rede. [2] Ele explica como iniciar o programa, os botões de controle na tela inicial e como gerenciar os computadores individuais. [3] O documento fornece detalhes sobre como usar ferramentas como demonstrações, bloqueios de tela, mensagens de texto e capturas de tela para interagir com alunos remotamente.
O documento fornece 5 dicas para aumentar o desempenho do Windows: 1) desabilitar programas que iniciam com o sistema; 2) desfragmentar o disco regularmente; 3) desativar efeitos visuais; 4) desinstalar programas desnecessários; e 5) ter cautela na instalação de programas para evitar malware.
1. O documento fornece 50 soluções para problemas comuns em PCs, como tela azul, internet lenta, impressora sem funcionar e travamentos. 2. Inclui dicas para resolver conflitos de DLLs, limpar o Registro, desinstalar programas problemáticos, desativar inicialização automática de softwares, melhorar desempenho ao adicionar memória ou usar limpadores, corrigir ícones corrompidos, recuperar arquivos apagados e remover drivers duplicados. 3. Tem soluções para problemas como jogos procurando placas de v
A apresentação discute a importância da depuração para desenvolvedores, fornecendo um guia rápido em 8 etapas para depuração eficiente e como utilizar as ferramentas de depuração no Visual Studio Code.
O vídeo discute como remover o ransomware ViluciWare de um sistema infectado e restaurar arquivos criptografados. Ele fornece instruções para reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro e usar o Shadow Explorer ou soluções alternativas para recuperação de dados.
O documento descreve como criar um disco de boot e instalar o Netmeeting no Windows. Ele instrui o usuário a criar um disco de boot, colocá-lo na unidade e reiniciar o computador para instalar o Netmeeting, que já vem pré-instalado no Windows.
1) O documento fornece instruções sobre como usar o laboratório de informática de forma autônoma, incluindo como ligar máquinas e o firewall, acessar pastas dos alunos, projetar a tela e salvar arquivos.
2) É necessário mostrar as pastas dos alunos inserindo a senha "aluno-aluno" e clicando em propriedades para deixar a pasta visível.
3) Os arquivos devem ser salvos na pasta da turma após abrir o aplicativo desejado e clicando em "salvar como".
Crackeando aplicativos no android _by c0_m3nd4d0rnunes666
Este documento fornece um tutorial passo-a-passo sobre como "crackear" um aplicativo Android chamado Crackme PatchTest alterando seu código usando ferramentas como Baksmali, Smali e Sign+. Explica como extrair o código do aplicativo, encontrar e modificar a linha que verifica se está registrado, recompilar e assinar digitalmente o aplicativo modificado.
[1] O documento descreve o programa iTALC, que permite que professores monitorem e controlem computadores de alunos em uma rede. [2] Ele explica como iniciar o programa, os botões de controle na tela inicial e como gerenciar os computadores individuais. [3] O documento fornece detalhes sobre como usar ferramentas como demonstrações, bloqueios de tela, mensagens de texto e capturas de tela para interagir com alunos remotamente.
Xati Ransomware é um malware nocivo de criptografia que pertence à família de ransomware. Ele criptografa todos os tipos de arquivos armazenados em seu computador
e exige uma grande quantidade de dinheiro de resgate para descriptografia. https://www.malware-security.com/pt/como-remover-xati-ransomware
O documento fornece dicas para melhorar o desempenho do Windows XP, incluindo desabilitar efeitos visuais desnecessários, desligar serviços pouco usados e habilitar o modo UDMA/66 para discos rígidos.
O documento fornece dicas para inicializar o PC mais rápido, incluindo aumentar a memória RAM para 512MB ou mais, desabilitar efeitos visuais, desabilitar acesso direto a pastas ZIP, remover aplicativos desnecessários de inicialização, limpar o disco rígido, desinstalar programas como o Windows Messenger, entrar diretamente no Windows sem tela de login, e fazer alterações usando o programa Tweak UI. Também recomenda desfragmentar o disco rígido regularmente para melhorar o desempenho.
Este documento fornece instruções para criar um arquivo de lote (batch file) no Windows para abrir vários programas de uma vez. Os leitores aprendem a usar o Bloco de Notas para escrever comandos start e caminhos de aplicativos, salvar o arquivo com a extensão .bat, e executá-lo para lançar múltiplos programas simultaneamente.
O documento descreve 10 barreiras de segurança do sistema operacional Chalix Linux para proteger contra vírus, incluindo permissões restritas de instalação de programas, proteção de pastas e binários, falta de recursos explorados por vírus de Windows, controle de acesso a dispositivos, padrões que evitam erros, controle de senhas, detecção de comportamentos absurdos, controle de prioridade de processos, capacidade de matar processos e controle de reinicialização. Testes com hackers experientes mostraram que o Chalix Linux é imune
O documento fornece instruções em 5 etapas para remover o ransomware Saved (Scarab) de um sistema infectado e restaurar arquivos criptografados, incluindo reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro, usar o Shadow Explorer para restaurar arquivos de backup e usar ferramentas de descriptografia ou recuperação de dados caso outras opções falhem.
O documento descreve o software livre Italc, que permite que professores monitorem e influenciem o treinamento de alunos em computadores conectados em rede. O Italc é composto por dois programas, um para a estação mestre que administra as outras estações. O documento explica como configurar e usar os principais recursos do Italc, como monitorar desktops de alunos, bloquear inputs, enviar mensagens e ligar/desligar computadores remotamente.
O documento fornece instruções em 5 etapas para remover o vírus ransomware ArisLocker de um computador Windows infectado e restaurar arquivos criptografados, incluindo reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro e usar ferramentas como Shadow Explorer ou software de recuperação de dados.
O documento discute o OpenProj, um software gratuito para planejamento, controle e acompanhamento de projetos. Ele explica como instalar e iniciar o uso do OpenProj, incluindo como instalar o Java caso necessário, e mostra a tela inicial de licença do programa.
15 formas de turbinar o windows 10 para jogosveiodosacopreto
Neste manual em formato de PDF entrego 15 dicas sensacionais de como otimizar e turbinar o windows 10 para melhorar o desempenho em jogos, se você tem o windows 10 sabe que ele vem todo pesado de fábrica, seguindo estas dicas ele ficará muito mais leve e rápido, liberando mais performance para games principalmente em pc fraco.
Ubuntu – Configurando gerenciador de atualizaçõeslinuxInfo
Este documento fornece instruções sobre como configurar o gerenciador de atualizações no Ubuntu para permitir a instalação de software de terceiros e evitar erros ao atualizar o sistema. Ele instrui o usuário a ir em "Gerenciador de Atualizações" no menu inicial, alterar as configurações de atualização e outros programas, selecionar as fontes de atualização corretas e reiniciar o sistema.
O documento fornece instruções em 4 passos para remover um vírus de pendrive que transforma pastas em atalhos: 1) configurar o Windows para exibir arquivos ocultos e extensões; 2) apagar arquivos .lnk e pasta Recycler; 3) usar o prompt de comando para remover atributos ocultos dos arquivos; 4) criar pasta e arquivo especiais para prevenir novos vírus.
O documento fornece instruções passo-a-passo para usar o programa ComboFix para varredura e remoção de malwares. Ele explica como fazer o download do ComboFix, executá-lo, interpretar os resultados e postar o log gerado em fóruns de assistência para análise e remoção de infecções restantes.
O documento discute sistemas de antivírus, incluindo o que são antivírus, como funcionam, a história do desenvolvimento de antivírus, e considerações sobre qual o melhor antivírus. É fornecida uma lista dos 10 antivírus gratuitos mais usados e discutem-se fatores importantes para um antivírus ser eficiente.
Este documento fornece instruções para instalação da ferramenta Softblue Logic IDE, que permite escrever e executar algoritmos de lógica de programação. As instruções variam de acordo com o sistema operacional Windows, Linux ou Mac OS X.
Este documento fornece instruções para instalação e configuração do software iTALC 2 para controle remoto de computadores. Ele descreve como obter e instalar o software no computador do professor e dos alunos, criar chaves de autenticação, e como o professor pode criar salas de aula no programa e adicionar os computadores dos alunos.
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Drigo Moraes
O documento descreve como recuperar arquivos de um pendrive infectado por um vírus que transformou as pastas em atalhos. A solução envolve abrir o prompt de comando e usar o comando "attrib" para remover atributos que impedem o acesso, fazendo com que os arquivos sejam visíveis novamente. Em seguida, copiar os arquivos para o computador e formatar o pendrive para remover o vírus.
O documento fornece instruções para melhorar o desempenho do computador, incluindo limpar hardware e sistema, desfragmentar o disco, limpar o registro, verificar erros, otimizar memória, e manter antivírus e programas atualizados.
El documento proporciona información sobre la historia y características de varios procesadores de Intel y AMD. Describe los orígenes e hitos de ambas compañías y compara las especificaciones y rendimiento de procesadores populares a lo largo de los años, incluyendo Pentium PRO, Athlon 64 X2, Core 2 Quad, Phenom y más. Resalta las diferencias clave entre los procesadores de cada compañía en términos de núcleos, velocidad, caché, socket y otros factores.
A Fundação de Serralves é uma instituição privada de utilidade pública criada em 1989 para promover a arte moderna e contemporânea através de exposições e conferências, bem como a educação ambiental, a partir de uma propriedade de 18 hectares no Porto com jardins, museu e outros espaços.
Las luces en la noche pueden ser hermosas o aterradoras, dependiendo de la perspectiva. Las estrellas y la luna iluminan el cielo nocturno de manera pacífica, mientras que las luces de los vehículos y las casas indican la presencia de actividad humana incluso después del anochecer.
Xati Ransomware é um malware nocivo de criptografia que pertence à família de ransomware. Ele criptografa todos os tipos de arquivos armazenados em seu computador
e exige uma grande quantidade de dinheiro de resgate para descriptografia. https://www.malware-security.com/pt/como-remover-xati-ransomware
O documento fornece dicas para melhorar o desempenho do Windows XP, incluindo desabilitar efeitos visuais desnecessários, desligar serviços pouco usados e habilitar o modo UDMA/66 para discos rígidos.
O documento fornece dicas para inicializar o PC mais rápido, incluindo aumentar a memória RAM para 512MB ou mais, desabilitar efeitos visuais, desabilitar acesso direto a pastas ZIP, remover aplicativos desnecessários de inicialização, limpar o disco rígido, desinstalar programas como o Windows Messenger, entrar diretamente no Windows sem tela de login, e fazer alterações usando o programa Tweak UI. Também recomenda desfragmentar o disco rígido regularmente para melhorar o desempenho.
Este documento fornece instruções para criar um arquivo de lote (batch file) no Windows para abrir vários programas de uma vez. Os leitores aprendem a usar o Bloco de Notas para escrever comandos start e caminhos de aplicativos, salvar o arquivo com a extensão .bat, e executá-lo para lançar múltiplos programas simultaneamente.
O documento descreve 10 barreiras de segurança do sistema operacional Chalix Linux para proteger contra vírus, incluindo permissões restritas de instalação de programas, proteção de pastas e binários, falta de recursos explorados por vírus de Windows, controle de acesso a dispositivos, padrões que evitam erros, controle de senhas, detecção de comportamentos absurdos, controle de prioridade de processos, capacidade de matar processos e controle de reinicialização. Testes com hackers experientes mostraram que o Chalix Linux é imune
O documento fornece instruções em 5 etapas para remover o ransomware Saved (Scarab) de um sistema infectado e restaurar arquivos criptografados, incluindo reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro, usar o Shadow Explorer para restaurar arquivos de backup e usar ferramentas de descriptografia ou recuperação de dados caso outras opções falhem.
O documento descreve o software livre Italc, que permite que professores monitorem e influenciem o treinamento de alunos em computadores conectados em rede. O Italc é composto por dois programas, um para a estação mestre que administra as outras estações. O documento explica como configurar e usar os principais recursos do Italc, como monitorar desktops de alunos, bloquear inputs, enviar mensagens e ligar/desligar computadores remotamente.
O documento fornece instruções em 5 etapas para remover o vírus ransomware ArisLocker de um computador Windows infectado e restaurar arquivos criptografados, incluindo reiniciar no modo de segurança, remover processos maliciosos, remover entradas do registro e usar ferramentas como Shadow Explorer ou software de recuperação de dados.
O documento discute o OpenProj, um software gratuito para planejamento, controle e acompanhamento de projetos. Ele explica como instalar e iniciar o uso do OpenProj, incluindo como instalar o Java caso necessário, e mostra a tela inicial de licença do programa.
15 formas de turbinar o windows 10 para jogosveiodosacopreto
Neste manual em formato de PDF entrego 15 dicas sensacionais de como otimizar e turbinar o windows 10 para melhorar o desempenho em jogos, se você tem o windows 10 sabe que ele vem todo pesado de fábrica, seguindo estas dicas ele ficará muito mais leve e rápido, liberando mais performance para games principalmente em pc fraco.
Ubuntu – Configurando gerenciador de atualizaçõeslinuxInfo
Este documento fornece instruções sobre como configurar o gerenciador de atualizações no Ubuntu para permitir a instalação de software de terceiros e evitar erros ao atualizar o sistema. Ele instrui o usuário a ir em "Gerenciador de Atualizações" no menu inicial, alterar as configurações de atualização e outros programas, selecionar as fontes de atualização corretas e reiniciar o sistema.
O documento fornece instruções em 4 passos para remover um vírus de pendrive que transforma pastas em atalhos: 1) configurar o Windows para exibir arquivos ocultos e extensões; 2) apagar arquivos .lnk e pasta Recycler; 3) usar o prompt de comando para remover atributos ocultos dos arquivos; 4) criar pasta e arquivo especiais para prevenir novos vírus.
O documento fornece instruções passo-a-passo para usar o programa ComboFix para varredura e remoção de malwares. Ele explica como fazer o download do ComboFix, executá-lo, interpretar os resultados e postar o log gerado em fóruns de assistência para análise e remoção de infecções restantes.
O documento discute sistemas de antivírus, incluindo o que são antivírus, como funcionam, a história do desenvolvimento de antivírus, e considerações sobre qual o melhor antivírus. É fornecida uma lista dos 10 antivírus gratuitos mais usados e discutem-se fatores importantes para um antivírus ser eficiente.
Este documento fornece instruções para instalação da ferramenta Softblue Logic IDE, que permite escrever e executar algoritmos de lógica de programação. As instruções variam de acordo com o sistema operacional Windows, Linux ou Mac OS X.
Este documento fornece instruções para instalação e configuração do software iTALC 2 para controle remoto de computadores. Ele descreve como obter e instalar o software no computador do professor e dos alunos, criar chaves de autenticação, e como o professor pode criar salas de aula no programa e adicionar os computadores dos alunos.
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Drigo Moraes
O documento descreve como recuperar arquivos de um pendrive infectado por um vírus que transformou as pastas em atalhos. A solução envolve abrir o prompt de comando e usar o comando "attrib" para remover atributos que impedem o acesso, fazendo com que os arquivos sejam visíveis novamente. Em seguida, copiar os arquivos para o computador e formatar o pendrive para remover o vírus.
O documento fornece instruções para melhorar o desempenho do computador, incluindo limpar hardware e sistema, desfragmentar o disco, limpar o registro, verificar erros, otimizar memória, e manter antivírus e programas atualizados.
El documento proporciona información sobre la historia y características de varios procesadores de Intel y AMD. Describe los orígenes e hitos de ambas compañías y compara las especificaciones y rendimiento de procesadores populares a lo largo de los años, incluyendo Pentium PRO, Athlon 64 X2, Core 2 Quad, Phenom y más. Resalta las diferencias clave entre los procesadores de cada compañía en términos de núcleos, velocidad, caché, socket y otros factores.
A Fundação de Serralves é uma instituição privada de utilidade pública criada em 1989 para promover a arte moderna e contemporânea através de exposições e conferências, bem como a educação ambiental, a partir de uma propriedade de 18 hectares no Porto com jardins, museu e outros espaços.
Las luces en la noche pueden ser hermosas o aterradoras, dependiendo de la perspectiva. Las estrellas y la luna iluminan el cielo nocturno de manera pacífica, mientras que las luces de los vehículos y las casas indican la presencia de actividad humana incluso después del anochecer.
El documento describe los diferentes factores de forma para tarjetas madre de computadoras, incluyendo ATX, Baby ATX y AT. ATX es el estándar más común actualmente, con la CPU cerca de la fuente de alimentación para mejor flujo de aire. Baby ATX es más pequeño que ATX. El factor de forma determina el diseño general de la tarjeta madre y su compatibilidad con gabinetes.
Este documento contiene bromas y chistes cortos para alegrar el día, así como un mensaje al final instando a las personas a reenviar el mensaje a sus amigos para demostrar el círculo de apoyo que tienen.
O documento convida o leitor a rezar o Pai Nosso e compartilhar a mensagem com outras pessoas. Ele diz que ao compartilhar a oração, dez pessoas rezarão por você e que isso trará poder de Deus para sua vida. Também cita Jesus dizendo que quem se envergonhar dele será envergonhado perante Deus.
El documento resume la historia de los procesadores desde el primer microprocesador comercial, el Intel 4004 de 1971, hasta los procesadores modernos de varios núcleos. Detalla los hitos tecnológicos clave como el ENIAC, el EDVAC, y los primeros procesadores segmentados. También describe la evolución de procesadores específicos como el Intel 8008, 8086, 80286, 80386, 80486 y la línea Pentium.
El documento describe las diferentes ranuras y componentes de una placa base. La ranura ISA era una ranura de 16 bits usada en las primeras computadoras personales pero ya no se fabrican placas con esta ranura. La ranura PCI reemplazó a ISA y permite configuración dinámica de dispositivos. Otras ranuras descritas incluyen CNR, AMR y AGP. El documento también explica conceptos como voltaje ATX, memoria SDRAM, BIOS, floppy, chipset y otros componentes de una placa base.
O documento explica o que é o registro do Windows, como ele funciona e algumas de suas funções. O registro armazena todas as configurações do sistema em chaves, permitindo que aplicativos e o próprio sistema operem da maneira configurada. O documento também mostra como acessar e modificar o registro para alterar configurações ou criar pontos de restauração.
ATIVIDADE SOBRE FERRAMENTAS DE GERENCIAMANETO DE SISTEMASCiro Lopes
Este documento descreve ferramentas de gerenciamento de sistema no Ubuntu Linux, incluindo o Monitor do Sistema para visualizar processos e recursos, o XKILL para encerrar processos travados, uma ferramenta de cópia de segurança para backups e o FSCK para verificar e consertar sistemas de arquivos. O documento conclui enfatizando a importância de conhecer essas ferramentas para melhor gerenciar o sistema operacional e hardware do computador.
O documento descreve como configurar o software UserPort para permitir o acesso direto à porta paralela nos sistemas operacionais Windows XP, NT e 2000, que normalmente bloqueiam esse acesso por motivos de segurança. O UserPort é um programa desenvolvido por Tomas Franzon que desbloqueia a porta paralela seguindo sete passos: baixar e descompactar o arquivo UserPort.zip, copiar o arquivo UserPort.sys para a pasta correta, executar o UserPort.exe, configurar os endereços da porta, iniciar o programa e
O documento fornece uma introdução sobre sistemas operacionais, descrevendo sua função de gerenciar os recursos do computador e fornecer uma interface entre o usuário e a máquina. Explica que o sistema operacional controla e orquestra todo o processo computacional, permitindo que várias tarefas sejam realizadas simultaneamente. Resume alguns dos principais sistemas operacionais e descreve brevemente o Windows, enfatizando seu amplo uso.
O documento apresenta ferramentas para manutenção de computadores, incluindo firewalls, desfragmentação de discos, cópias de segurança e programas como Malwarebytes, CCleaner, Cobian Backup e GeekUninstaller para limpeza, segurança e desempenho do sistema. O autor espera ter apresentado como libertar espaço em disco, realizar cópias de segurança e fazer a manutenção do computador para um melhor funcionamento.
Instala o e_manuten_o_computadores_trabalho_imc_1_2_1Dany Caires
O documento apresenta ferramentas para manutenção de computadores, incluindo como libertar espaço em disco, desfragmentar o disco, fazer cópias de segurança e apresenta programas como Malwarebytes Anti-Malware, CCleaner, Cobian Backup e outros para limpar, otimizar e proteger o computador.
O documento discute sistemas de antivírus, incluindo o que são antivírus, como funcionam, a história do desenvolvimento de antivírus, e considerações sobre qual o melhor antivírus. É fornecida uma lista dos 10 antivírus gratuitos mais usados e discutem-se fatores importantes para um antivírus ser eficiente.
[1] O Glary Utilities é um programa que contém diversas ferramentas para limpeza, otimização e manutenção de computadores. [2] Ele permite remover arquivos desnecessários, limpar o registro do sistema, corrigir atalhos e desinstalar programas para melhorar o desempenho. [3] O programa também contém ferramentas para otimizar a inicialização do Windows, a memória RAM, além de permitir gerenciar menus de contexto e apagar rastros de usuários.
O documento discute programas utilitários, incluindo programas para compactação de dados, aumento de desempenho de máquinas, overclock e limpeza de discos rígidos. Vários programas são descritos como WinRAR e 7-Zip para compactação, CCleaner, TuneUp Utilities e Driver Booster para melhorar o desempenho, e ferramentas como AMD OverDrive, Gigabyte OC Guru e MSI Afterburner para overclock.
Aphicbouncil.club é um malware muito prejudicial e infecção de computador que pertence à família dos seqüestradores de navegador. É necessário remover esse tipo de infecção dos PCs o mais rápido possível. https://www.malware-security.com/pt/como-remover-aphicbouncil-club
Lwhitectionphy.club é um malware muito prejudicial e uma infecção de computador que pertence à família dos seqüestradores de navegador. É necessário remover esse tipo de infecção dos PCs o mais rápido possível. https://www.malware-security.com/pt/como-remover-lwhitectionphy-club
Llisthonolialate.club é um malware muito prejudicial e uma infecção de computador que pertence à família dos seqüestradores de navegador. É necessário remover esse tipo de infecção dos PCs o mais rápido possível. https://www.malware-security.com/pt/como-remover-llisthonolialate-club
Este documento fornece instruções passo-a-passo para remover malware de um computador Windows infectado, incluindo limpar navegadores, remover processos e aplicativos maliciosos, e corrigir entradas do registro. As precauções incluem ter habilidades técnicas e poder reverter ações.
O documento apresenta o NuGet, um gerenciador de pacotes para .NET que facilita a incorporação de bibliotecas externas em projetos. O NuGet resolve os problemas trabalhosos de gerenciar dependências ao permitir que desenvolvedores instalem, atualizem e gerenciem pacotes de bibliotecas com apenas um comando. Criar pacotes no NuGet também é simples, bastando criar um arquivo descritivo e executar uma ferramenta para gerar o pacote.
Get.converterz-search.com é um malware muito prejudicial e infecção de computador que pertence à família dos seqüestradores de navegador. É necessário remover esse tipo de infecção dos PCs o mais rápido possível. Para fazer isso, você pode assistir ao vídeo no canal "Computer Security" ou acessar o link: https://www.malware-security.com/pt/como-excluir-get-converterz-search-com
O documento discute os tipos de vírus de computador, como funcionam os antivírus e suas limitações. Apesar de antivírus serem úteis, eles não protegem 100% dos sistemas, pois sempre surgem novas ameaças. Manter o software atualizado e ter cuidado com arquivos recebidos são formas de se proteger melhor.
DICAS: Manutenção do Sistema; Personalização; Tweaking; Segurança; TECLAS DE ATALHO com todos comandos.
Recomendo:
-100 dicas para windows 7
https://www.slideshare.net/Snipermineiro/100-dicas-para-windows-7
-Curso de Sistema Operacional Linux
https://www.slideshare.net/Snipermineiro/curso-do-sistema-operacional-linux
O documento fornece uma lista de etapas para otimizar e melhorar o desempenho de um computador, incluindo limpeza do hardware e sistema, desfragmentação do disco, limpeza do registro, verificação de erros, inicialização do sistema, otimização da memória, proteção contra vírus e programas desatualizados.
O documento fornece uma lista de etapas para otimizar e melhorar o desempenho de um computador, incluindo limpeza do hardware e sistema, desfragmentação do disco, limpeza do registro, verificação de erros, inicialização do sistema, otimização da memória, proteção contra vírus e programas desatualizados.
Como formatar o pc e reinstalar o sistema operacional99732450
O documento fornece instruções passo-a-passo para formatar o PC e reinstalar o sistema operacional, incluindo como formatar o disco rígido, reinstalar o Windows, instalar drivers e atualizações de segurança.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. http://www.planilhao.comAcabe você mesmo com os vírusFerramentas para eliminar ameaças ao seu computadorJusmael Reis / HTTP://www.planilhao.com13/5/2010Aprenda a utilizar, ferramentas poderosas com os vermes, que atacam os computadores, aprenda como utilizar o máximo de sua máquina sem a necessidade de ficar horas e horas aguardando o antivírus agir.<br />Citação:Nota de atualização (28/04/2010) - Atenção: devido ao aumento de vírus, spywares e malwares de qualquer tipo e principalmente da evolução que estes programas sofrem, passo a recomendar este método apenas para usuários experientes. - Uma nova arma foi adicionada ao nosso arsenal já a algum bom tempo e pode nos ajudar, o HijackThis, uma poderosa ferramenta que escaneia o sistema nos pontos mais críticos e pode apontar falhas e alterações perigosas. A limpeza é feita de forma manual e deve ser feita por usuários experientes, afim de não danificar o sistema. <br />Ultimamente, temos percebido o quanto os antivírus têm se tornado pesados, lerdos e cada vez menos eficientes diante do farto nascimento de novas ameaças diariamente. Um programa mal intencionado, pode ter diversos meios de atuação. Sendo assim, fica difícil qualquer antivírus detectar todas as ameaças, incluindo spywares, keyloggers, etc. Mas há uma arma que podemos usar, muito fácil. Essa arma não requer o uso de nenhum antivírus. Requer apenas “um pouco” de treinamento. Se souber usá-la, dificilmente você vai sofrer com qualquer tipo de ameaça, seja ela vírus, programas mal intencionados, keyloggers, spywares, trojans, etc. Um dia resolvi não usar mais nenhum tipo de proteção, a não ser aquelas próprias do sistema, como firewall e algumas atualizações. As vantagens de não se usar um antivírus junto a um antispyware são inúmeras. Recomendo ler o parágrafo abaixo para saber oque irá encontrar neste tutorial. Caso não se interesse, não será preciso ler muito. Preparei também uma seção de dicas, no rodapé do artigo. Mesmo que não se adapte ao método autoclean, as dicas são bem interessantes. Parece ser cômodo ter uma ferramenta que elimine todo tipo de ameaça. Mas infelizmente, a coisa não funciona como deveria. Usei dezenas de antivírus, antispywares, antimalwares e só oque percebi é uma significativa perda de desempenho e um resultado não muito empolgante. Na maioria dos casos, os anti-qualquer-coisa são ineficazes devido a constante mutação do mundo dos softwares mal intencionados. Devido a isto, surgiram algumas “soluções” paralelas como o Hijackthis para ajudar na batalha, mas o que ele faz, nós podemos fazer melhor. Quer se livrar do incômodo de usar um antivírus lerdo, preguiçoso e praticamente ineficaz? Você escaneia seu sistema a busca de spywares, o programa nunca acha nada, mas você percebe que o sistema está sob ataque de alguma coisa estranha? Então já vou te desanimar logo de cara! Não existe poção mágica. A melhor delas, depende só de você. Eu já aprendi a dominar o sistema operacional que eu uso, diretamente ou indiretamente. Se você tiver paciência e querer aprender a fazer o serviço de um antivírus manualmente, você nunca mais vai querer voltar a usar um. A primeira vista pode soar um tanto quanto complexo fazer o serviço de um antivírus. Mas garanto que após você dominar as técnicas de remoção e as técnicas para se evitar vírus, quase nunca vai precisar fazer checkups e vai ver o quanto é fácil. Também existem exceções. Mas para essas exceções, também existe uma solução! Oque vou passar para os interessados é somente o básico, um empurrão ao caminho a que devem tomar. Existe muita coisa por trás disso e se você realmente quiser se tornar um expert em remoção de pragas, deve aprofundar mais no assunto. Em suma, existe sim como manter seu sistema sempre limpo, estável e a salvo de ameaças sem precisar abrir mão da agilidade do sistema com um programa trambolhão. Cabe a você querer aprender como. Você também pode optar por utilizar um programa antivírus em conjunto com sua habilidade adquirida. Com o tempo, vai descartar o antivírus. Como funciona Todo programa, quando executado, gera um ou mais processos para o sistema operacional. Um processo, é uma instância de um programa ou de um comando em execução. Existem formas para gerenciar estes processos. Logo, existem formas para gerenciar todo programa que roda no pc. Logo, existem formas para gerenciar qualquer programa, seja ele do mal, ou do bem. Basicamente é isso que precisamos para entender o tutorial, porém, recomendo uma leitura mais avançada sobre processos, sub-processos e threads. Google ajuda as vezes... Ferramenta 1 Todo bom usuário do Windows conhece o gerenciador de tarefas, o famoso, CTRL+ALT+DEL. Mas não vamos usar ele. E não vamos usar ele, simplesmente porque existem programas mal intencionados que desativam a chamada do gerenciador de tarefas do Windows. Para nosso serviço, usaremos o Process Explorer . Escolha a versão correta para seu sistema operacional. No tutorial usarei a versão para Win XP. O programa é gratuito. Ferramenta 2 Provavelmente você já deve ter tentando deletar algum arquivo em uso. Certamente, deparou-se com uma mensagem de erro. Com o Killbox, isso não vai mais acontecer. Vamos precisar dele também, baixe-o. Também é gratuito. Conhecendo os programas O Process Explorer (a partir de agora, PE) vem compactado e não tem instalador. Basta descompactá-lo para uma pasta qualquer e executar o arquivo procexp.exe. Bem vindo a um gerenciador de tarefas expert! O PE reúne diversas informações sobre processos, uso da cpu, memória, etc. Não precisamos conhecer o programa integralmente para usarmos. Antes de prosseguir, passeie pelos menus do programa para familiarizar-se. Clique no menu View -> Select Columns. Marque todas as opções disponíveis e clique em OK. <br />Clique para ampliar No quadro a esquerda, seguem os processos e seus sub-processos. Observe como tudo é mais organizado do que o gerenciador do Windows. A direita, temos um quadro com informações dos processos, como o ID (PID), parcela que está usando na CPU, uma breve descrição, nome da companhia, nome do usuário que iniciou o processo, título da janela (se tiver), sessão, diretório aonde está o programa/arquivo que instanciou o processo (isso é muito importante!), e estado da janela. Vou ressaltar novamente, que quero deixar o tutorial prático e objetivo. Quem se interessar em conhecer as peculiaridades do PE, pode ler o arquivo de ajuda, que está bem completo. Vamos praticar um pouco. Abra o PE e maximize-o para melhor visualiação. Clique em Iniciar->Executar e digite notepad . O bloco de notas do Windows se abrirá. Agora, observe que um novo processo, chamado notepad.exe, é instanciado no PE. Feche o bloco de notas pelo botão fechar na barra de título e observe que o processo é destruído da lista de processos. Agora, abra novamente o bloco de notas. Vá ao processo correspondente a ele no PE, o notepad.exe, e clique com o botão direito do mouse. Um menu pop-up se abrirá com algumas opções. Clique em Kill Process Tree, e observe como a janela do bloco de notas se fecha e o programa se encerra. Oque você acabou de fazer foi finalizar o processo do notepad.exe, interrompendo a sua execução forçadamente. É isso que iremos fazer com as pragas! Agora, precisamos aprender como diferenciar oque são processos do sistema e processos que o usuário abre. Repare que os processos possuem um campo User Name no quadro a direita. Quando nesse campo constar AUTORIDADE/XX SYSTEM (ou em inglês), ou AUTORIDADE /XX NETWORK, quer dizer que estes processos foram iniciados pelo sistema operacional, ou seja, não houve intervenção do usuário. Quando este campo constar o nome de seu PC e seu nome de usuário, quer dizer que este processo foi iniciado com a intervenção do usuário. OBS: Mesmo processos que carregam automaticamente com o Windows podem constar como que abertos pelo usuário, porque o usuário teve de instalar o programa. O Killbox é muito simples de ser usado. Também não requer instalação. Basta executar o arquivo .exe que acompanha o pacote. <br />Usaremos o Killbox para apagar aqueles vírus que não podem ser apagados, porque ao terem seus processos finalizados, voltam a serem executados imediatamente, tornando assim, “impossível” sua remoção pelo método comum. O campo “End Explorer Shell While Killing File” deve estar sempre marcado para apagar esse tipo de arquivo. O segredo da coisa! Sempre que iniciamos o sistema operacional, seus processos necessários para funcionamento são carregados. Junto a eles, são carregados os processos que o usuário criou, carregados automaticamente pelo sistema. O grande segredo da coisa, é justamente saber diferenciar oque são processos do sistema (ou processos que você permite que estejam abertos) e processos maléficos. Abaixo segue uma imagem de um Windows XP limpo, sem nenhum processo aberto a não ser os que são do sistema. <br />Todos estes processos, com exceção do procexp.exe, que é o próprio visualizador de processos abertos, são os processos que você NÃO “precisa” se preocupar . Aconselho a guardar esta imagem enquanto não decora quais processos são os originais do sistema. Ainda assim, existem vírus ou spywares que se disfarçam destes arquivos. Um dos mais comuns é o Isass.exe. Geralmente o processo falso do Isass.exe leva um ícone diferente deste original, um ícone como o de um arquivo .html e é carregado pelo usuário e não pelo sistema. É comum também, processos maléficos se disfarçarem de svchost.exe. Normalmente haverá umas 5 ou 6 instâncias do svchost (podem haver mais ou menos, tudo depende de quais serviços sua máquina carrega. Para ver os serviços que sua máquina carrega, digite services.msc em iniciar->executar e aperte enter). O svchost são processos individuais do Kernel do Windows e levam consigo uma lista de outros serviços rodando nele. Aponte o mouse sobre qualquer um deles e espere um tempo. Aparecerá a lista dos serviços referentes àquela instância do Kernel. Caso desconfie de algum processo svchot.exe, deixe o mouse apontado sobre ele e observe se na lista de serviços consta alguma coisa estranha. Geralmente, processos disfarçados de svchost.exe carregam consigo somente o serviço do vírus. Nestes casos, é possível que se repare também um processo do vírus instanciado, mas ao desativá-lo, ele volta, justamente por causa do svchost.exe disfarçado que o está chamando toda vez que você o apaga. (este não é o único caso em que um vírus vai voltar) Também é possível que em um svchost.exe original esteja infectado e carregando o serviço de algum vírus. Outro fator de exceção importante são os parâmetros passados ao processo explorer.exe. Existem vírus ou spywares ou adwares que ao invés de instanciar um processo, agregam um parâmetro ao explorer.exe que carrega a sua biblioteca. Desta forma, a praga ficará rodando em sua máquina e você não enxergará o processo dela. Para resolver isso manualmente, basta pesquisar pelo Google por ferramentas feitas especialmente para aquele caso. Na parte de prática deste tutorial, mais abaixo, eu dei um exemplo de um vírus do tipo. Quando você rodar o PE aí na sua máquina, dificilmente vai encontrar seus processos como na imagem logo acima. Saiba diferenciar também, os processos de Drivers de hardware que o usuário instalou. Na primeira imagem lá em cima, vocês podem notar um ou 2 processos que se chama ati2evxx.exe. A direita, observe o nome da companhia que criou o arquivo: ATI Technologies Inc. Obviamente este processo faz referência a meu driver de vídeo, da minha placa da ATI. Notem que uma outra sacada é observar o nome da companhia do processo. É importante para isso, que o usuário saiba oque tem dentro de sua máquina e suas devidas marcas. Procurem por processos como processos de software de placas de som, de vídeo, modems, etc. Para gerenciar direito a sua máquina, você deve reconhecer tudo oque está rodando nela. Abra o PE e procure reconhecer entre os vários processos, quais são do sistema, quais são de programas conhecidos e quais são desconhecidos. Os desconhecidos, você pode conseguir alguma referência usando o campo PATH no quadro direito do PE. Neste quadro, consta o diretório em que o arquivo do processo está, como já citado anteriormente. Observe qual o diretório em que se encontra, a companhia que o criou, e quem o está chamando (usuário ou sistema). Passos para identificar processos 1 – Nome do processo Processos comuns normalmente levam nomes referentes ao da sua aplicação. Processos maléficos podem levar o nome de qualquer coisa, desde nomes sem sentido ou com nomes referentes a alguma palavra, marca, etc. Por isso, é importante que o usuário saiba e decore quais são os processos que seu sistema normalmente carrega, para caso algum outro carregue, saiba diferenciar. Em caso de dúvida, use a criatividade. Procure pelo nome daquele processo no Google e busque informações sobre ele. Existem sites especializados em descrição de processos, um que costumo usar e acho muito bom, apesar de ser em inglês, é este.Caso perceba que é algo maléfico, remova-o. 2 – Nome da companhia Quem conhece bem a máquina que tem, sabe das marcas dos programas instalados. Processos maléficos geralmente não levam marca, ou levam alguma marca estranha. 3 – Caminho / Diretório Processos maléficos gostam de residir em pastas do Windows, como a do system ou system32, ou até mesmo a pasta Windows, ou criar suas próprias pastas, das quais em geral, sempre levam o mesmo nome do processo. Prática Agora, vou rodar um spyware de exemplo em minha máquina (sim sim!) e mostrar a vocês, como eu o identifico e o removo. Vamos lá! <br />Observem na imagem, que carreguei os Spywares em minha máquina. Abaixo do procexp.exe estão os malditos. Primeiramente, identifiquei os spywares, porque nunca havia visto estes processos em minha máquina, pelo nome estranho que eles levam (isamonitor? Estaria monitorando algo?), porque não possuem uma companhia e estão colocados em diretórios estranhos, C:rquivos de programasideoCodec(nunca instalei esse programa!) e algumas pastas do Windows. Outro detalhe estranho é o rundll32.exe estar carregada logo após aquele processo. Sempre que ver o rundll32.exe carregado pelo usuário, desconfie. Como proceder: Finalizarei os processos do spy, clicando com o botão direito do mouse sobre eles e selecionando a opção Kill Process Tree. Mas antes disso, anotei aonde estes arquivos residem, pelo campo PATH no quadro direto do PE, para que manualmente eu possa ir lá e apagá-los. Anote também o nome exato dos processos. Caso um processo seja sub-processo de outro, você deve matar o processo pai. No meu caso, terminei o lafC.tmp, o pmsngr.exe (com ícone de warning) e o isamonitor.exe. Automaticamente os processos filhos destes foram destruídos. Caso também um processo insista em voltar assim que você o apaga, simplesmente vá ao diretório aonde ele se encontra e apague-o usando o Killbox com os parâmetros passados acima. Mas ainda não terminou! OBS: alguns processos maléficos possuem instaladores. Vá no painel de controle do Windows, adicionar/remover programas, e tente encontrar alguma entrada relativa. Se encontrar, clique e remova. Na maioria das vezes esse não vai ser o caso. Como garantir que estes processos não vão mais voltar? Simples. Existe uma ferramenta no Windows, chamada de msconfig. Com ela, você pode editar as entradas de programas que carregam automaticamente com a inicialização do Windows. Para acessar a ferramenta, clique em iniciar->executar e digite msconfig. Pressione enter, e vá na útlima aba, Inicializar. Aí constam todos os programas que inicializam automaticamente com o Windows. Localize os processos que acabou de matar. Geralmente eles estão com o mesmo nome, senão, observe que na direita consta também o diretório em que ele se encontra. Observe a linha integralmente, e repare que o nome do arquivo estará no fim da linha. Esse nome é o mesmo nome do processo que você matou. Desmarque toda e qualquer entrada destes processos. Próximo passo: Matar só os processos não adianta, temos de apagar também os arquivos! Lembre-se sempre de anotar aonde esses arquivos residem antes de terminá-los para que você possa eliminá-lo de uma vez por todas de sua máquina. Se ao tentar apagar um arquivo e não conseguir por ele já estar em uso, apague-o usando o Killbox com os parâmetros passados acima. Certo, matei os processos e apaguei os arquivos. Agora, com o nome dos processos, vou apagar as suas entradas no registro do Windows, caso haja alguma. Clique em iniciar->executar e digite regedit. Esse é o editor de registro do Windows. Aperte a tecla F3 e faça uma busca no registro pelo nome dos processos que finalizou e deletou. Se houver alguma entrada com o nome EXATO daquele processo, exclua. Após tudo isso, minha máquina pareceu estar limpa. Quando reiniciei o PC percebi que um ícone do spy na bandeja do Windows ainda continuava enchendo o saco. Ora, mas deve haver algum processo por trás daquele ícone! Mas para meu azar, não havia nada a vista nem na lista de serviços dos svchosts. Então, certamente esse tipo de processo tem sua biblioteca carregada como parâmetro para o explorer.exe. E aonde estará essa biblioteca? E como apagar os parâmetros? Dará muito trabalho localizar todas essas informações, então, cliquei no ícone do spy, que estava na bandeja e carregou-se um site, chamado VirusBurst. Então, usando a criatividade, fui no Google e pesquisei pelo VirusBurst e encontrei facilmente uma ferramenta de remoção feita especialmente para ele, chamada SmitFraudFix. Baixei, executei e pronto! Agora sim, tudo eliminado. Esse meu caso, foi só um exemplo. Na maioria dos casos, somente o passo de eliminar os processos da memória e apagar seus arquivos já resolverá o problema. Mas como sempre existem exceções, demonstrei um caso “dos piores”. Tenha sempre em mente, que apesar de estar manuseando os processos do seu sitema, você sempre pode deixar escapar algo e ainda, não pode saber se o vírus é vírus, se não rodá-lo. Entradas de cookies infectadas, (geralmente casos insignificantes) e arquivos infectados na pasta temporária da Internet também são muito comuns e você não pode ter controle do que entra e sai. Para isso, preparei algumas dicas, porque tão importante quanto remover um vírus é saber evitá-lo. Dicas -Mantenha seu sistema operacional sempre atualizado! -Desconfie de arquivos executáveis (.exe, .com) de tamanho muito pequenos, algo entre 10 e 100 Kbytes. Tenha certeza se aquele programa que você busca pode ser tão pequeno quanto -A busca por arquivos em redes p2p pode retornar muitos vírus disfarçados. Sempre estes vírus possuem uma parcela de fontes enormes, uma banda altíssima e eleito o melhor entre todos. Tudo isso para atraí-lo. Observe o screenshot abaixo: <br />A busca me retornou uns arquivos estranhos, fazendo mix com o nome que passei como parâmetro da busca e palavras sem sentido, como “realease”, “serial”, “uncensored”, etc. Observe também o tamanho desses arquivos. - Ao receber emails com links, antes de clicar, aponte para o link e observe na barra de status para aonde o link o levará se você clicar. Se no endereço que aparecer, o final (as útimas 4 letras do endereço) for algo com .scr, .exe ou .com pode ter certeza que é vírus, a menos que seja algo que você saiba de quem está vindo. - Sites de pornografia adoram instalar porcarias nas máquinas. Se você não consegue viver sem tais sites, NUNCA instale nada que o site te pedir. Por isso é importante manter o sistema e o navegador atualizado, assim ele o avisará se algo tentar se auto-instalar sem a sua permissão. Não instale, mesmo se não tiver outro jeito de prosseguir no site! Arranje outro site, ou vá ler um livro! - Apague regularmente os cookies do seu navegador e os arquivos temporários da Internet. Aqui eu apago toda semana, 1 vez. Para fazer isso, basta ir em opções no menu ferramentas do navegador. Bem, vou encerrar o tutorial por aqui, mas espero que a discussão comece e que podemos nos ajudar. Existem muitos adeptos ao “auto-clean” que não usam antivírus nem nenhum anti-qualquer coisa. Espero ter a colaboração destes, com dicas, macetes e truques, complementando este tutorial que representa só o básico nessa luta contra as pragas. Qualquer dúvida, postem um screenshot do PE com os processos rodando, e tentarei ajudar!<br />