Como usar e configurar o horário ativo

O problema com as reinicializações abruptas do sistema para forçar as atualizações do Windows 10 em um computador foi reduzido com o Active Hours. Este recurso mantém um registro das horas durante as quais um sistema permanece ativo e impede a instalação de atualizações durante essas horas. Por exemplo, quando é necessário reiniciar o sistema para concluir a instalação de uma atualização, o Active Hours atrasa a atualização e permite que você conclua o que está fazendo no computador. Portanto, se você ainda não ouviu falar desse recurso, agora é a hora de fazer isso, leia este post para configurar e usar o Active Hours em seu computador Windows 10.

Existem três maneiras de configurar o Horário ativo. O primeiro é para usuários gerais, enquanto os outros dois métodos são para usuários que conhecem o Registro do Windows e a Diretiva de Grupo. Para começar, consulte todas as opções fornecidas abaixo.

Opção 1 - Configurar Horário Ativo por meio das Configurações do Windows 10

  • Vá para Configurações> Atualização e segurança. A partir daí, clique na opção “Alterar horário ativo” na seção Windows Update.
  • Em seguida, você pode selecionar um horário ("Horário de início" e "Horário de término") durante o qual a reinicialização pode ocorrer.
  • Depois disso, clique no botão Salvar e saia.

Observação: Lembre-se de que os valores que você inseriu indicam as horas durante as quais seu sistema está em uso, ou seja, ATIVO. É importante para o período de intervalo da sua hora ativa e pode ser qualquer coisa entre 1 e 18 horas, uma vez que você não pode ir além de 18 horas. Além disso, não há opção de configurar horários ativos diferentes em dias diferentes e você não pode especificar horários ativos diferentes para fins de semana e dias de semana também.

Por outro lado, o Windows 10 também oferece aos usuários uma opção para substituir o Horário Ativo. Tudo o que você precisa fazer é ir para Configurações> Atualização e segurança> Windows Update> Opções de reinicialização. A partir daí, você pode escolher um horário de reinicialização personalizado quando o computador será reiniciado para instalar as atualizações, mas esta é uma configuração única.

Opção 2 - Configurar horas ativas por meio do Editor de registro

  • Toque nas teclas Win + R para abrir o utilitário Executar e digite “Regedit” no campo e toque em Enter ou clique em OK para abrir o Editor do Registro.
  • Em seguida, navegue até este caminho do registro: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsUpdateUXSettings
  • No caminho do registro fornecido, você pode optar por alterar "ActiveHoursStart" e "ActiveHoursEnd".

Observação: Não há configurações extras disponíveis no Editor do Registro, mas você pode alterar as configurações do horário ativo do computador remoto usando o Editor do Registro.

Opção 3 - Configurar Horário Ativo por meio da Política de Grupo

Observe que esta opção está disponível para as versões Windows 10 Pro e Educational ou Enterprise. É usado principalmente por computadores em empresas ou por acesso remoto. Para começar, siga estas etapas:

  • Toque nas teclas Win + R para iniciar Executar e digite "gpedit.msc”No campo e toque em Enter ou clique em OK para abrir o Editor de Diretiva de Grupo.
  • Em seguida, navegue até esta configuração de política de grupo: Política do Computador Local> Configuração do Computador> Modelos Administrativos> Componentes do Windows> Atualizações do Windows.
  • A partir daí, procure uma política chamada "Desativar reinicialização automática para atualizações durante o horário ativo" e clique duas vezes nela. Isso abrirá uma nova janela.
  • Clique no botão de opção Ativado para ativar o Horário ativo. Você também tem a opção de escolher o horário ativo, como na primeira opção fornecida acima. Funciona perfeitamente, exceto quando as seguintes políticas não substituem:
    • Não Reinicialização automática com usuários conectados para instalações de atualizações automáticas programadas.
    • Sempre reinicie automaticamente no horário agendado.
  • Como a Política de Grupo permite reduzir o intervalo de horas ativas, você pode configurá-la se quiser que seja inferior a 18 horas. Basta localizar a configuração de política denominada “Especificar intervalo de horas de atividade para reinicializações automáticas. O mínimo é 8 horas ”.
  • Depois de definir o horário ativo, clique nos botões Aplicar e OK para salvar as alterações feitas.

Você precisa de ajuda com seu dispositivo?

Nossa equipe de especialistas pode ajudar
Os especialistas da Troubleshoot.Tech estão disponíveis para você!
Substituir arquivos danificados
Restaurar o desempenho
Espaço livre em disco
Remover Malware
Protege o navegador WEB
Remover vírus
Pare o congelamento do PC
OBTER AJUDA
Os especialistas da Troubleshoot.Tech trabalham com todas as versões do Microsoft Windows, incluindo Windows 11, com Android, Mac e muito mais.

Compartilhe este artigo:

você pode gostar também

Configurando uma impressora padrão no Windows 10
Windows 10 é de longe o Windows mais personalizado até agora, grande parte de sua personalização vem dele aprendendo nossos hábitos em computadores e definindo experiências futuras levando-os em consideração. Uma dessas coisas que o Windows gosta de definir para nós também é o impressora padrão. A impressora padrão é definida como a mais usada, mas às vezes não queremos isso, podemos usar outra impressora como padrão, apesar de o Windows escolher uma para nós. Não se preocupe, configurar a impressora padrão é fácil e este guia o levará a uma jornada passo a passo de como você pode fazer isso em 5 minutos no seu computador pessoal. Vamos começar: a primeira coisa é clique na ícone do windows no canto inferior esquerdo e aberto Menu Iniciar, do menu iniciar clique uma vez Configurações. Menu Windows 10 Star com ícone de configurações marcadoQuando o Configurações a janela abre, escolha DISPOSITIVOS nele. Configurações do Windows com seção de dispositivos marcadosUma vez que o janela do dispositivo abre, clique uma vez impressoras e scanners, e na janela direita vá para o fundo e desmarcar Deixe o Windows gerenciar minha impressora padrão. Configurações do Windows para impressoraDesmarcar essa caixa permitirá ao Windows saber que não desejamos mais que ele configure nossas impressoras padrão de acordo com seu uso. Assim que a caixa de seleção estiver desmarcada, vá até o seu lista de impressoras e clique na impressora que você deseja usar como padrão. Escolherei Microsoft Print to PDF como minha impressora padrão e clicarei nele. Assim que clicar na impressora menu de opções aparecerá. Configurações do Windows gerenciam impressoraQuando o menu de opções aparece sob o nome da impressora, clique em Gerencie que o levará para a tela de gerenciamento da impressora. Quando você está na tela de gerenciamento, clique na Definir como padrão botão e pronto. Configuração da impressora nas configurações do Windows
Saiba Mais
Bloquear pasta com senha no Windows 10
Olá e sejam todos bem vindos. No artigo de hoje, você aprenderá como bloquear pasta e conteúdo nela. Por favor estar ciente de poucas coisas:
  1. O método mostrado aqui funciona, mas você precisa ter cuidado e seguir passo a passo ou você danificará seus arquivos permanentemente,
  2. Se você esquecer sua senha, não poderá mais acessar seus arquivos
  3. Embora seus arquivos protegidos ainda possam aparecer em arquivos recentes de alguns aplicativos
Tudo isso dito, vamos começar bloqueando a pasta local no computador com a senha. Vá para a pasta onde você tem os arquivos que deseja ocultar e bloqueie com uma senha. Entre na pasta e crie o novo arquivo de texto dentro dela. Pule o nome por enquanto e entre nele. Copie e cole o seguinte código dentro do arquivo:
cls @ ECHO OFF título Folder Locker se EXIST "Painel de controle. {21EC2020-3AEA-1069-A2DD-08002B30309D}" goto DESBLOQUEAR se NÃO EXISTIR Locker vá para MDLOCKER : CONFIRM echo Tem certeza de que deseja bloquear a pasta (S / N) set / p "cho =>" if% cho% == Y Goto BLOQUEIO if% cho% == y Ir à BLOQUEIO if% cho% == n goto End if% cho% == N goto End echo escolha inválida. Ir à CONFIRM : LOCK ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" atrib + h + s "Painel de controle. {21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Pasta trancada goto End Destravar echo Digite a senha para desbloquear a pasta set/p "pass=>" if NOT% pass% == Your-Password-Here goto FAIL painel de controle attrib -h -s ". {21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker echo Pasta desbloqueado com sucesso goto End : FAIL echo senha inválida goto end : MDLOCKER MD Locker eco Locker criado com sucesso goto End : Fim
Agora localize esta linha de código no documento: if NOT% pass% == Your-Password-Here goto FAIL e substitua Sua-Senha-Aqui com sua senha. !!! Anote em algum lugar sua senha, se perdê-la irá bloquear a pasta até para você !!! Salve o arquivo como FolderLocker.bat e clique duas vezes nele para executá-lo. Se tudo foi feito corretamente, uma nova pasta com o nome: Gaveta Mova os arquivos que você deseja ocultar e proteger dentro dessa pasta. Dê um duplo clique novamente em FolderLocker.bat O prompt de comando aparecerá com a pergunta você deseja bloquear a pasta, pressione Ye pressione ENTRAR. O prompt de comando será fechado e a pasta Locker desaparecerá. Para reexibir e acessar a pasta, você precisará clicar duas vezes em FolderLocker.bat novamente, mas desta vez o prompt de comando com ENTRAR sua senha aparecerá. Digite o seu escolhido senha e a pasta está de volta. Se você deseja ocultar e bloquear novamente, basta clicar duas vezes em FolderLocker.bat novamente, confirme com Y e está oculto novamente.
Saiba Mais
Hive ransomware em servidores Exchange

O Hive ransomware tem como alvo servidores de troca da Microsoft recentemente vulneráveis ​​a problemas de segurança do ProxyShell para implantar vários backdoors. Uma vez que o backdoor tenha sido colocado, vários ataques podem ser executados, incluindo, mas não limitado a, reconhecimento de rede, roubo de contas de administrador, coleta de dados valiosos e até mesmo instalação e implantação de algoritmos de criptografia de arquivos.

ransomware colméia

Abuso amplo do ProxyShell

O ProxyShell é um conjunto de três vulnerabilidades no Microsoft Exchange Server que permite a execução remota de código sem autenticação em implantações vulneráveis. A falha foi usada no passado por vários ransomwares como Conti, BlackByte, Babuk, Cuba e LockFile.

As vulnerabilidades de segurança foram relatadas como totalmente corrigidas em maio de 2021, mas como o Hive ainda conseguiu explorar o PowerShell e se infiltrar no sistema, parece ainda haver alguns problemas não corrigidos e abertos.

Colméia

O Hive percorreu um longo caminho desde que foi observado pela primeira vez na natureza em junho de 2021, tendo um início bem-sucedido que levou o FBI a divulgar um relatório dedicado sobre suas táticas e indicadores de comprometimento.

Em outubro de 2021, a gangue Hive adicionou variantes Linux e FreeBSD e, em dezembro, tornou-se uma das operações de ransomware mais ativas na frequência de ataque.

No mês passado, pesquisadores do Sentinel Labs relataram um novo método de ocultação de carga útil empregado pelo Hive, que indica desenvolvimento ativo.

Saiba Mais
Dicas de produtividade para o Google Chrome
Logotipo do ChromeSe o seu navegador preferido for o Google Chrome, sente-se e aproveite o passeio, pois estamos passando por algumas ótimas dicas de produtividade para ele. Então, sem mais conversa, vamos mergulhar neles.

Navegar usando grupos de guias no Chrome

Se você tiver muitas guias abertas durante a sessão de navegação, entupindo sua tela, ficará feliz em saber que é possível agrupar guias em grupos de guias. A parte boa é que você pode nomear grupos como quiser e até codificá-los com cores, se desejar. Clique com o botão direito do mouse em uma guia de um site que você deseja colocar em um grupo. Selecionar Adicionar guia ao novo grupo, digite um nome para o grupo e escolha uma cor. Crie quantos grupos quiser dessa maneira. Para colocar uma guia em um grupo existente, clique com o botão direito do mouse na guia, selecione Adicionar guia ao grupoe selecione o grupo ao qual deseja adicionar a guia. Para remover uma guia de um grupo, clique com o botão direito e selecione remover do grupo.

Envie um texto destacado para outro usuário do Chrome

Se você deseja enviar algum texto ou artigo que encontrou enquanto navegava na internet, existe uma maneira fácil de fazer isso, desde que o usuário-alvo também esteja no Google Chrome. Destaques o texto que deseja compartilhar, clique com o botão direito e selecione Copie o link para destacar. Isso cria o link e o coloca em sua área de transferência. Copie o link da sua área de transferência e envie para alguém. Ao clicar nele, eles serão encaminhados para a seção da página da web com o texto que deseja compartilhar, e o texto será destacado em amarelo.

Sincronize o Google Chrome por meio da conta em vários dispositivos

Se você usar vários dispositivos, há uma opção para sincronizar o Chrome através de todos esses dispositivos e obter todos os seus favoritos, histórico, etc. Tudo o que você precisa fazer é clicar nos três pontos no canto superior direito e clicar em sincronizar. Observe que você precisará de uma conta do Google para sincronizar contas e precisará estar logado em todos os dispositivos que estiver sincronizando.

Use vários motores de busca

Se você precisar ou quiser usar vários mecanismos de pesquisa dentro do Chrome, como BING, DuckDuckGo, etc. agora você pode e pode fazê-lo com muita facilidade. Clique no ícone do menu de três pontos no canto superior direito do Chrome e selecione Configurações, mecanismo de pesquisa, gerenciar mecanismos de pesquisa. Debaixo de Mecanismos de pesquisa padrão seção na parte superior da página, você verá uma lista de mecanismos de pesquisa nos quais você pode pesquisar sem precisar navegar até seus sites. Para realizar uma pesquisa usando qualquer um desses mecanismos, como Bing.com, digite bing.com na barra de endereço e pressione o botão Aba chave. A parte mais à esquerda da barra de endereço muda, ele lerá Search Bing ou qualquer outro mecanismo de pesquisa que você digitou. Agora, basta digitar seu termo de pesquisa e pressionar Entrar, e você fará uma pesquisa com esse mecanismo de pesquisa.

Pesquise sites semelhantes em conteúdo

Quando você está procurando por conteúdo no google, existe uma maneira muito fácil e rápida de encontrar conteúdo semelhante na internet. Por exemplo, se você deseja encontrar mais sites semelhantes ao site pesquisado, basta digitar na barra de endereço antes do endereço Relacionado: Por exemplo, se você deseja sites semelhantes aos da Microsoft, digite related: www.microsoft.com

Abra um conjunto específico de sites na inicialização do Chrome

Se você precisar e quiser abrir um conjunto específico de páginas toda vez que o Chrome for inicializado, saiba que pode. Clique no ícone de três pontos no canto superior direito do Chrome e selecione Configurações, você e o Google, em seguida, role até a seção Inicialização na parte inferior da tela. Selecione Abrir uma página específica ou conjunto de páginas e clique em Adicione uma nova página, digite ou cole o URL da página e clique Adicionar. Adicione quantas páginas quiser desta forma. Por enquanto é só dicas do Google Chrome para melhor produtividade, ajuste novamente para errortools.com para mais artigos.
Saiba Mais
O Windows não pode parar seu dispositivo de volume genérico
Um dos problemas dos dispositivos de armazenamento externo é que desconectá-los imediatamente sem usar o recurso "Remover hardware com segurança" não é seguro e isso pode levar à corrupção e perda de dados. No entanto, em alguns casos, mesmo quando você usa o recurso “Remover hardware com segurança”, você pode receber um erro dizendo:
“O Windows não pode parar o seu dispositivo 'Volume genérico' porque um programa ainda o está usando. Feche todos os programas que possam estar usando o dispositivo e tente novamente mais tarde. ”
É possível que o sistema ainda esteja usando o dispositivo externo - por exemplo, uma operação de cópia ainda pode estar em andamento, ou o Windows ainda está indexando o conteúdo da unidade em segundo plano ou também pode ser que a unidade não esteja configurada para ser rapidamente removido. Para corrigir esse erro, há algumas sugestões que você pode tentar. Você pode tentar fechar todos os programas abertos e janelas do explorador de arquivos ou também configurar a Política de Remoção de Dispositivos ou alterar seu sistema de arquivos para FAT32. Além disso, você também pode tentar alterar a letra da unidade ou usar o utilitário DISKPART para deixar a unidade offline ou simplesmente gerenciar o processo de monopolização que impede que ela seja removida com segurança. Siga cada uma das possíveis correções abaixo para resolver o erro ao usar o recurso Remover hardware com segurança.

Opção 1 - Feche todos os programas abertos e janelas do Explorador de Arquivos

A primeira coisa que você precisa fazer para resolver o erro é fechar todos os programas abertos e as janelas do File Explorer. Isso ocorre porque existem alguns programas e instâncias do File Explorer que podem estar usando o dispositivo externo em segundo plano, o que explica por que você está recebendo o erro ao tentar remover o dispositivo com segurança.

Opção 2 - Tente configurar a Política de Remoção de Dispositivos

A próxima coisa que você pode fazer é configurar a Política de Remoção de Dispositivos. Quão? Consulte estas etapas:
  • Abra o Explorador de Arquivos e clique com o botão direito do mouse na unidade em que encontrou o erro.
  • Em seguida, selecione Propriedades no menu de contexto.
  • Depois disso, navegue até a guia Hardware e selecione a unidade de disco onde ocorreu o erro na seção "Todas as unidades de disco".
  • Em seguida, selecione Propriedades na seção Propriedades do dispositivo. Isso abrirá uma nova mini-janela e, a partir daí, selecione Alterar configurações na parte inferior da janela.
  • Agora navegue até a guia Políticas e selecione a opção “Remoção rápida (padrão)” na seção Política de remoção.
  • Clique nos botões OK e Aplicar para salvar as alterações feitas e ver se o erro foi corrigido.

Opção 3 - Tente gerenciar o processo de monopolização

Você também pode tentar gerenciar o processo de monopolização para se livrar do erro.
  • Toque na combinação de teclas Ctrl + Shift + Esc para abrir o Gerenciador de tarefas.
  • Em seguida, procure os processos e programas em execução que estão sobrecarregando seu dispositivo de armazenamento USB. Se houver um programa que esteja usando o seu dispositivo, ele ocupará algum disco ou CPU enquanto transfere dados e interage com o dispositivo, e é por isso que você está recebendo um erro ao remover o dispositivo com segurança.
  • Em seguida, selecione o processado em questão e clique com o botão direito em cada um deles e, a seguir, selecione a opção Finalizar Tarefa ou Finalizar Processo. Você também pode reiniciar o processo Explorer.exe e ver se isso ajuda.

Opção 4 - Tente alterar as letras das unidades

  • Toque nas teclas Win + R para abrir o utilitário Executar e digite "diskmgmt.msc" no campo e clique em OK ou toque em Enter para abrir o Gerenciamento de Disco.
  • Em seguida, procure seu dispositivo de armazenamento USB usando a letra da unidade atribuída a ele. Clique com o botão direito no seu dispositivo e selecione a opção “Alterar letra de unidade e caminhos…”.
  • Isso abrirá uma mini janela e, a partir daí, selecione a letra da unidade que você deseja alterar e clique no botão Alterar.
  • Depois disso, outra janela menor aparecerá onde você terá que selecionar a nova letra da unidade no menu suspenso.
  • Clique em OK e, se você receber um aviso, basta clicar em Sim.
  • Agora reinicie seu computador.

Opção 5 - Tente usar o utilitário DISKPART para colocar a unidade off-line

A próxima coisa que você pode tentar resolver é usar o DISKPART. Consulte as etapas abaixo para fazer isso.
  • Toque nas teclas Win + R para iniciar Executar, digite "cmd" no campo e toque em Enter ou clique em OK para abrir um prompt de comando elevado.
  • Em seguida, digite e digite este comando para executá-lo: diskpart
  • O comando que você digitou iniciará o utilitário DISKPART. Depois disso, digite e insira este segundo comando: list disk
  • Em seguida, digite e insira este terceiro comando: list volume
  • Os comandos que você acabou de executar irão ajudá-lo a listar todas as conexões de disco ou todas as partições nesses discos formados e, a partir daí, você precisa selecionar um comando dependendo do comando “list” que você digitou. Você pode executar um dos dois comandos a seguir:
    • selecione o disco #
    • selecione volume #
  • Depois disso, ele selecionará o disco ou partição que você deseja selecionar.
  • Agora digite um dos seguintes comandos:
    • disco offline #offline volume #
  • O comando que você inseriu marcará o disco selecionado como Offline. Depois disso, tente remover com segurança o seu dispositivo de armazenamento USB. Apenas lembre-se de que, ao conectá-lo novamente, você deve executar o mesmo método, exceto para o último comando fornecido, pois desta vez você terá que inserir um desses comandos para colocar seu dispositivo de armazenamento USB novamente online:
    • disco on-line #
    • volume online #

Opção 6 - Tente alterar o sistema de arquivos para FAT32

Se você continuar recebendo esse erro em um dispositivo USB específico, poderá ser necessário formatar o disco e alterar o sistema de arquivos para FAT32. Certifique-se de copiar seu conteúdo com segurança para outro local antes de formatar o disco. Lembre-se de que a formatação do disco removerá todo o conteúdo da sua unidade.
  • Abra o Explorador de Arquivos e clique com o botão direito do mouse na unidade em que você obteve o erro e selecione Formatar no menu de contexto.
  • Em seguida, na mini janela recém-aberta, selecione a opção FAT32 (Padrão) no menu suspenso em Sistema de arquivos.
  • Agora marque a caixa de seleção Formatação rápida e clique no botão Iniciar para começar a formatar sua unidade.
Saiba Mais
O que é e como remover vírus de atalho
O vírus de atalho é uma combinação irritante e facilmente propagável de worm e cavalo de Tróia que oculta todos os seus arquivos e pastas e os substitui por atalhos que parecem idênticos aos arquivos e pastas substituídos. Vírus de atalhoUma vez disfarçado, ele esperará pacientemente pelo clique de um usuário e, quando isso acontecer, ele se replicará e infectará ainda mais o sistema. Essa rápida disseminação pode levar a dados pessoais roubados, alguns problemas no sistema e outros problemas relacionados ao sistema. Esse malware afeta principalmente dispositivos de transferência de arquivos físicos, como, por exemplo, a maioria das unidades USB, discos rígidos e cartões de memória SD e pode se transferir facilmente para o computador. A vantagem deste vírus de atalho em comparação com outros é que ele não é detectado por uma grande variedade de software antivírus. Portanto, executar apenas um software antivírus talvez não seja suficiente para removê-lo do seu sistema. Felizmente para todos os usuários infelizes que perceberam esse aborrecimento, ele pode ser facilmente removido totalmente manualmente em pouco tempo.

Como remover vírus de USB e outras mídias removíveis

Em primeiro lugar, plugue USB, SD ou unidade removível. A infecção será transferida para o seu computador quando a unidade infectada estiver conectada, portanto, antes de limpar o computador em si, limpe cada unidade removível que você possui. Saiba também que a infecção também se espalhará de computadores para dispositivos removíveis se não for limpa. Abra o Explorador de Arquivos e lembre-se de qual letra a unidade removível está registrada. Abrir Prompt de comando mas com privilégios de administrador e ir para o rive infectado digitando sua letra seguida de “:" (por exemplo D:) e pressione ENTRAR Depois de acessar com êxito o tipo de unidade infectada no prompt de comando: Attrib -s -r -h / s / d *. * Isso desbloqueará todos os arquivos originais de volta ao armazenamento removível, em seguida copiará todos os arquivos para o seu computador e formatará a unidade removível. Assim que a formatação estiver concluída, desconecte o dispositivo removível. Continue a limpar todos os dispositivos com o mesmo método.

Como remover permanentemente um vírus de atalho do seu PC

Agora, depois de limpar todos os dispositivos removíveis, é hora de limpar completamente o PC Primeiro abra o gerenciador de tarefas ( CTRL + DESLOCAMENTO + CES ), na guia de processo, encontre wscript.exe or wscript.vbs, clique com o botão direito nele (ou ambos, se houver) e selecione Terminar Tarefa. Agora feche o gerenciador de tarefas e pressione Início. Comece a digitar editor do registro para procurá-lo e, uma vez encontrado, abra-o. Encontre a seguinte chave dentro do editor de registro: HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Run No painel direito, procure nomes de chave de aparência estranha, como odwcamszas, WXCKYz, OUzzckky, etc. Para cada um, execute um A pesquisa do Google para ver se está relacionado a vírus de atalho. Se algum retornar uma correspondência positiva, clique com o botão direito neles e selecione Apagar. !!! A exclusão acidental de uma chave importante pode fazer com que o Windows fique instável, portanto, verifique tudo novamente !!!. Feche o Editor do Registro Agora pressione ⊞ JANELAS + R para abrir a caixa de diálogo de execução e digite-a msconfig seguido ENTRAR. Uma vez que o Configuração do sistema a janela abre, vá para o Comece aba. Na guia Inicializar, procure por programas .EXE ou .VBS de aparência estranha, selecione cada um e clique Desabilitar. Feche a janela. De novo abre a caixa de diálogo de execução e digite dentro % TEMP% e imprensa ENTRAR a fim de abrir o Pasta temporária do Windows. Dentro desta pasta deletar tudo. A seguir no Explorador de arquivos vá ao C: \ Usuários \ [nome de usuário] \ AppData \ Roaming \ Microsoft \ Windows \ Menu Iniciar \ Programas \ Inicializar Procure por qualquer aparência estranha .EXE ou .VBS arquivos e excluí-los.
Saiba Mais
Sucesso da nostalgia: emulador e jogos do Commodore 64
Se você é uma criança ou está na adolescência, talvez não esteja familiarizado com o Commodore 64, mas damos as boas-vindas de qualquer maneira para que nos acompanhe nesta jornada no tempo e descubra um dos computadores domésticos mais influentes e amados de todos os tempos .

commodore 64História do Comodoro

Exibido pela primeira vez ao mundo em janeiro de 1982, na Consumer Electronics Show, o C64 chamou a atenção imediatamente com seu baixo preço de apenas US$ 595. Embora tivesse alguns problemas, como funcionalidade limitada em alguns campos e uma gama não ampla de uso em 1984, seu preço caiu abaixo de US $ 200 e se consolidou como um computador doméstico acessível para a classe média. No mesmo ano, a Apple lançou seu computador Apple II com recursos muito superiores, o Commodore 64 continua sendo um favorito da classe média devido ao seu preço. Além disso, a empresa decidiu distribuir seu computador caseiro por outros meios, incluindo não apenas lojas de eletrônicos especializadas nesse tipo de equipamento, mas também lojas em geral e grandes lojas de departamentos, lojas de brinquedos e livrarias e revendedores especializados. Isso deu ao C64 uma vantagem mais competitiva e, combinado com o preço acessível, logo se tornou um item básico da computação doméstica. loja c64Com as vendas em alta e os primeiros problemas de confiabilidade com o hardware resolvidos, o software para o C64 começou a crescer em tamanho e ambição em 1984. Esse crescimento mudou para o foco principal da maioria dos desenvolvedores de jogos dos EUA. Os dois redutos foram Sierra, que em grande parte pulou o C64 em favor de máquinas compatíveis com Apple e PC, e Broderbund, que investiu fortemente em software educacional e desenvolveu principalmente em torno do Apple II. No mercado norte-americano, o formato de disco tornou-se quase universal, enquanto o software baseado em cassete e cartucho praticamente desapareceu. Portanto, a maioria dos jogos desenvolvidos nos EUA a essa altura cresceu o suficiente para exigir carregamento múltiplo. Em uma conferência de meados de 1984 de desenvolvedores de jogos e especialistas na Origins Game Fair, Dan Bunten, Sid Meier e um representante da Avalon Hill disseram que estavam desenvolvendo jogos para o C64 primeiro como o mercado mais promissor. Em 1985, os jogos eram cerca de 60 a 70% do software Commodore 64. Mais de 35% das vendas da SSI em 1986 foram para o C64, dez pontos a mais do que para o Apple II. Tudo foi ótimo para o Commodore, mas a indústria estava avançando e, no ano de 1988, os computadores compatíveis com PC foram considerados os maiores e mais rápidos sistemas de entretenimento doméstico, empurrando o C64 para o segundo lugar. Além disso, o sistema de jogos da Nintendo começou a tomar conta do mundo com incríveis 7 milhões de sistemas vendidos apenas em 1988. No ano de 1991, muitos desenvolvedores saíram do mercado de jogos para o sistema de computador doméstico Commodore 64 e sua popularidade começou a cair devido à falta de software e não tantas mudanças de hardware. vendas de comodoroA Commodore anunciou que o C64 seria finalmente descontinuado em 1995. No entanto, apenas um mês depois, em abril de 1994, a empresa pediu falência. Quando a Commodore faliu, toda a produção em seu estoque, incluindo o C64, foi descontinuada, encerrando assim a produção de 64 anos e meio do C11.

Títulos lendários

A história do Commodore 64 é interessante e acredito que tenha feito muito pelos computadores em geral, sim funcionou 11 anos e isso parece pouco, mas lembre-se que foram 11 anos de C64 sozinho, havia outros computadores lançado pela empresa, mas nenhum, exceto o AMIGA 500, não alcançou tanta popularidade quanto o Commodore 64. Dito isso, o sistema deixou alguns dos grandes títulos em seu catálogo que são ótimos para serem jogados até hoje e foram jogos clássicos em outros plataformas, mesmo no próprio PC. Dito isto, estou dando a você os 100 melhores jogos para o Commodore 64:
  1. LarvaZak McKracken e os Alienígenas Dobradores de Mentes
  2. Piratas!
  3. Maniac Mansion
  4. IK +
  5. Booble Booble
  6. Turrican II: a luta final
  7. Último Ninja 2
  8. Ladino Espacial
  9. Ultima IV: A Busca do Avatar
  10. Arconte: a luz e a escuridão
  11. Turrican
  12. Terreno baldio
  13. Defensor da Coroa
  14. Elite
  15. Ultima V: Guerreiros do Destino
  16. Esquadrão Laser
  17. Prince of Persia
  18. Missão Impossível
  19. ULE
  20. Poça de Radiância
  21. Bruce Lee
  22. Paradróide
  23. Projeto Lutador Furtivo
  24. Maldição dos títulos Azure
  25. Ultima III: Êxodo
  26. Legado dos Antigos
  27. Jogos de Inverno
  28. Tabela de classificação de golfe
  29. Supremacia
  30. Guarda Aérea
  31. Exílio
  32. Último Ninja, o
  33. Quadro de Líderes de Classe Mundial
  34. Futebol MicroProse
  35. Projeto Firestart
  36. Boulder Dash
  37. Jogos de verão de 2
  38. Grandes Irmãs Giana, a
  39. Neuromante
  40. Doutor Louco
  41. Monstros por correspondência
  42. Zork I: O Grande Império Subterrâneo
  43. Buck Rogers: contagem regressiva para o dia do juízo final
  44. Katakis
  45. Conto do Bardo, O: Contos do Desconhecido
  46. Wizball
  47. Tempos de Lore
  48. Futebol Internacional Emlyn Hughes
  49. Mago Supremo
  50. Realidade alternativa: o calabouçomasmorra de realidade alternativa
  51. Jogos Mundiais
  52. Executivo de placar
  53. Jogos californianos
  54. Guerreiro Samurai: as batalhas de Usagi Yojimbo
  55. Jogos de Verão
  56. Criaturas 2: problema de tortura
  57. gunship
  58. Táxi Espacial
  59. Karate Internacional
  60. Serviço silencioso
  61. Bard's Tale III, O: Ladrão do Destino
  62. Sete Cidades de Ouro
  63. Armalita
  64. Raid em Bungeling Bay
  65. Alter Ego: versão masculina
  66. Executor: Fullmetal Megablaster
  67. Jogo de detetive, o
  68. Criaturas
  69. Patine ou morra!
  70. Coração da África
  71. ERO - Operação de Resgate de Emergência de Helicóptero
  72. Caminho do Punho Explosivo, O
  73. Piloto de carros acrobáticos
  74. Mago de Wor
  75. Bard's Tale II, O: O Cavaleiro do Destino
  76. Mayhem em Monsterland
  77. Trem, The: Escape to Normandy
  78. Jumpman
  79. Campeões de Krynncampeões de krynn
  80. Parada II
  81. Barry McGuigan Campeonato Mundial de Boxe
  82. Vingança de Montezuma
  83. Boulder Dash II: A Vingança de Rockford
  84. Espião contra Espião
  85. Mercenário: Fuga de Targ
  86. Resistência à meia-noite
  87. Senhores da Meia-noite
  88. Lode Runner
  89. Castelos de Doctor Creep, The
  90. Kit de construção Boulder Dash
  91. Garoto carrinho
  92. Conjunto de destruição de corrida
  93. Ovos Dino
  94. Reino da Impossibilidade
  95. Ilhas Arco-Íris
  96. Beach-Head II: O Ditador Contra-Ataca
  97. Bárbaro: o guerreiro definitivo
  98. Circuito Grand Prix
  99. Head Over Heels
  100. Sentinela, o

Emulador Commodore 64 e ROMs de jogos

O Commodore 64 pode estar no passado, mas seu legado ainda vive até hoje por meio de emuladores e ROMs para emuladores. Você pode até comprar um em condições de funcionamento se quiser e reviver a experiência completa como era antes. emulador vice c64Se você não está interessado em gastar dinheiro para reviver e verificar jogos ou software do C64, aqui estão alguns links para ajudá-lo a pelo menos experimentar parte dele de forma totalmente gratuita. Comodoro 64 emulador Jogo C64 ROMs

Conclusão

É sem dúvida que o sistema doméstico C64 deixou uma grande marca nos computadores domésticos ecoando até hoje e sou muito grato por ter feito parte dele quando criança. Às vezes hoje ainda vou rodar algum clássico antigo via emulador só por nostalgia e curtir sua simplicidade. Obrigado por ler o artigo e espero vê-lo em breve novamente.
Saiba Mais
Remover completamente o SweetIM Do computador

SweetIM Toolbar para Internet Explorer é um complemento do navegador que adiciona vários atalhos aos seus navegadores para facilitar o acesso. Esta barra de ferramentas também muda sua página inicial para home.sweetim.com. A barra de ferramentas normalmente vem com o programa gratuito Sweet Instant Messenger e não é necessariamente desinstalada quando o Instant Messenger é removido do PC do usuário. Além disso, se a página inicial e as configurações de pesquisa foram modificadas por esta barra de ferramentas, elas precisam ser revertidas manualmente pelo usuário.

Esta extensão injeta vários anúncios nos resultados de pesquisa do navegador e altera o mecanismo de pesquisa padrão. Enquanto você está navegando na Internet, este software registra os dados de navegação do seu site, cliques e, possivelmente, informações privadas. Vários programas antivírus classificaram o SweetIM Toolbar como um aplicativo potencialmente indesejado e não são recomendados para mantê-lo.

Sobre os seqüestradores de navegador

O sequestro de navegador significa que um código de programa malicioso tem poder e modificou as configurações do seu navegador da web, sem a sua aprovação. Eles são feitos para interromper as funções do navegador por muitos motivos diferentes. Geralmente, a ideia seria forçar os usuários a visitar sites específicos que buscam aumentar o tráfego de visitantes e gerar receitas de anúncios mais altas. A maioria das pessoas presume que esses sites são legítimos e inofensivos, mas isso é incorreto. Quase todos os sequestradores de navegador representam uma ameaça real à sua segurança online e é vital categorizá-los como perigos de privacidade. Além disso, os sequestradores podem tornar todo o sistema infectado vulnerável - outros malwares e vírus prejudiciais aproveitariam essas oportunidades para invadir seu sistema sem esforço.

Principais sinais de que um navegador de internet foi sequestrado

Os sinais comuns que indicam ter este software malicioso no seu PC são: a página inicial do seu respectivo navegador é alterada inesperadamente; o favorito e a nova guia também são modificados; o mecanismo de pesquisa padrão e as configurações do navegador da web padrão são alterados; descobrir novas barras de ferramentas que você não adicionou; você encontra muitos anúncios pop-up na tela do computador; páginas da web carregam muito lentamente e às vezes incompletas; Incapacidade de navegar em sites específicos, particularmente antivírus e também outros sites de software de segurança de computador.

Exatamente como eles entram no seu computador ou laptop

Existem várias maneiras de seu computador ser infectado por um sequestrador de navegador. Eles geralmente chegam por e-mail de spam, por meio de sites de compartilhamento de arquivos ou por um download drive-by. Muitos seqüestros de navegador se originam de software complementar, ou seja, barras de ferramentas, objetos auxiliares do navegador (BHO) ou extensões adicionadas aos navegadores para fornecer recursos adicionais. Um sequestrador de navegador também pode vir junto com algum freeware que você inadvertidamente baixa para o seu sistema de computador, comprometendo sua segurança na Internet. Um bom exemplo de alguns sequestradores de navegador notórios inclui Anyprotect, Conduit, Babylon, SweetPage, DefaultTab, RocketTab e Delta Search, mas os nomes estão mudando continuamente. Os sequestradores de navegador podem gravar as teclas digitadas pelo usuário para coletar informações potencialmente valiosas que levam a preocupações com a privacidade, causam instabilidade nos sistemas, interrompem gravemente a experiência do usuário e, eventualmente, tornam o PC lento a um estágio em que se torna inutilizável.

Remoção

Alguns sequestros de navegador podem ser facilmente corrigidos identificando e removendo o aplicativo de malware correspondente por meio do painel de controle. Mas muitos sequestradores de navegador são difíceis de eliminar manualmente. Independentemente de quanto você tente removê-lo, ele pode continuar voltando indefinidamente. Você deve considerar fazer reparos manuais apenas se for uma pessoa com experiência em tecnologia, pois há riscos associados a mexer no registro do computador e no arquivo HOSTS. Os sequestradores de navegador podem ser efetivamente removidos com a instalação do aplicativo antimalware no computador afetado. Uma das melhores ferramentas para reparar o malware do sequestrador de navegador é o Safebytes Anti-Malware. Ele ajudará você a se livrar de qualquer malware pré-existente em seu computador e fornecerá monitoramento e proteção em tempo real contra novas ameaças da Internet. Junto com a ferramenta antivírus, um otimizador de PC irá ajudá-lo a se livrar de todos os arquivos relacionados e modificações no registro automaticamente.

Não é possível instalar o Safebytes Anti-malware por causa do Malware? Fazem isto!

Os vírus podem causar muitos danos ao seu computador pessoal. Certas variantes de malware alteram as configurações do navegador, incluindo um servidor proxy ou alteram as configurações DNS do computador. Nesses casos, você não conseguirá visitar alguns ou todos os sites da Internet e, portanto, não poderá baixar ou instalar o software de segurança necessário para remover a infecção. Se você está lendo isso, é provável que esteja preso a uma infecção por vírus que o está impedindo de baixar ou instalar o software Safebytes Anti-Malware em seu sistema. Embora esse tipo de problema seja difícil de resolver, existem algumas ações que você pode realizar.

Eliminar malware no modo de segurança

O PC baseado em Windows tem um modo especial conhecido como “Modo de Segurança”, no qual apenas os programas e serviços mínimos necessários são carregados. Se o malware estiver bloqueando o acesso à Internet e afetando seu computador, iniciá-lo no Modo de Segurança permite que você baixe o antivírus e execute uma verificação de diagnóstico enquanto limita o dano potencial. Para inicializar no modo de segurança, pressione a tecla “F8” no teclado antes que a tela do logotipo do Windows apareça; Ou, após a inicialização normal do Windows, execute o MSCONFIG, verifique a Inicialização segura na guia Inicialização e clique em Aplicar. Assim que você reiniciar o PC no modo de segurança com rede, você pode baixar, instalar e atualizar o programa anti-malware de lá. Neste ponto, você pode realmente executar a varredura antivírus para remover vírus e malware de computador sem qualquer obstáculo de outro aplicativo malicioso.

Alterne para um navegador alternativo

O código malicioso pode explorar vulnerabilidades em um navegador de Internet específico e bloquear o acesso a todos os sites de software antivírus. Se você parece ter um malware anexado ao Internet Explorer, mude para um navegador de Internet alternativo com recursos de segurança integrados, como Firefox ou Chrome, para baixar seu programa antivírus preferido - Safebytes.

Crie uma unidade antivírus USB inicializável

Outra solução é criar um programa antivírus portátil no seu pen drive USB. Siga estas etapas para executar o antivírus no PC afetado. 1) Em um computador limpo, instale o Safebytes Anti-Malware. 2) Monte a unidade USB no mesmo computador. 3) Clique duas vezes no ícone Configuração do software anti-malware para executar o Assistente de Instalação. 4) Escolha uma unidade flash USB como local quando o assistente perguntar exatamente onde você deseja instalar o aplicativo. Siga as instruções de ativação. 5) Desconecte a unidade USB. Agora você pode utilizar esse antivírus portátil no computador infectado. 6) Clique duas vezes no arquivo EXE para abrir o programa Safebytes no pen drive. 7) Clique em “Scan Now” para executar uma varredura completa no computador infectado em busca de vírus.

Visão geral do SafeBytes Anti-Malware

Hoje em dia, um programa anti-malware pode proteger seu laptop ou computador de diferentes formas de ameaças online. Mas espere, como escolher o melhor entre muitos aplicativos de proteção contra malware disponíveis no mercado? Você deve estar ciente de que existem inúmeras empresas e ferramentas anti-malware para você considerar. Alguns deles são bons, alguns são do tipo ok e alguns afetarão seu próprio computador! Você deve optar por um produto que ganhou uma forte reputação e detecta não apenas vírus, mas também outros tipos de malware. Na lista de aplicativos altamente recomendados pela indústria, os analistas estão SafeBytes Anti-Malware, um conhecido aplicativo de segurança para computadores Windows. O anti-malware SafeBytes é um software confiável que não apenas protege seu sistema completamente, mas também é muito fácil de usar para pessoas de todos os níveis de habilidade. Depois de instalar este aplicativo, o sistema de proteção avançada SafeBytes garantirá que absolutamente nenhum vírus ou software malicioso possa se infiltrar em seu PC. Há muitos recursos excelentes que você obterá com este produto de segurança. Abaixo estão listados alguns dos grandes: Proteção ativa: SafeBytes oferece segurança completa e em tempo real para seu laptop ou computador. Essa ferramenta monitora constantemente seu PC em busca de atividades suspeitas e se atualiza regularmente para se manter atualizado com as ameaças mais recentes. Proteção Antimalware: Com seu algoritmo avançado e sofisticado, esta ferramenta de eliminação de malware pode identificar e remover as ameaças de malware escondidas dentro do seu sistema de computador de forma eficaz. Proteção da web: Por meio de sua pontuação de segurança exclusiva, o SafeBytes informa se um site é seguro ou não para visitá-lo. Isso garantirá que você esteja sempre certo de sua segurança ao navegar na rede. Ferramenta leve: Este programa não é “pesado” nos recursos do computador, então você não verá nenhuma dificuldade geral de desempenho quando o SafeBytes estiver operando em segundo plano. Suporte especializado ao vivo 24 horas por dia, 7 dias por semana: O serviço de suporte está disponível 24 x 7 x 365 dias via chat e e-mail para responder às suas dúvidas.

Detalhes técnicos e remoção manual (usuários avançados)

Se você deseja remover manualmente o SweetIM sem o uso de uma ferramenta automatizada, pode ser possível fazê-lo removendo o programa do menu Adicionar/Remover Programas do Windows, ou no caso de extensões de navegadores, acessando o AddOn/Extension manager dos navegadores e removendo-o. Você provavelmente também desejará redefinir seu navegador. Para garantir a remoção completa, verifique manualmente seu disco rígido e registro para todos os itens a seguir e remova ou redefina os valores de acordo. Observe que isso é apenas para usuários avançados e pode ser difícil, com a remoção incorreta de arquivos causando erros adicionais no PC. Além disso, alguns malwares são capazes de replicar ou impedir a exclusão. É aconselhável fazer isso no modo de segurança.

Os seguintes arquivos, pastas e entradas do registro são criados ou modificados pelo SweetIM

Arquivos: O arquivo% COMMONAPPDATASweetIMMessengerconfusersmain_user_config.xml. O arquivo% COMMONAPPDATASweetIMMessengerdatacontentdbcache_indx.dat. Arquivo% PROGRAMFILESSweetIMMessengerdefault.xml. Arquivo% PROGRAMFILESSweetIMMessengermgYahooMessengerAdapter.dll. Arquivo% PROGRAMFILESSweetIMMessengermsvcp71.dll. Arquivo% PROGRAMFILESSweetIMMessengermsvcr71.dll. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesAudibleButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesDisplayPicturesButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesEmoticonButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesGamesButton.png. Arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesKeyboardButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesNudgeButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesSoundFxButton.png. O arquivo% PROGRAMFILESSweetIMMessengerresourcesimagesWinksButton.png. Arquivo% PROGRAMFILESSweetIMMessengerSweetIM.exe. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerdefault.xml. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesabout.html. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesaffid.dat. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesbasis.xml. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesbing.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesclear-history.png. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcescontent-notifier.js. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcescontent-notifier-anim.gif. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcescontent-notifier-anim-over.gif. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesdating.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesdictionary.png. Arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcese_cards.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceseye_icon.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceseye_icon_over.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesfind.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesfree_stuff.png. Arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesgames.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesglitter.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesgoogle.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceshelp.png. Arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceshighlight.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceslocales.xml. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceslogo_16x16.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceslogo_21x18.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceslogo_32x32.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourceslogo_about.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesmore-search-provider.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesmusic.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesnews.png. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesoptions.html. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesphotos.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcessearch-current-site.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesshopping.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet ExplorerresourcesSmileySmile.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet ExplorerresourcesSmileyWink.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcessweetim_text.png. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcestoolbar.xml. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesversion.txt. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesvideo.png. O arquivo% PROGRAMFILESSweetIMTbarbarsInternet Explorerresourcesweb-search.png. O arquivo% PROGRAMFILESSweetIMToolbarsInternet Explorerresourcesweb-toolbar.js. Registro: Diretório% COMMONAPPDATASweetIMMessengerconfusers. Diretório% COMMONAPPDATASweetIMMessengerconf. O diretório% COMMONAPPDATASweetIMMessengerdatacontentdb. Diretório% COMMONAPPDATASweetIMMessengerdata. Diretório% COMMONAPPDATASweetIMMessengerlogs. Diretório% COMMONAPPDATASweetIMMessengerupdate. Diretório% COMMONAPPDATASweetIMMessenger. Diretório% COMMONAPPDATASweetIMTbarbarsInternet Explorercache. Diretório% COMMONAPPDATASweetIMToolbarsInternet Explorer. Diretório% COMMONAPPDATASweetIMToolbars. Diretório% COMMONAPPDATASweetIM. Diretório% PROGRAMFILESSweetIMMessengerresourcesimages. Diretório% PROGRAMFILESSweetIMMessengerresources. Diretório% PROGRAMFILESSweetIMMessenger. Diretório% PROGRAMFILESSweetIMTbarbarsInternet Explorerconf. Diretório% PROGRAMFILESSweetIMTbarbarsInternet ExplorerMicrosoft.VC90.CRT. Diretório% PROGRAMFILESSweetIMTBarras de recursosRecursos do Internet Explorer. Diretório% PROGRAMFILESSweetIMTbarbarsInternet Explorer. Diretório% PROGRAMFILESSweetIMTBarras de ferramentas. Diretório% PROGRAMFILESSweetIM. Chave HKEY_CLASSES_ROOT denominada SWEETIE.IEToolbar.1, mais valores associados. Chave HKEY_CLASSES_ROOT denominada SWEETIE.IEToolbar, mais valores associados. Chave HKEY_CLASSES_ROOT denominada SweetIM_URLSearchHook.ToolbarURLSearchHook.1, mais valores associados. Chave HKEY_CLASSES_ROOT denominada SweetIM_URLSearchHook.ToolbarURLSearchHook, mais valores associados. Chave HKEY_CLASSES_ROOT denominada Toolbar3.SWEETIE.1, mais valores associados. Chave HKEY_CLASSES_ROOT denominada Toolbar3.SWEETIE, mais valores associados. Key 4D3B167E-5FD8-4276-8FD7-9DF19C1E4D19 at HKEY_CLASSES_ROOTTypeLib. Key 82AC53B4-164C-4B07-A016-437A8388B81A at HKEY_CLASSES_ROOTCLSID. Key A4A0CB15-8465-4F58-A7E5-73084EA2A064 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35B-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35C-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Chave EEE6C35C-6118-11DC-9C72-001320C79847 em HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionExplorerBrowser Helper Objects. Key EEE6C35D-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTCLSID. Key EEE6C35E-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTTypeLib. Key EEE6C35F-6118-11DC-9C72-001320C79847 at HKEY_CLASSES_ROOTTypeLib. Chave EEE6C360-6118-11DC-9C72-001320C79847 em HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerSearchScopes. Chave EEE6C360-6118-11DC-9C72-001320C79847 em HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerSearchScopes. Chave 878E59AD181B66344A3316549572708A em HKEY_CLASSES_ROOTInstallerProducts. Key E54D4DC11584D69448F0C2E257E2FC7B at HKEY_CLASSES_ROOTInstallerProducts. Instalação da chave em HKEY_CURRENT_USERSoftwareSweetIM. Messenger principal em HKEY_LOCAL_MACHINESOFTWARESweetIM. Chave SweetIM.exe nos caminhos HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp. Chave SweetIM em HKEY_CURRENT_USERSoftware. Chave SweetIM em HKEY_LOCAL_MACHINESOFTWARE. Barras de ferramentas principais em HKEY_CURRENT_USERSoftwareSweetIM. Barras de ferramentas principais em HKEY_LOCAL_MACHINESOFTWARESweetIM. Valor (padrão) em HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp PathsSweetIM.exe. Valor EEE6C35B-6118-11DC-9C72-001320C79847 em HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerToolbarWebBrowser. Valor EEE6C35B-6118-11DC-9C72-001320C79847 em HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerToolbar. Valor EEE6C35D-6118-11DC-9C72-001320C79847 em HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerURLSearchHooks. Caminho do valor em HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionApp PathsSweetIM.exe. Valor simapp_id em HKEY_CURRENT_USERSoftwareSweetIM.
Saiba Mais
O que é o Windows 10X e você precisa dele?

O que é o Windows 10X

O Windows 10X é uma nova versão do Windows que foi construída desde o início para novos PCs e começará a ser enviada em hardware em 2021. Ele é construído em cima de uma nova versão moderna do Windows chamada 'Windows Core OS' que elimina componentes herdados e recursos em favor de experiências de usuário contemporâneas e segurança aprimorada. Isso significa que tudo, desde o Windows Shell até o sistema operacional subjacente, foi reconstruído com tecnologias modernas.

Como resultado, o Windows 10X não oferece suporte a aplicativos Win32 herdados na inicialização. Os PCs com Windows 10X em 2021 poderão executar o Microsoft Edge, UWP e aplicativos da Web. No entanto, o suporte a aplicativos Win32 herdados chegará em uma data posterior. Quando isso acontecer, os aplicativos Win32 serão executados em um contêiner seguro por padrão, o que significa que esses aplicativos herdados não podem afetar o desempenho do sistema e a duração da bateria quando fechados. O Windows 10X é um sistema operacional muito mais seguro e estável como resultado disso, pois não há oportunidade para aplicativos herdados causarem bitrot.

O Windows 10X apresenta um novo shell da interface do usuário que foi criado com tecnologias modernas. É uma experiência de usuário adaptável que pode ser ajustada dependendo da "postura" do seu dispositivo. Por exemplo, com um PC dobrável, o usuário pode querer usá-lo de várias maneiras; como um laptop ou tablet, ou no modo tenda para filmes. Por isso, a interface do usuário deve se adaptar para fornecer a melhor experiência, independentemente da maneira como seu dispositivo está sendo usado. Isso também significa que os elementos herdados do shell, como o Painel de Controle, o Explorador de Arquivos e as caixas de diálogo e ícones de erro, desapareceram no Windows 10X. Como a Microsoft reconstruiu todo o shell, ele não inclui nenhuma das coisas herdadas que tornam o Windows 10 tão inconsistente quando se trata de interface do usuário. O Windows Shell no Windows 10X deve ser muito mais consistente. No lançamento, o Windows 10X estará disponível apenas em PCs clamshell tradicionais voltados principalmente para os mercados educacional e empresarial. A plataforma eventualmente será lançada nos novos dispositivos de fatores como PCs dobráveis, mas isso não acontecerá em 2021.

menu Iniciar

A Microsoft está redesenhando a experiência do menu Iniciar no Windows 10X com foco na produtividade. Ele possui uma barra de pesquisa em todo o sistema na parte superior que também pode pesquisar na Web e uma grade de aplicativos instalados abaixo dela no lugar de blocos dinâmicos. Ele também possui uma área de "atividades recentes" que atualiza dinamicamente com coisas que o usuário pode querer acessar, como documentos recentes do Office e sites visitados. A lista de aplicativos pode ser personalizada, com a capacidade de os usuários reorganizarem quais aplicativos aparecem nas primeiras linhas.

barra de tarefas

O Windows 10X também possui uma nova barra de tarefas adaptável que apresenta um design centralizado. Os botões Iniciar e Exibição de Tarefas aparecem no centro, com aplicativos em execução e fixados aparecendo entre os dois. Quando você abre um aplicativo, os botões Iniciar e Exibição de Tarefas se separam suavemente, dando à Barra de Tarefas uma aparência muito mais fluida. Existem algumas novas animações; os botões Iniciar e Exibição de Tarefas têm suas próprias animações quando clicados, e há um salto sutil nos ícones de aplicativos quando você minimiza os aplicativos em execução na Barra de Tarefas. Além do novo design, também existem até três tamanhos diferentes de barra de tarefas: pequeno, médio e grande. Grande é ótimo para tablets, enquanto médio e pequeno imitam os tamanhos usuais que já temos hoje no Windows 10. Em tablets, os usuários agora podem deslizar para cima em qualquer lugar na barra de tarefas para acessar o menu Iniciar, facilitando o acesso dos usuários de toque aos seus aplicativos Lista. Você não precisa mais pressionar o botão Iniciar específico para acessar o menu Iniciar.

Centro de Ação

Além das novas experiências Iniciar e Barra de Tarefas, há também um novo Centro de Ação para complementá-las. Este novo Centro de Ação dá mais ênfase às ações rápidas, com a capacidade de saltar para ações rápidas específicas para maior controle sem sair do Centro de Ação. Ele também foi projetado de forma a imitar um centro de controle, com notificações alojadas acima dele em uma caixa separada. Este novo Centro de Ação inclui itens como controles de volume, opções de energia e porcentagem de bateria. Há também uma nova interface do usuário de controle de música que aparece na Central de Ações quando a música é reproduzida em um aplicativo compatível.

Recurso de separação de estado

Ao contrário do Windows 10, o Windows 10X apresenta algo chamado "separação de estado", que é como o sistema operacional se apresenta em uma unidade. O Windows 10 hoje instala tudo em uma única partição, o que significa que o usuário pode acessar os arquivos do sistema, assim como aplicativos e possíveis invasores. No Windows 10X, tudo vai para sua própria partição somente leitura. Portanto, os arquivos do sistema operacional são bloqueados, assim como os arquivos de aplicativos, os drivers e o registro. A única coisa que o usuário e os aplicativos podem acessar é a partição do usuário. Isso significa que malware ou vírus não podem entrar e afetar o sistema porque esses programas só podem operar em uma única partição e isso pressupõe que eles possam sair do sistema de contêiner de aplicativos que a Microsoft criou. Todos os aplicativos no Windows 10X são executados em um contêiner e precisam de permissões explícitas para acessar coisas que estão fora desse contêiner. Já é assim que os aplicativos UWP funcionam no Windows 10, e a Microsoft estenderá isso para aplicativos Win32 no Windows 10X quando o suporte para aplicativos Win32 chegar.

Data de lançamento e informações

O Windows 10X será lançado nesta primavera primeiro para os mercados comerciais. Os mercados comerciais incluem os setores educacional e empresarial que procuram PCs abaixo de US$ 600 para estudantes em sala de aula ou trabalhadores de primeira linha. O Windows 10X não será lançado em PCs de consumo em 2021, o que significa que você não o encontrará em um dispositivo principal da Dell ou da HP. Também é apenas para PCs clamshell, com suporte dobrável, tablets e outros formatos em 2022 e além. O Windows 10X será iniciado sem um aplicativo Mail and Calendar na caixa. Ele foi removido da primeira versão do Windows 10X porque a plataforma é voltada para mercados comerciais que provavelmente usarão o Outlook Web ou transmitirão o Outlook via Windows Virtual Desktop. Os usuários podem optar por reinstalar os aplicativos Email e Calendário da Microsoft Store, se desejarem. O Windows 10X para os principais mercados não acontecerá até 2022, quando o suporte ao aplicativo Win32, entre outros recursos, chegar ao sistema operacional como parte do lançamento do Windows 10 "Níquel" programado para o primeiro semestre de 2022. Como o Windows 10X é um novo sistema operacional, ele não será lançado como uma atualização para PCs com Windows 10 existentes. Os usuários não poderão instalar o Windows 10X em um dispositivo que não veio com o Windows 10X, para começar. Não haverá nenhuma mídia ISO oficial e você não poderá comprar o Windows 10X por conta própria para instalar em seu dispositivo existente. É apenas para PCs novos. Se você gostaria de ler mais útil artigos e dicas sobre vários software e hardware, visite errortools.com diariamente.
Saiba Mais
O serviço Windows Update não pôde ser interrompido
Se você estiver executando o serviço Windows Update, mas decidiu interrompê-lo, mas encontrou uma mensagem de erro que diz: “O serviço Windows Update não pôde ser interrompido”, continue lendo, pois esta postagem o ajudará a corrigir o problema. Esse tipo de erro aparece quando você usa o prompt de comando para interromper o serviço Windows Update, especialmente se estiver usando cmd sem privilégios de administrador. Muitos usuários relataram que não conseguiram desabilitar o Windows Update automático no Windows 10 usando o Prompt de Comando. O comando usado para parar o serviço Windows Update é o comando “net stop wuauserv”. No entanto, quando alguns usuários executaram esse comando, eles receberam a mensagem de erro. Portanto, se você é um desses usuários que não pode interromper o Windows Update Service por meio do prompt de comando, tente corrigir isso usando o PID, além de verificar as dependências do serviço. Para mais detalhes, siga as opções fornecidas abaixo.

Opção 1 - Tentar interromper o serviço Windows Update via PID

Caso você não saiba, cada serviço ou processo em execução tem seu próprio ID ou PID exclusivo e você pode encontrá-lo no Gerenciador de Tarefas. Você pode usá-lo para interromper o serviço Windows Update. Como? Consulte estas etapas:
  • Toque nas teclas Ctrl + Shift + Esc para abrir o Gerenciador de tarefas.
  • Em seguida, vá para a guia Serviços e procure o serviço chamado "wuauserv" e obtenha seu PID.
  • Depois disso, digite “cmd” na pesquisa Iniciar do Windows e clique com o botão direito do mouse no Prompt de Comando nos resultados da pesquisa e selecione a opção “Executar como administrador”.
  • Após abrir o prompt de comando com privilégios de administrador, execute este comando: taskkill / f / pid
Observação: Você precisa substituir “ ”Com o PID do serviço“ wuauserv ”. Por exemplo, o PID é 6676, então é assim que o comando deve ser “taskkill / f / pid 6676”.
  • Depois de executar o comando, você verá esta mensagem na tela “SUCESSO: O processo com o PID 6676 foi encerrado”, o que indica que você interrompeu o serviço Windows Update com êxito.

Opção 2 - Tente verificar as dependências do serviço

As dependências de um serviço do Windows no Windows 10 ocorrem quando os serviços do Windows dependem de outros serviços. Esse é o caso do serviço Windows Update - ele também depende de três serviços diferentes, como a Chamada de Procedimento Remoto ou serviço RPC, DCOM Server Process Launcher e o RPC Endpoint Mapper. Ou seja, se dois desses serviços não estiverem funcionando conforme o esperado, o serviço dependente também será afetado. Esse pode ser o motivo pelo qual o serviço Windows Update não pôde ser iniciado.
  • Toque nas teclas Win + R para abrir a caixa de diálogo Executar.
  • Em seguida, digite "services.msc" no campo e pressione Enter para abrir os Serviços do Windows.
  • Na lista de serviços, procure os seguintes serviços:
    • Serviço de Chamada de Procedimento Remoto (RPC)
    • Iniciador de Processos do Servidor DCOM
    • Mapeador de Pontos Finais RPC
  • Depois de encontrar esses serviços, clique duas vezes em cada um deles e verifique se o tipo de inicialização para todos está definido como automático e o status do serviço está definido como em execução ou não.
  • Se o status do serviço não estiver em execução, clique no botão Iniciar. Depois disso, verifique se agora você pode executar o serviço Windows Update.
Saiba Mais
1 2 3 ... 171
Logotipo
Copyright © 2023 ErrorTools. Todos os direitos reservados
Marca registrada: os logotipos do Microsoft Windows são marcas registradas da Microsoft. Isenção de responsabilidade: ErrorTools.com não é afiliado à Microsoft, nem reivindica afiliação direta.
As informações desta página são fornecidas apenas para fins informativos.
Proteção DMCA.com Estado