The Technology a empresa (The Technology the company)

Aos que estão querendo montar seu PC ou comprar um Notebook a The Technology está com diversas promoções, tudo com 1 ano de garantia e nota fiscal. Quem quiser mais informações entre em contato com a empresa: Instagram: @the.technology WhatsApp: +5531999858373 To those who are looking to assemble their PC or buy a Notebook, The Technology has several promotions, all with 1 year warranty and invoice. Whoever wants more information contact the company: Instagram: @ the.technology WhatsApp: +5531999858373

SERIAL DE ATIVAÇÃO WINDOWS 10 TODOS (ACTIVATION SERIAL WINDOWS 10 ALL)

Está é a maior lista da internet de Serial, Chave e Key de instalação do Windows 10 (This is the Internet's largest list of Windows 10 Serial, Key and Key installation)

AutoCAD 2017 + Crack Completo em Português-BR

AutoCAD 2017 + Crack, Completo em Português-BR é o software mais utilizado no campo da engenharia, arquitetura e design de produtos, consagra-se como uma das ferramentas de desenho técnico mais completas e profissionais disponíveis no mercado.

SketchUp Pro 2017 + V-Ray + Crack – Português

SketchUp Pro 2017 foi desenvolvido para os estágios conceituais do projeto, com uma estrutura 3D muito fácil de aprender. Numa analogia, SketchUp Pro pode ser considerado “o lápis do desenho digital”.

SSD: conheça mitos e verdades do hardware e tire suas dúvidas

Com aumento na popularidade do SSD, alguns mitos sobre o componente de armazenamento acabaram se espalhando pela Internet, desinformando muitos e afastando possíveis novos usuários.

Como descobrir (hackear) senha de WIFI no Windows em minutos - WPA/WPA2/WPS

Deseja aproveitar a conexão Wi-Fi super rápida do seu vizinho? Se eles são espertos, provavelmente têm uma senha protegida (caso contrário, você não estaria lendo isso, estaria?).

Apesar de filtragem, Play Store deixa passar aplicativos nocivos para celulares Android

Alguns dos 85 aplicativos falsos encontrados na Play Store — Foto:  Reprodução/Trend Micro

O Google diz que a taxa de aparelhos Android com algum aplicativo malicioso vem caindo ano após ano e que cada vez mais aplicativos são bloqueados antes de chegarem à Play Store, segundo relatórios da empresa.
Mas loja oficial do Google enfrenta problemas sem paralelo com suas concorrentes Microsoft e Apple. Nos últimos meses, programas altamente sofisticados para o roubo de senhas bancárias "furaram" a proteção e foram cadastrados na Play Store.

Esses programas utilizam os recursos de acessibilidade do Android para obter informações sobre o que está sendo exibido na tela e cobrir a imagem com alguma tela falsa, a fim de garantir que as informações digitadas sejam recebidas por um criminoso.
Além do comportamento nocivo, o que mais chama atenção nesses aplicativos, segundo especialistas das empresas Eset e Diebold Nixdorf, que os encontraram, é a clara intenção de enganar.
Eles utilizavam nomes que faziam alusão ao WhatsApp (como "Whatsfound" e "Atualização WhatsApp") e suas cores e ícones também foram escolhidas para confundir. Ao serem executados, os aplicativos não prestavam o "serviço" que ofereciam.

Apps falsos usam nomes de aplicativos conhecidos, como o Whatsapp — Foto: Reprodução

Filtragem

Qualquer pessoa bem treinada para detectar aplicativos teria barrado o cadastramento desses programas. Segundo o Google, humanos fazem parte dos vários filtros presentes na Play Store, mas a empresa não explica o que esses humanos fazem ou como atuam.
Procurado pelo blog, o Google se limitou a dizer que trabalha para fornecer uma plataforma segura, sem especificar como isso é feito.
O que se sabe mais concretamente – segundo os próprios relatórios de segurança da companhia– é que a empresa utiliza uma espécie de inteligência artificial treinada para detectar aplicativos suspeitos.

Google x Apple

Na Play Store, as regras para um aplicativo ser aprovado são muito mais brandas que as da rival Apple.
A fabricante do iPhone exige que aplicativos sigam padrões de design e ofereçam funcionalidade completa e significativa. Diversos pontos verificados pela Apple exigem um testador humano.
Por outro lado, não divulga o número de aplicativos rejeitados, mas é difícil argumentar que a ausência de itens maliciosos na App Store se dê por mera falta de interesse dos hackers.
A diferença de tamanho das lojas não é tão grande: enquanto a da Apple possui cerca de 2,1 milhões de aplicativos, a Play Store registra 2,6 milhões.
E, embora o Android tenha mais de 70% do mercado mundial, a Apple alcança quase metade de participação em alguns mercados de alto poder aquisitivo (e, portanto, de interesse de hackers), como o norte-americano e o japonês.
Isso também se reflete no faturamento das lojas. Em 2018, a App Store teve quase o dobro do faturamento da rival do Google, de acordo com estimativas da SensorTower.

1 milhão barrados

Segundo o Google, os filtros da Play Store barraram mais de 700 mil aplicativos em 2017. Em 2018, esse número teria sido 55% maior – a empresa não fornece a cifra exata, mas um cálculo simples indica que teriam sido ao menos 1,08 milhão.
Embora esse montante pareça justificar uma filtragem automatizada, essa moeda tem outro lado.
Muitos desses envios certamente são de criminosos tentando estudar os filtros do Google para descobrir o que passa e o que não passa. Se eles tivessem certeza de que aplicativos maliciosos não burlariam os filtros, não perderiam tempo nem de enviá-los. É provavelmente esse fenômeno que beneficia a Apple.
Vale lembrar que cadastrar um app na Play Store não é de graça. O Google cobra uma taxa de US$ 25 (cerca de R$ 93) para aprovar um cadastro de desenvolvedor. Mas a taxa da Apple é 4 vezes maior: US$ 99 (cerca de R$ 370).
A pergunta que o Google deve fazer a si mesmo é se compensa manter um valor tão baixo e sujeitar os usuários de Android a riscos desnecessários e aplicativos de qualidade altamente duvidosa.

Programas mais limitados

Como não consegue impedir que aplicativos maliciosos e duvidosos apareçam na Play Store, a empresa tem imposto limitações cada vez maiores aos desenvolvedores, afetando todos os aplicativos, sejam eles legítimos ou não.
A medida mais recente, anunciada em outubro passado e que deve entrar em vigor nos próximos meses, vai impedir que a maioria dos aplicativos solicite informações sobre as chamadas recebidas e torpedos SMS.
Ela deverá impactar uma série de aplicativos, inviabilizando certos recursos que vinham funcionando há anos. Pode ser que também acabe com algumas conveniências, como o preenchimento automático de códigos de autorização recebidos por SMS.
Após receber centenas de reclamações, o Google, enfim, aprovou um dos aplicativos afetados, o Tasker, a obter esses dados. Ele tem mais de 1 milhão de downloads e "nota" 4,6 na Play Store.
Exceções como esta são poucas e a maioria dos aplicativos terá de ser recadastrada na Play Store sem o pedido de permissão para dados de telefone e torpedos.

Faca de dois gumes

A vantagem disso é óbvia: muitos aplicativos maliciosos fazem leitura dessas informações – especialmente de torpedos. Aumentando as restrições, o Google diminui o impacto negativo dos erros de seus filtros.
Esse tipo de decisão mostra que o principal pilar e diferencial do Android em relação ao iOS da Apple, que é sua abertura e dinamismo, está entrando em conflito consigo mesmo por causa das preocupações com a privacidade e segurança.
Aplicativos que ficarem inviáveis por conta dessa decisão provavelmente serão obtidos pelos usuários fora da Play Store, incentivando um comportamento que os próprios relatórios do Google apontam como perigoso.

Extensão para Chrome permite sincronia de histórico na Timeline do Win10



Há cerca de um ano, a Microsoft implementou no Windows 10 um recurso bastante útil: a Timeline, ou linha do tempo, permite que o usuário sincronize o histórico de uso de aplicativos e páginas acessadas na internet entre dispositivos diferentes, incluindo aqueles que funcionam com iOS e Android.
Quem se preocupa com a questão da privacidade deve saber que o histórico do seu Chrome não é enviado para os servidores da Microsoft
Foi uma mão na roda poder ter acesso a essas informações nos diferentes lugares, mas o único ponto negativo era que o histórico de navegador sincronizado só funcionava no Microsoft Edge, e convenhamos, não é muita gente que usa esse browser.
Pois agora a Microsoft atendeu aos pedidos de muitos usuários do Windows 10 e lançou uma extensão para Google Chrome que faz o mesmo papel do recurso já existente – sincroniza sua atividade nesse navegador com a Timeline do sistema operacional. A extensão se chama Web Activities e pode ser baixada clicando neste link.

Quem se preocupa com a questão da privacidade deve saber que o histórico do seu Chrome não é enviado para os servidores da Microsoft, ele fica apenas onde já está, armazenado pela Google, e a Microsoft apenas joga a informação diretamente para o usuário visualizar em dispositivos compatíveis com ambiente Windows 10.
Com o suporte do Timeline do Windows 10 para o Chrome, agora é hora de aguardar por algo semelhante no Firefox por parte da Microsoft, já que diversas extensões não oficiais podem ser encontradas nas lojas online dos navegadores tanto da Google quanto da Mozilla.

Resident Evil 2 Remake: fãs criam mod que deixa personagem Claire nua

Resident Evil 2 Remake: fãs criam mod que deixa personagem Claire nua

Resident Evil 2 teve alguns mods bizarros criados para a versão PC do game com o objetivo de deixar a protagonista Claire Redfield nua. A primeira tentativa introduzia uma versão da personagem apenas de topless, a qual foi seguida por um mod mais recente criado pelo desenvolvedor de apelido Aysar que traz nudez total. O remake de Resident Evil 2 está disponível para PlayStation 4Xbox One e PC.
A versão nua de Claire é na verdade um modelo próprio criado pelo modder e não apenas uma textura jogada sobre o modelo anterior. Esta versão da personagem fica disponível no lugar da roupa alternativa de Elza Walker no game, sem atrapalhar seu funcionamento. Na internet também há vários outros mods como um vestido branco e cabelo loiro para Claire, roupas casuais para Leon e até mesmo modelos dos personagens Regina e Dylan de Dino Crisis para colocá-los no lugar dos heróis de Resident Evil.
Mod para Resident Evil 2 deixa a protagonista Claired Redfield nua — Foto: Reprodução/NexusMods

O game é um remake do clássico lançado em 1998 para o PlayStation One. Ele conta com gráficos atualizado, mudanças na jogabilidade, como uma visão em terceira pessoa, e também a adição de novos modos. Ainda sobre eles, na última semana a Capcom inseriu por download gratuito pequenas campanhas com alguns dos coadjuvantes da história principal.

Drones poderão te entregar Pizza

Prime Air, novo drone da Amazon para realizar entregas de produtos. — Foto: Divulgação/Amazon

Provavelmente você já ouviu falar do uso de drones para entregas, principalmente por conta da Amazon. No entanto, suas funcionalidades vão muito além da ideia de receber, na porta de casa, uma pizza deixada por um desses veículos.
Na 12ª edição da Campus Party, que terminou no último sábado (16), foram discutidas diversas outras aplicações para as entregas feitas por aeronaves não tripuladas. Aliás, muito antes do público comum receber qualquer encomenda em casa, os drones já estarão voando por aí entregando coisas em outras áreas.

Uso industrial

A indústria deve ser a primeira e maior beneficiária dos drones de entrega, segundo especialistas.
Além da diversidade de aplicações e do maior investimento, o uso industrial também sai na frente por outra razão: a regulamentação. Atualmente, há restrições de uso de drones em centros urbanos por questões de segurança.
A enorme quantidade de gente nas metrópoles, o excesso de construções, e a circulação de outros veículos ainda geram insegurança nas autoridades que comandam o espaço aéreo.
“A regulamentação vem sendo pressionada pelo avanço da tecnologia”, afirmou Emerson Granemann, diretor da MundoGeo e organizador da DroneShow, feira de drones que acontece anualmente em São Paulo.
Enquanto a legislação não avança, no sentido oposto, indústrias se beneficiam com a versatilidade dos drones e já tem utilização permitida aqui no Brasil.
A maior vantagem é possuir grandes terrenos, com tráfego aéreo e circulação de pessoas reduzidos, deixando o ambiente mais seguro.
Neste caso, as aeronaves não tripuladas podem ser usadas para otimizar a logística, transportando peças entre galpões, e evitando, por exemplo, que máquinas fiquem paradas de forma desnecessária.

Drones da JD.com usados para entregar produtos na China. — Foto: Divulgação/JD.com

“Nas petrolíferas, em vez de levar uma peça de 1 kg de helicóptero entre as plataformas, vai ser possível fazer a entrega usando um drone”, diz Samuel Salomão, fundador da SMX, empresa brasileira especializada em transporte com drones.
O custo é outra questão bastante relevante. De acordo com a consultoria NewtonX, o custo de uma entrega de 8 km é de US$ 13 com uma bicicleta, US$ 10 com um carro e US$ 0,80 com drone. Este último valor ainda deve cair pela metade até 2025.
Até lá, os drones já devem ter se popularizado. “A partir do ano que vem já devemos ter aplicação privada nas cidades”, conta Salomão.

Corrida contra o tempo

De acordo com especialistas, a principal vantagem dos drones é a agilidade. Enquanto carro ou moto levam horas para atravessar uma cidade em horário de pico, as aeronaves podem fazer isso em pouco minutos.
Em muitos casos, minutos a mais em uma entrega pode ser a diferença entre a vida e a morte. Por isso, outra aplicação que deve se popularizar é na área da saúde, com transporte de medicamentos, vacinas e até sangue.

Drone da empresa Zipline usado para entregas na África — Foto: Cyril Ndegeya/AFP

É o caso da Zipline, uma empresa americana que atua em Ruanda e Gana, ambos países na África. Utilizando drones, a companhia transporta insumos médicos para locais onde é praticamente impossível chegar de forma rápida com outro tipo de veículo.
Desde 2016, já foram realizadas cerca de 10 mil entregas, percorrendo mais de 1 milhão de km. Segundo a empresa, o tempo médio de entrega é de 30 minutos, contra 5 horas que um caminhão levaria para realizar o mesmo serviço.
No Brasil, a SMX, empresa de Salomão, já fez mais de 30 entregas de medicamentos usando drones no interior de São Paulo. A primeira delas foi em agosto do ano passado.
O próximo passo para Salomão é começar os testes em áreas com maiores desafios geográficos, como a transposição de rios e ilhas. "No momento, as entregas em grandes cidades não são possíveis pela regulamentação. Vamos acumulando horas de voo no interior, e provando que é seguro", disse.

Entrega de medicamentos realizada por drone no Brasil — Foto: Reprodução

Drones serão complementares

Com tantas utilizações, pode surgir um receio de que motoristas e entregadores percam seus empregos, e carros, motos e utilitários deixem de ser usados.
“Não vamos boicotar carros e motos”, afirmou Pedro Curcio, diretor de uma empresa de entregas que utiliza motos e veículos utilitários, mas que já projeta o uso de drones para os próximos anos.
A fala de Curcio mostra que drones de entrega não irão substituir outros tipos de modais. Eles serão complementares, já que, muitas vezes, as distâncias e o tamanho das encomendas são incompatíveis com as aeronaves.
Ainda que não substitua totalmente os meios de transporte considerados convencionais, a retirada de veículos das ruas será inevitável. “O uso de drone nas cidades vai ajudar a desafogar o trânsito”, comentou Salomão.
Questionado se a mudança no modo de realizar entregas pode causar demissões entre motoristas e entregadores, Curcio foi enfático. “Vamos transformar o motorista em operador de drone”.

Pontos de coleta

Entrega de medicamentos realizada por drone no Brasil — Foto: Reprodução


Ainda que a pizza não chegue na porta de casa, os especialistas acreditam que diversos outros produtos poderão ser entregues aos clientes de forma mais rápida e barata usando drones.
As entregas deverão ser feitas em áreas específicas. “A partir daí, o cliente pode retirar no local, que pode ser um prédio comercial, ou o estacionamento de um shopping, por exemplo”, completa Curcio.
Outra possibilidade é combinar o drone com algum outro modal, como motos e bicicletas, por exemplo.

Como identificar a origem de travamentos no Windows?

Como aumentar o tamanho das telas dos programas usando o aplicativo para idosos?

Oi, Ronaldo! Eu li as suas dicas sobre aplicativos para idosos que simplificam o uso do celular. Instalei todos eles para testar, são bem práticos, porém quando o app do WhatsApp é aberto ele permanece com a aparência original. Existe alguma forma de aumentar também o tamanho da tela dos outros aplicativos? — Fernanda
Olá, Fernanda! Os aplicativos indicados para idosos permitem personalizar apenas a tela inicial do celular. Os aplicativos instalados no aparelho não oferecem essa opção, mas é possível aumentar a fonte para melhorar a experiência de uso. Para alterar essa figuração, siga os passos descritos abaixo:
  1. Toque em Configurar;
  2. Selecione a opção Acessibilidade;
  3. Ative o modo Texto Grande;
Essa opção aumentará a fonte na exibição do conteúdo escrito.

Como redefinir as configurações originais de fábrica no Motorola Moto G6 Plus?

Eu preciso formatar o meu Motorola Moto G6 Plus, mas não sei como fazer. Você poderia me ajudar? — Carol
Olá, Carol! Para você realizar o reset de fábrica, siga os passos descritos abaixo:
  • Desligue o aparelho;
  • Pressione simultaneamente o botão "Power" e a tecla de "Volume-";
  • Pressione a tecla de "Volume-" e localize a opção "Recovery" e selecione usando a tecla "Volume+";
  • Pressione a tecla de "Volume-" vá até a opção "wipe data/factory reset" e selecione com a tecla "Power";
  • Confirme a redefinição das configurações de fábrica selecionando a opção "Yes — delete all user data";
  • Selecione a opção "Wipe cache partition". Pressione a tecla "Power" e selecione a opção "Reboot System Now";
Ao término do processo, o seu celular estará com as configurações originais de fábrica restauradas, e pronto para ser usado normalmente. Mas vale salientar que todas as informações armazenadas na memória do aparelho serão perdidas.

Microsoft corta 'lista secreta' de sites que podiam usar conteúdo em Flash no navegador Edge

 Flash, que deve ser descontinuado em 2020, ainda representa risco para internautas. — Foto: Divulgação

Um pesquisador do Google descobriu que o navegador Edge, da Microsoft, tinha uma "lista secreta" de 58 sites autorizados a executar conteúdo de "Adobe Flash" e que diversos sites nessa lista tinham falhas conhecidas que poderiam permitir que um hacker burlasse o bloqueio geral existente no Flash desde 2017. Após a denúncia sobre a lista ser publicada, a Microsoft cortou a lista e manteve nela apenas dois endereços do Facebook.
O Flash é um plugin — um programa fora do navegador chamado para interpretar certos conteúdos da web. O Flash é considerado um risco à segurança na web: além de possuir vulnerabilidades, ele não é beneficiado pelas medidas de proteção adotadas pelos navegadores para limitar o impacto de ataques que podem instalar um vírus no computador com a simples visita a uma página web. Por esses motivos, e pelo crescente abandono do Flash, todos os navegadores adotaram um bloqueio geral do conteúdo.
No entanto, também foram adotadas listas para permitir que alguns sites muito dependentes de Flash continuassem reproduzindo esse conteúdo. O objetivo disso é garantir a compatibilidade do navegador com esses sites. O Flash era especialmente usado em jogos de navegador, em animações e na reprodução de conteúdo multimídia.
Na lista da Microsoft constavam sites como o Facebook, o Deezer, uma TV alemã, sites de jogos diversos e de músicas. A lista estava cifrada, o que exigiu que o pesquisador do Google utilizasse um método de força bruta (tentativa e erro) para descobrir os endereços dos sites autorizados. Dos 58, 2 sites não foram identificados.
De acordo com o relatório do Google sobre o caso, no entanto, alguns dos sites na lista tinham falhas do tipo Cross-site Scripting (XSS). Essas falhas permitem que hackers insiram conteúdo não autorizado dentro das páginas web. Embora essas falhas não representem risco para os sites, elas podem falsificar o conteúdo das páginas para um internauta que clicar em um link fornecido pelo hacker.
Na prática, seria possível, por meio de um link, adulterar o conteúdo dessas páginas e fazê-las carregar qualquer arquivo em Flash. Assim, um hacker que estivesse interessado em explorar uma vulnerabilidade no Flash poderia enviar um link a usuários do Edge e garantir que seu arquivo fosse lido pelo navegador, apesar da existência do bloqueio existente para evitar exatamente essa situação.
O Flash deve ser permanentemente descontinuado pela Adobe até 2020. Todas as funcionalidades do Flash – incluindo animações, vídeo e música – hoje fazem parte das tecnologias próprias da web, o que significa que sites não precisam mais chamar o plugin para esse tipo de conteúdo. No entanto, a conversão de conteúdo antigo não é simples de ser realizada.

Overwatch pune players chineses por elojob; jogador recebe ban eterno

A Team Stop Feeding e mais cinco jogadores de Overwatch foram punidos por elojob no último sábado (23). De acordo a Blizzard, 12 trapaceiros tiveram punições e "tudouxi", suporte da Team Stop Feeding, recebeu banimento definitivo. A pena marcou um momento inédito no competitivo do jogo de tiro: foi a primeira vez que um atleta recebeu um ban permanente de todos os torneios da desenvolvedora. Jogadores das equipes da Alter Ego, Team For Victory e CPUPT também receberam punições.


O anúncio foi feito no Weibo, rede social da China similar ao Facebook, e divulgado pelo Twitter OW Beacon. Como parte da punição, a Team Stop Feeding foi desclassificada da primeira temporada da Contenders China em 2019, após terminar a Trials sem perder nenhum mapa. A Team For Victory, por sua vez, segunda colocada, manterá a vaga apesar do ban de um ano aplicado ao DPS "Qingli".

Em novo capítulo da luta contra jogadores de Overwatch trapaceiros, foi a vez da China enfrentar punições — Foto: Divulgação/Blizzard Entertainment

Já a Alter Ego, que terminou a Trials em terceiro lugar, foi promovida para Contenders, assumindo o lugar da Team Stop Feeding. O time fechou a Trials com retrospecto 4-3, após ter sido rebaixado sem vencer um único jogo na Season 3 da Contenders China. Apesar da mudança, a equipe vai disputar a competição sem alguns de seus jogadores, no que “sago,” “taRocook1e” e “zende henxihuan aqingna” cumprirão punições que os deixarão ausentes durante toda temporada competitiva.
Este é mais um caso de infrações na história recente do competitivo de Overwatch. Em dezembro de 2018, sete jogadores que disputariam a Season 2 da Overwatch League foram pegos em infração de comportamento tóxico e elojob, e receberam suspensões antes mesmo da Season 2 da competição começar.

10 dicas para melhorar o sistema e acelerar a inicialização do Windows 10



É comum que computadores apresentem quedas de desempenho logo após certo tempo de uso. Contaminações por vírus podem ser as culpadas pela performance minguada da máquina, é claro. Mas a lentidão do sistema nem sempre se deve à presença de um malware.
Erros de registros, arquivos temporários inúteis e a execução de programas em segundo plano, por exemplo, são alguns dos responsáveis por travamentos e bugs. Neste artigo, você vai aprender a melhorar o funcionamento geral do seu Windows. Selecione os programas que devem ser iniciados junto do PC, limpe seu disco rígido e gerencie as tarefas do sistema a partir destas rápidas dicas.
Nota: este tutorial é dedicado a usuários pouco experientes do Windows 10. A maioria dos procedimentos descritos abaixo, porém, se aplica também às versões anteriores do SO.

1 - Gerencie o consumo de memória RAM e CPU

Programas e serviços “famintos” por memória RAM e CPU são vilões quando o assunto diz respeito à performance precária do sistema. Se seu computador possui entre 1 e 2 GB de memória RAM, é bastante provável que aplicativos como antivírus e navegadores estejam abocanhando boa parte dos recursos.
Clique com o botão direito sobre o programa que deverá ser encerrado e aplique a ação "Finalizar tarefa".
Gerenciar a execução dos softwares e avaliar o quão “agressivos” aos apps são é fácil. Aperte as teclas “Ctrl + Shift + Esc” e abra o Gerenciador de Tarefas. Em seguida, verifique quais dos serviços aparecem ao topo das tabelas “CPU” e “Memória”. Agora, clique com o botão direito do mouse sobre os programas que mais consomem processos e memória RAM e escolha a opção “Finalizar tarefa”.
Atenção: ao executar esse comando, o aplicativo selecionado é sumariamente finalizado. Não encerre, portanto, um documento Word não salvo ou um formulário online incompleto, por exemplo.

2 - Acelere a inicialização do sistema

O processo de login pode ser acelerado se alguns programas iniciados com o sistema forem desabilitados. Quem faz uso do Windows 8 e versões superiores (8.1 e 10) pode administrar esta preferência também através do Gerenciador de Tarefas.
Use o comando “Ctrl + Shift + Esc” e selecione a aba “Inicializar”. Consulte a lista de aplicativos que são executados durante a inicialização do Windows e desabilite programas usados esporadicamente a partir de um clique com o botão direito ou por meio da opção “Desabilitar”, localizada à direita da janela.

3 - Feche programas que rodam em segundo plano

O encerramento de aplicações que rodam em segundo plano também pode otimizar o desempenho de seu Windows. É possível, sim, fechar os programas de background através do Gerenciador de Tarefas. Mas que tal usar três cliques e finalizar serviços não vitais ao sistema a partir da Barra de ferramentas?
Selecione a flecha exibida ao lado do relógio e consulte, então, os apps secundários executados. Clique com o botão direito sobre um dos serviços e encerre aplicativos que não comprometem as ações do Windows.

4 - Reduza animações para melhorar o desempenho

Outra função nativa do Windows permite a otimização do sistema sem qualquer tipo de complicação. Enquanto animações como sombreamento do mouse e rolagem suave de caixas de listagem enchem os olhos dos usuários, memória RAM e CPU acabam por ser consumidas vorazmente pelos efeitos visuais.
Clique com o botão direito sobre o botão Iniciar, à esquerda da Barra de ferramentas, e selecione “Sistema”. Em seguida, vá até o link “Configurações avançadas do sistema”. Na aba “Desempenho”, abra as opções de “Configurações”. Por fim, marque a caixa “Ajustar para obter um melhor desempenho” e aperte "OK".

5 - Limpeza de disco

As mais recenes versões do Windows são capazes de fazer a “desfragmentação automática” de discos rígidos mecânicos. Ainda assim, executar o processo de limpeza nativo do sistema pode vir a calhar sob as mãos de usuários que usam, por exemplo, HDs externos ou que acabaram de copiar dezenas de GBs de dados de uma mídia antiga para uma partição nova de armazenamento.
Ativar a otimização de disco é fácil: abra o Explorador de Arquivos e clique em “Este Computador”. Depois, clique com o botão direito sobre a unidade de armazenamento – “Disco Local (C:)”, na maioria dos casos. Em “Propriedades”, e nas abas “Geral” e “Ferramentas”, as funções “Limpeza de Disco” e “Otimizar” podem ser ativadas, respectivamente. Habilite uma delas e seja paciente, pois a desfragmentação e liberação de espaço no disco vão consumir boa parte do seu tempo.

6 - Desinstale programas inúteis

Processos de segundo plano ou entradas de inicialização de programas não usados podem ainda estar abarrotando sua CPU. Desinstale, portanto, ferramentas inúteis e aprimores a performance de sua máquina. Digite “Painel de Controle” junto da caixa de buscas do Windows 10 ou abra a opção “Desinstalar ou alterar um programa” por meio da aba “Computador” do “Explorador de Arquivos”.
Clique com o botão direito sobre os aplicativos que deverão ser desinstalados em “Programas e Recursos” e selecione a opção “Desinstalar”. Nota: a finalização de alguns processos poderá exigir a reinicialização do sistema.

7 - Restaure o Windows 10

Seu sistema ainda apresenta engasgos mesmo após a execução das dicas listadas acima? De todo o modo, restaurar o PC ou retornar à versão anterior ( 7 ou 8) da máquina é possível.

8 - Verifique o status de seus componentes

Será que todo o "poder de fogo" de seu computador está sendo usado durante a inicialização? Para verificar o status de seu processador e memória, digite "msconfig", sem aspas, na caixa de pesquisas e aperte "Enter".  Abra a aba "Inicialização do sistema" e clique sobre "Opções avançadas".
Consulte, então, os valores exibidos pelas caixas "Número de processadores" e "Memória máxima"e atenção: se ambas as opções estiverem desmarcadas, significa que sua máquina já vai estar usando as capacidades máximas de cada um dos componentes. Se outras marcações forem exibidas, você pode tanto deixar os campos desmarcados quanto atribuir os valores mais altos possíveis a cada um dos acessórios para fazê-los, assim, funcionar a todo o vapor durante o boot.
Clique em "Aplicar" e "OK" para que as configurações sejam salvas e reinicie seu computador a fim de aplicar as modificações feitas. As novas configurações não aceleraram a inicialização de seu Windows? Retorne ao padrão de fábrica repetindo o procedimento mencionado acima e certifique-se de desmarcar as caixas "Número de processadores" e "Memória máxima".

9 - Desative extensões do navegador

Navegadores são também responsáveis pelo alto consumo de ciclos de processos e memória RAM . A execução de extensões online, dessa forma, pode deixar sua máquina lenta não apenas durante a consulta a sites, mas também no momento em que aplicações offline são usadas.
Cada navegador possui configurações específicas, mas o processo para a desativação de extensões é semelhante para maioria dos browsers.
Desativar extensões que rodam junto dos navegadores é fácil. Encontre as opções de configurações de seu browser e clique sobre “Extensões” ou “Complementos”. Em seguida, basta, então, desabilitar os serviços extras instalados.

10 - Limpe sua máquina e previna-se contra vírus

Softwares de terceiros capazes de limpar registros, procurar erros e eliminar vírus podem ser também usados por quem deseja “vacinar” sua máquina. Consulte a partir dos links abaixo uma lista completa de programas dedicados à limpeza do sistema e à segurança contra infecções por malwares, adwares e spywares.