Pages

Subscribe:

Ads 468x60px

sábado, 23 de abril de 2011

Mostrando arquivos ocultos (vírus de pendrive e outros)

Aprenda a descobrir arquivos ocultos. A maioria dos vírus se espalham pelas midias removíveis existentes como pendrives, cartões de memória, etc. E quando estão presentes geralmente aparecem ocultos. Você pode fazer de um modo simples. Vá em Meu Computador > Menu Ferramentas > Opções de Pasta > Modo de Exibição > Lá em baixo marque a opção Mostrar pasta e arquivos ocultos. Essa ferramenta habilita a exibição de arquivos ocultos no seu computador. Você ser mais específico a partir do prompt de comando. Vá no Iniciar > Executar> Digite cmd e dê Enter. Você abrirá o Prompt de comando. para exibir arquivos ocultos de um pendrive pro exemplo: digite a letra do pendrive mais dois pontos e dê enter. Por Exemplo: E: . No Prompt deve ficar assim: E:> . Aqui você digita este comando: attrib -a -s -r -h *.* .Observe os espaços. o comando attrib atribui ou remove algum atributo de determinados arquivos. Observe a explicação:
C:Documents and Settingsadminmanu>attrib /?
Exibe ou altera os atributos de arquivo.

ATTRIB [+R|-R] [+A|-A] [+S|-S] [+H|-H] [[unidade:] [caminho] arquivo]
       [/S [/D]]

  +   Define um atributo.
  -   Limpa um atributo.
  R   Atributo de arquivo de somente leitura.
  A   Atributo de arquivo de leitura-gravação
  S   Atributo de arquivo de sistema.
  H   Atributo de arquivo oculto.
  [unidade:][caminho][arquivo]
      Especifica um ou mais arquivos para processamento de atributos.
   /S  Processa os arquivos correspondentes na pasta atual
      e em todas as subpastas.
  /D  Inclui pastas no processamento.
Gostou da dica Comente e siga me
By: Ed.

quarta-feira, 20 de abril de 2011

iPhone 5 será lançado em setembro, segundo a Reuters


Três fontes anônimas informaram à Reuters que o iPhone 5 será lançado em setembro deste ano, com fabricação a partir de julho ou agosto. As fontes afirmam que o dispositivo será semelhante ao iPhone 4, mas que também terá o processador mais rápido, como o do iPad 2, além de tela mais larga e câmera de 8 megapixels.
No início deste mês, outro rumor afirmou que a Apple pediu aos fornecedores das peças do iPhone 4 que reduzissem a produção, a fim de abrir espaço para o novo smartphone.
By: Ed.

sexta-feira, 15 de abril de 2011

Mozilla Firefox 5 Aurora

O navegador da raposa mais famosa do mundo disponibiliza sua quinta versão para os primeiros testes.

A Fundação Mozilla acaba de anunciar o Aurora, um canal de atualizações do seu navegador. Mais do que uma mera reformulação no browser, esse recurso serve como uma plataforma para que desenvolvedores, entusiastas e curiosos façam testes e colaborem no aperfeiçoamento do Firefox.
O canal surge para intercalar as versões já existentes Nightly Builds e Beta, acelerando o processo de desenvolvimento do navegador – assim como já acontece com o Google Chrome. Sendo uma versão anterior à Beta, o Aurora pode ser considerado uma versão Alpha do Firefox.
Para tornar a identificação de cada versão mais fácil, a Mozilla criou um logotipo para cada distribuição (confira na imagem a cima).
A primeira publicação do Aurora ficou por conta do Firefox 5 – versão que promete ser mais rápida, segura e estável que a antecessora. Lembre-se: esta é uma versão de teste, portanto, não é indicado trocá-la pelo navegador estável que você utiliza!

Interface conhecida

O visual do Mozilla Firefox 5 não é uma surpresa para ninguém. Se você já experimentou a versão 4 do browser, não terá problemas em se adaptar à interface limpa e minimalista. Por padrão, o navegador exibe apenas as funções básicas para a navegação, o que amplia o espaço de visualização do internauta.
Os menus que apresentam as ferramentas e configurações do Firefox continuam nas mesmas posições da versão anterior. Esse fato é positivo, pois, assim, os usuários não ficam perdidos entre botões que desconhecem.

O botão Aurora

O botão principal do browser permanece localizado no canto superior esquerdo da janela. Por meio desse menu, você tem acesso a todas as funcionalidades do Firefox 5, como o histórico de navegação, os sites marcados como favoritos, o gerenciador de downloads e os complementos instalados.
Nessa mesma seção, o usuário pode explorar as configurações do navegador e adaptá-lo às suas necessidades e exigências. Dessa forma, o botão “Aurora” funciona como o botão Iniciar do Windows.

Sincronia perfeita

Atualmente, é comum usarmos mais de um computador em nosso dia a dia. Para facilitar a vida dos usuários, os navegadores começaram a oferecer ferramentas de sincronização de algumas configurações e informações – evitando a utilização de complementos.
Já presente na quarta geração do navegador, o Firefox 5 mantém o mecanismo chamado Sync. Informando um endereço de email e uma senha, o internauta consegue acessar os dados, as senhas e as preferências salvas no navegador de qualquer PC.
Para configurar essa ferramenta, clique em “Aurora” e selecione a opção “Set up Sync”.

Visão panorâmica

Um dos recursos inovadores que o Firefox 4 apresentou aos usuários foi o modo Panorama de visualização das abas abertas. Esse mecanismo permite que o internauta veja as abas em um ambiente mais amplo e interativo.
Por meio dessa ferramenta, é possível criar grupos de abas e organizá-las de acordo com a sua necessidade, tornando a navegação ainda mais prática e eficiente. A função pode ser acessada pelo botão “Group your tabs”, disposto no canto superior direito da janela, ou pressionando a combinação de teclas Ctrl + Shift + E.

Mudando de versão

Uma opção bacana oferecida pelo Aurora é a troca de versão simplificada. A versão de teste do Firefox permite que o usuário retome a versão estável pelo próprio navegador. Isso torna a transição descomplicada e com menos riscos de acarretar uma falha de instalação.
A ferramenta está disponível no menu que exibe as informações do browser. Para acessá-la, clique no botão “Aurora”, posicione o mouse sobre “Help” e selecione a opção “About Aurora” no submenu apresentado.
Na janela seguinte, clique no link “Change”, escolha o canal desejado (entre Aurora, Beta e Release) e pressione o botão “Apply and Update”. Feito isso, basta esperar que o Firefox faça o trabalho pesado!

Desempenho inicial

Em sua estrutura, a princípio, o Firefox 5 não trouxe grandes evoluções. O navegador manteve o suporte completo para HTML5 e CSS3, além das poderosas tecnologias WebM, WebGL e SVG. Esse conglomerado de recursos oferece maior compatibilidade do browser com conteúdos 3D, imagens dinâmicas e gerenciamento de memória – permitindo a criação de páginas mais interativas e atraentes.
Em relação ao consumo de memória, o Firefox 5 apresentou aumento de exigências da máquina, voltando a ultrapassar os 200 MB – fato que deixou de acontecer na versão 4, conforme Descrito neste modelo







Por sua vez, no teste Acid3 (usado para colocar a eficácia dos navegadores à prova), o Aurora manteve o desempenho do seu antecessor, marcando 97/100 pontos. Apesar desse alto valor, o Firefox ainda permanece atrás de alguns concorrentes, como o Opera e o Chrome, que já atingiram os 100 pontos completos!

By:  Ed.

quinta-feira, 14 de abril de 2011

24 erros cometidos por usuários na utilização de e-mails.


Conheça os 24 erros mais cometidos por usuários na utilização de e-mails e aprenda a evitar surpresas desagradáveis

1. Usar apenas uma conta de e-mail

Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.
2. Guardar contas carregadas de spam por muito tempo
É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.
3. Não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.
4. Esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.
5. Utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.
6. Esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito, e necessite de um retorno rápido, talvez um telefonema seja a forma mais segura e rápida de passar e obter aquela informação específica.
B – Cuidados na hora de enviar certos tipos de e-mails, afinal é um documento online ;-)
7. Não utilizar a opção Cópia Carbono Oculta (CCO)
Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.
8. Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.
9. Deixar de fazer backup de seus e-mails
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane. Previna-se!
10. Acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.
11. Pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C – Saiba evitar e-mails fraudulentos.
12. Acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro – pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.
13. Não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.
14. Enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail – e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.
15. Parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D – Evite softwares perigosos
16. Confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador – e não confiar nem em emails assinados por alguém que você conhece.
17. Apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.
18. Desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.
19. Deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa.
E – Mantenha os hackers longe
20. Compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.
21. Usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.
22. Deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.
23. Utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.
24. Deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.
By: Ed.

quarta-feira, 13 de abril de 2011

Para ser um Bom Profissional do Mercado de TI


Assim como em todas as áreas do conhecimento, um bom profissional de TI deve buscar formação e certificação que deem um suporte técnico e conhecimento necessários para o bom desenvolvimento de suas atividades.
Apesar de alguns profissionais defenderem que o conhecimento prático é mais valioso do que a certificação, empresas de médio e grande porte valorizam o investimento que o profissional fez e faz em seu aprimoramento.
Desde cursos técnicos até a especialização, diversos cursos na área de tecnologia da informação são ofertados, em Instituições de Ensino diversas. No caso, o que se discute não são os nomes das Instituições, mas o programa dos cursos, que algumas vezes deixam a desejar na formação dos profissionais. Essa característica retardatária das academias faz com que o conteúdo ensinado hoje, seja a maneira como o mercado trabalhava até ontem.
Daí surge às brechas para os defensores da formação prática, do conhecimento adquirido através de estudo pessoal e autodidata. Não que isso não seja levado em conta, mas o mercado de TI no Brasil necessita de profissionais melhores preparados. Hoje, o Brasil já figura entre os 10 países que mais investem em tecnologia e é o segundo colocado em estimativa de crescimento de investimento para os próximos anos.
Os cargos que os profissionais podem ocupar no mercado de TI têm vários níveis, desde os chamados operacionais, como desenvolvedor sênior, desenvolvedor pleno, desenvolvedor Júnior e estagiário, passando por cargos táticos, como gerente de desenvolvimento, analista ou arquiteto sênior, pleno e Júnior e chegando ao topo em cargos chamados estratégicos, como vice-presidente de tecnologia, diretor de projetos ou tecnologia e gerente de área. Os salários variam de R$ 800,00 a R$ 20.000,00.
No Brasil, o salário de um CEO (somando bonificações) pode chegar a R$ 1,4 milhão/ano. A área de atuação é bem diversificada e inclui departamentos de informática de empresas, empresas prestadoras de serviços de desenvolvimento, empresas fornecedoras de produtos de software e até mesmo na área de informática de órgãos públicos.
Para quem pretende seguir carreira na área de tecnologia da informação, deve saber que o mercado de TI está aquecido no mundo inteiro e para aproveitar as melhores oportunidades, o profissional deve ter algumas características específicas, como:

- Ser fluente em inglês é básico – em outros idiomas é um diferencial;
- Pró-atividade é palavra-chave para quem quer se destacar;
- A capacidade de trabalhar em equipe e o relacionamento interpessoal são pré-requisitos;
- Competência técnica e facilidade na comunicação com os diversos atores (envolvidos direta ou indiretamente com os projetos);
- Abstrair e resolver problemas são diferenciais que todas as empresas buscam. Um profissional ímpar deve ter essa capacidade.

Existem também mitos que devem ser quebrados. Esses mitos são leis que o tempo acabou empregando ao perfil de profissional, mas que muitas vezes são equivocadas e podem atrapalhar o profissional de tecnologia do futuro. Tome cuidado para não:

- Trabalhar muitas horas pensando que isso é sinônimo de sucesso;
- Se aprofundar demais em um único tema e ficar especialista só nele;
- Assumir qualquer nova responsabilidade ou projeto, achando que isso representa capacidade;
- Buscar incessantemente por promoções. Avalie antes todos os bônus e ônus que isso pode acarretar para a saúde da sua carreira;
- Tentar impressionar o chefe ou superior com os seus conhecimentos, a todo o momento;
- Ser muito fechado, discreto. Pense que aparecer, ser visto e lembrado também é essencial.

Por fim, uma das maiores marcas dos profissionais do mercado de TI é a busca constante por conhecimento. Agregar valor, compartilhar, fazer networking, participar de discussões e eventos, tudo contribui para a formação e carreira desses profissionais.BY:Ed.

Android deve conquistar 38,6% do mercado de tablets até 2015

Um relatório sobre as previsões para o mercado mundial de tablets, divulgado pela consultoria Gartner, aponta que, até 2015, o sistema operacional do iPad – o iOS – deve ser o mais utilizado no mundo. No entanto, aos poucos, ele deve começar a ceder parte do setor para o seu principal concorrente, o Android, do Google, que tende a concentrar 38,6% de participação no setor, em quatro anos, quando o sistema da Apple terá 47,1% das vendas totais.
Para Roberta Cozza, analista-chefe do Gartner, a performance do Android em tablets deve-se a três fatores: utilização do sistema por diversos fornecedores, um ecossistema de aplicativos mais competitivo e a redução do preço dos equipamentos. Contudo, ela alerta que o fato do Google não ter ainda aberto a plataforma Honeycomb – versão do Android para tablets – aos desenvolvedores, tende a afetar o ritmo de adoção da tecnologia.

Já em relação ao desempenho do iOS, o Gartner aponta que o iPad tende a ter o mesmo impacto no setor de tablets que o iPhone teve para o mercado de smartphones. A grande sacada, segundo a consultoria, é a possibilidade de oferecer uma experiência diferenciada em relação ao uso do conteúdo, graças a um ecossistema de aplicativos.

“Ao ver a resposta tanto do mercado corporativo quando dos usuários finais ao iPad, muitos fornecedores estão tentando competir primeiro no hardware para, só então, tentar montar um ecossistema adequado”, relata a vice-presidente do Gartner, Carolina Milanesi, no relatório da consultoria. “Muitos, no entanto, estão cometendo os mesmos erros que fizeram na primeira onda de concorrentes do iPhone, na qual priorizaram as funcionalidades de hardware, em detrimento dos aplicativos, serviços e toda a experiência do usuário”, complementa.

Previsões de vendas de sistemas operacionais para tablets (em milhões de unidades)
Fonte: Gartner (abril/2011)

terça-feira, 5 de abril de 2011

5 segredos para aumentar espaço no HD

O seu disco Rigido está trabalhando fora do espaço desejado ocupando quase todo o espaço que lhe resta? Vamos hoje aprender 5 segredos que vão dá uma limpada no seu HD para que você ganhe espaço suficiente e saia do aperto!1-Desativar a restauração do sistema
A restauração do sistema tem a função de deixar o usuario restaurar todo Windows de volta a data e hora especificadas. Esta função é muito útil quando o sistema operacional encontra um problema crítico e que na maioria das vezes não conseguimos resolvê-lo. No entanto a pergunta é: estamos realmente precisando disso? Essa foi uma das funções que tive que desativar no meu Laptop e com isso ganhei 12% de espaço no meu HD.
Se esta opção estiver desabilitada e algo crítico aconteça ao sistema, à solução é fazer um reparo no sistema com o cd de instalação do Windows.
Como desativar a restauração do sistema?
1- clique com botão direito em “Meu computador” e selecione “Propriedades”.
2- abrirá o sistema pop de diálogo, escolha a aba “Restauração do sistema”.
3- marque a opção desativar restauração do sistema em todas as unidades.
4- clique no botão aplicar

2- Desativar hibernação
A função Hibernate do Windows armazena tudo que está na memória ativa do sistema dentro do disco rígido e desliga. Quando a gente retorna ao computador  ele saí de hibernação voltando ao seu estado anterior.É uma excelente maneira para agilizar o seu trabalho no sistema, ao invés de ter que desligar o computador e ligar novamente, mas em compensação consome em grande parte de espaço no seu disco rígido.
Se você acha que não precisa desta função, como usuário você não acha necessário utilizar o hibernate então a solução para o ganho de espaço é a desativação do serviço, vejamos como proceder:
Como desativar a hibernação
1. 1. Acesse o painel de controle
2. 2. Clique ícone Opções de energia
3. 3. Escolha a guia Hibernar
4. 4. Desmarque a opção “Ativar hibernação”
5. 5. Aplicar

3- limpar e apagar arquivos inúteis do disco rígido
Essa forma de limpeza é a mais indicada em todos os sites que falam sobre dicas de informática onde o assunto é limpeza no HD. A ferramenta capaz de fazer uma varredura minuciosa em busca de resíduos do sistema com grande eficiência é o CCleaner. Com esta ferramenta você pode apagar arquivos de logs, temporários, temporários de internet Explorer e etc…
Para ganharmos espaço precisamos eliminar todos os arquivos inúteis do sistema. Se você pretende fazer manualmente sem a ajuda de um programa com essa finalidade, não há problema em fazê-lo pela mão, você só precisa descobrir onde estão localizados os arquivos.  Por isso seria a melhor solução utilizar a ferramenta CCleaner, ela é uma ferramenta gratuita e muito útil você utilizar no seu computador.
Como limpá-lo com o CCleaner
1. 1. Acesse o site e baixe a ferramenta CCleaner http://www.ccleaner.com/
2. 2. Faça o download e instale
3. 3. Execute o CCleaner
4. 4. Clique em Analisar buscar os seus arquivos inúteis.
5. 5. Clique em Executar para limpá-lo.

4. Mover arquivo de paginação (memória virtual) para outras unidades

Arquivo de paginação também conhecido como memória virtual, o Windows pega parte do seu disco rígido para usar como memória RAM adicional. Pode aumentar o desempenho do computador, não é aconselhável a desativação desta função no seu sistema operacional, recomendamos apenas que mova para outro espaço em seu disco rígido. Ela é geralmente localizada na sua unidade C:, mova o arquivo de paginação para outro disco com mais espaço.
Como mover o arquivo de paginação (memória virtual) para outras unidades
1.       Clique com botão Direito no ícone Meu computador, clique em Propriedades de acesso
2.       Escolha a aba “Avançado”, em caixa desempenho, clique em “Configurações” para acessar “Opções de Performance” diálogo
3.       Escolha a guia “Avançado” , em “memória virtual” clique no botão “Alterar”.
4. Selecione a paginação em conjunto
5. Selecione outro disco e especifique o tamanho de paginação, melhor deixar o sistema definir o tamanho. Selecione “Tamanho gerenciado pelo sistema“ clique no botão “Definir”.
6. Clique em Aplicar e OK.

5 – Comprar um novo disco
Se você fez as 4 dicas acima e ainda assim, não foi possível aumentar o espaço em seu disco rígido, você não tem escolha compre um novo disco rígido.
Obrigado pela sua atenção e até mais!
By: Ed.