30 de outubro de 2009

O que é um Kernel?


Na computação, o kernel é o componente central da maioria dos sistemas operacionais de computador. As suas responsabilidades incluem a gestão de recursos do sistema (a comunicação entre os componentes de hardware e software). Tal como um componente básico de um sistema operativo, um kernel fornece o mais baixo nível de abstração para a camada de recursos (principalmente memória, processadores e dispositivos I/O) que o aplicativo deve controlar a desempenhar a sua função. Ele normalmente faz com que essas instalações se tornem disponíveis para a aplicação através de processos e mecanismos de comunicação de chamadas de sistema.
Estas tarefas são feitas de forma diferente por diferentes partes, em função da sua conceção e implementação. Embora o Kernel monolítico tente atingir estes objetivos, executando todo o código no mesmo espaço de endereçamento para aumentar o desempenho do sistema, microkernels executam a maior parte dos seus serviços no espaço usuário, com o objetivo de melhorar a durabilidade e modularidade do código. Um monte de possibilidades existe entre estes dois extremos.

Sobre a definição de 'kernel' Jochen Liedtke disse que a palavra é "tradicionalmente utilizada para designar a parte do sistema operativo que é obrigatório e comum a todos os outros softwares."

A maioria dos sistemas operacionais dependem do kernel. A existência de um kernel é uma consequência natural de ter um sistema operacional de computador como uma série de camadas de abstração, baseando-se em cada uma das funções das camadas próprias. O kernel, a partir deste ponto de vista, é simplesmente o nome dado ao mais baixo nível de abstração que é implementada no software. Embora seja chamado hoje principalmente o kernel, inicialmente a mesma parte do sistema operacional também foi chamado de núcleo ou centro, e foi originalmente desenvolvido como contendo apenas funcionalidades indispensáveis do sistema operacional.

Na maioria dos casos, o gestor de arranque começa a execução do kernel em modo supervisor, O kernel inicializa em si e, em seguida, começa o primeiro processo. Após isto, o kernel normalmente não se executa diretamente, apenas em resposta a eventos externos (por exemplo, através de chamadas de sistema utilizado por aplicações para solicitar serviços do kernel, ou através de interrupções utilizadas pelo hardware para notificar o kernel de eventos). Além disso, o kernel normalmente fornece um loop que é executado sempre que não estão disponíveis processos a correr, que é muitas vezes chamado de processo ocioso .

O Desenvolvimento do kernel é considerado uma das mais complexas e difíceis tarefas de programação. A sua posição central em um sistema operacional implica a necessidade de bom desempenho, que define o kernel como um pedaço de software e faz a sua correta concepção e execução difícil .Por diversas razões, um kernel pode até não ser capaz de utilizar os mecanismos de abstração que fornece ao outro software. Essas razões incluem gestão de memória e falta de reentrancy, tornando assim o seu desenvolvimento ainda mais difícil para os engenheiros de software.
Um kernel normalmente irá fornecer recursos para baixo nível de programação, de processos , inter-processo de comunicação, processo de sincronização, manipulação de controle e blocos de processos, interromper movimentação, processo de criação e destruição, e do processo de suspensão.

Tipos de Kernel:

* Monolithic kernels
* Microkernels
* Kernel Híbrido
* NanoKernels
* ExoKernels

Avira AntiVir Premium 9.0.0.447 & Security Suite 9.0 .0.382 + Avira 9 Trial reset


O Avirá já se consolidou como um dos melhores antivírus do mercado, oferecendo uma excelente opção para você proteger seu computador contra vírus, spywares, adiares e outros males que qualquer computador está sujeito.

Esta é a versão Premium deste protetor, que tem todos os recursos conhecidos e eficientes da versão gratuita e novas funcionalidades para aumentar ainda mais sua proteção. Tudo isso acessível através de uma interface bem desenvolvida e bastante agradável.

O Avirá Antivirus Premium tem várias melhorias sobre a versão gratuita. Para começar, o uso de memória é menor, o que melhora o desempenho do seu computador. A detecção e identificação de adwares, spywares e phishings está melhor e mais rápida, pois os downloads para atualização e base de dados são feitos em um servidor exclusivo. Scans podem ser executados tanto em tempo real como a pedido do usuário.

29 de outubro de 2009

Erro para atualizar o AVG (CTF File Error)

Se você é incapaz de atualizar o AVG versão 8.0.x anti-vírus por causa do erro seguinte - ' Controle de Atualização é Inválido CTF File'. Você pode tentar a solução abaixo..

Solução 1

Você precisa renomear ou remover o temp do arquivo do CTF, ele fica em C:\Documents e Settings\All Users\Application Data\Avg8\update\download…. não apague todo o .bin que esta na pasta ao menos que você queira re-correr todas as atualizações desde sua instalação original (reinstalação parece causar um problema em IEs Ligação Escâner que causa IE Crash). Só remomear ou remover os arquivos do avginfo que terminam com .ctf

Para os usuários do Windows Vista o local onde ele fica é esse
C:\ProgramData\avg8\update\download

Apague os 2 arquivos seguintes

avginfoavi.ctf e o avginfowin.ctf

Solução 2

Você também pode Baixar e pode instalar AVG Mechanic para consertar isto para você.

Download AVG Mechanic


Golpe direciona hosts no Windows para roubar dados bancários

Um golpe que visa roubar números de contas e senhas de usuários que utilizam bancos via internet. O golpe consiste em utilizar um vírus/worm ou outro método para alterar o arquivo de HOSTS do Windows, redirecionando endereços de instituições financeiras para falsos sites que possuem as mesmas interfaces usadas pelos bancos no intuito de enganar seus usuários.

O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.

Verifique o arquivo hosts do seu Windows, ele se encontra normalmente dentro da pasta C:\WINDOWS\system32\drivers\etc e para abri-lo, clique com o botão direito > abrir > escolha a opção bloco de notas.

O arquivo original apresentará apenas um direcionamento do localhost em seu conteúdo, como no exemplo abaixo, o restante acima são apenas comentários.

127.0.0.1 localhost

Após ser modificado pelos golpistas, o arquivo hosts pode apresentar diversos redirecionamentos, como os que foram encontrados no arquivo do computador infectado:

127.0.0.1 localhost
65.18.164.41 www.bradesco.com.br
76.163.108.205 www.santander.com.br
65.18.164.41 bancoreal.com.br
65.18.164.41 bancodobrasil.com.br
65.18.164.41 banrisul.com.br
65.18.164.41 bb.com.br
65.18.164.41 bradesco.com.br
76.163.108.205 santander.com.br
65.18.164.41 itau.com.br
76.163.108.205 americanexpress.com.br
76.163.108.205 itaupersonnalite.com.br
76.163.108.205 bradescoprime.com.br

Através desses redirecionamentos, o cliente que acessa o site de algum destes bancos acima é levado para uma página falsa hospedada em alguns destes enderços de IP, onde o cliente é induzido a digitar seus dados bancários que eventualmente serão usados para realização de saques e transferências indevidas.

Verifique o arquivo hosts do seu Windows e caso ele possua alguma alteração, apague-as e reforce a segurança do seu anti-vírus! Algumas empresas fazem mudanças no arquivo hosts para controlar o tráfego da rede. Caso encontre alguma alteração neste arquivo, informe ao administrador da sua rede.

Entre os hosts usados para hospedar sites falsos pelos golpistas é possível encontrar coisas inusitadas, como um site de uma igreja evangélica que hospeda um teclado virtual usado para roubar senhas de clientes do banco Bradesco

Parece que atráves de alguma brecha de segurança no host os golpistas conseguiram transferir arquivos e usar o host da igreja como um fantasma para hospedar a tela que imita o banco ou o próprio administrador do site da igreja está por trás do golpe, quem sabe.

Muitas pessoas deixam de usar os serviços do internet banking por receio deste tipo de golpe, mas tomando todos os devidos cuidados, como verificar se o endereço da página é realmente do banco, visualizar o cadeado no navegador que atesta que aquela é uma conexão segura e sempre manter um bom programa anti-vírus atualizado no computador, garantem tranquilidade para este tipo de operação. Denuncie ao seu banco qualquer tipo de anomalia suspeita.

28 de outubro de 2009

Erro no Windows Vista: BOOTMGR is compressed ou BOOTMGR is Missing

Este erro ocorre na inicialização do windows por alguns motivos até o presente momento desconhecidos. Um dos caso mas comum é quando vai compactar a unidade para liberar espaço e logo após efetuar a compactação e reiniciar a máquina aparece a mensagem. Tem varios material de outras pessoas reportando este erro mais nada de solução, encontrei uma dica a qual me livrou de ter que perder mais tempo ainda formatando e reinstalando todos os programas. Como é uma experiência nada agradável, aqui irei descrever quais os passos a serem seguidos nesta situação:

1 – Coloque o DVD do windows vista no drive e dê boot na máquina atráves do mesmo;

2 – Na primeira tela click em avançar;

3 – Na tela seguinte click na opção Reparar o Computador;

4 – Será detectada a instalação do vista, sendo exibida uma caixa de dialogo com as informações da mesma. Click em avançar;

5-Clique na primeira opção para " Reparar " o sistema operacional


6- O processo de instalação consertará o sistema, e então aparecerar uma mesagem para você reiniciar.



Outro Metodo é fazendo tudo isso que falei anteriormente mas quando chegar para escolher a opção reparar você escolhe a opção Prompt de Comando

1 – Na próxima tela click na opção Prompt de Comando;


2 – Na janela que se abrirá (prompt do DOS) digite:

Bootrec/Fixboot – tecle e aguarde a confirmação da operação bem sucedida;
Bootrec/fixmbr – tecle e aguarde novamente a confirmação.


Depois disso tudo você vai estar livre e o melhor sem formatar a maquina...

Mensagens de email podem fazer prova em tribunal

O e-mail tem, para efeitos jurídicos, um valor similar ao de outras provas documentais e nem faria sentido ser de outra forma quando a maioria das comunicações escritas são, actualmente, feitas por esta via, sublinham advogados.


Segundo Frederico Moyano Marques, advogado que colabora com a Associação Portuguesa de Apoio à Vítima (APAV), “as mensagens podem ser anexadas aos processos-crime, figurando lado a lado com as outras provas”, o que se tem vindo a tornar mais frequente nos últimos cinco anos, “acompanhando o crescente uso do e-mail”.

Em declarações à agência Lusa, o jurista considerou ainda que não faz sentido excluir este meio de prova pois, “em situações de violência doméstica, sobretudo nos casos em que as pessoas já não estão juntas mas o agressor continua a ‘perseguir’ a vítima, uma das formas de perpetrar essa ‘perseguição’ é através do envio de e-mails com ameaças, com chantagens, com injúrias”.

O advogado, que exerce a profissão também fora da APAV, adiantou que o correio electrónico pode igualmente ser um recurso noutros tipos de criminalidade, “nomeadamente na criminalidade económica, em que existam elementos registados através de troca de e-mails”.

Para Frederico Marques, no meio das novas tecnologias, o e-mail é, aliás, “uma das provas mais ‘fáceis’ de utilizar” e tem validade desde que seja “credível e fidedigno”, isto é, reúna um certo número de condições. “Se conseguirmos aferir quem é o titular do endereço de e-mail ou qual a identificação do computador, o IP, a partir do qual foi enviada determinada mensagem e se não houver dúvidas de que apenas uma pessoa tem acesso a esse computador e só ela podia ter enviado aquele e-mail, então uma mensagem electrónica tem a validade de qualquer outra prova”, explicou o causídico.

Por seu lado, Joaquim Dionísio, jurista da Confederação Geral dos Trabalhadores Portugueses (CGTP), destacou a importância de se assegurar a veracidade do conteúdo das mensagens de correio electrónico.

Em termos jurídicos, o e-mail pode ser apresentado como tendo “força probatória plena”, se for, por exemplo, “um e-mail com certificação digital”, ou pode figurar num processo como “uma prova de apreciação livre”, sujeita a confirmação, “se se tratar de um e-mail normal, corrente”, explicou o advogado.
“A certificação consiste numa senha pessoal de quem está a fazer a comunicação. Os advogados têm essa certificação, o Cartão do Cidadão também confere uma certificação, podendo esta ser ainda obtida junto de empresas próprias”, revelou o jurista da CGTP.

Essa certificação permite o envio de mensagens que não podem ser alteradas ou de e-mails encriptados que apenas determinados receptores conseguem descodificar, o que reforça a validade jurídica do correio.

Na ausência desta garantia, “pode ser necessário levar ao tribunal quem remeteu o e-mail ou outra pessoa que confirme que aquele documento realmente existiu e que o seu conteúdo corresponde à mensagem que foi endossada”.

Não obstante as precauções em torno dos e-mails, o estatuto já granjeado pelas mensagens electrónicas nos tribunais não está em risco pois, como salientou Joaquim Dionísio, “hoje em dia, a maior parte das comunicações escritas que fazemos são via e-mail, por isso, mal iriam as coisas se o e-mail não servisse para fazer prova de uma comunicação”.

27 de outubro de 2009

É fato: não se vive mais sem a tecnologia.

É tão impregnada em nossa vida que podemos produzir em nosso corpo a capacidade de não se alimentar por algum tempo, mas viver sem a tecnologia, a cada dia que passa se torna mais difícil.

O mais impressionante, é que mesmo sabedores desta necessidade, não conseguimos desvincular tecnologia de crianças e jovens curiosos e vívidos em descobrir o que há de novo.

Anos passam, a tecnologia entranha em nossas vidas a velocidades cada dia mais vertiginosas, e profissionais em informática são sempre aqueles “meninos que resolvem tudo”.

Trabalho com tecnologia há anos e ainda não me sinto reconhecido ou valorizado, mas sempre encontramos alguem para reconhecer o nosso serviço como hoje mesmo fui lembrado no blog do meu cliente Marco Aurélio isso é bem gratificante para os profissionais da área de informática.

Sinto que a classe, exatamente pela promiscuidade existente, em que cada um pensa dominar a tecnologia, é desmerecida por pessoas que se sentem no direito de palpitar decisões e questionar veredictos.

Gosto da comparação: “gente que trabalha com informática e médico são todos iguais! Dizem um monte de coisas que ninguém entende e sempre receitam a compra de algo ao final do atendimento!”.

Por decisão pessoal, minha formação acadêmica foi Analista de sistemas.

Mas acredito que o advogado, também necessita tecnologia; o engenheiro também que o diga: santo AutoCAD nosso de cada dia! Médicos então? Diria que a maior beneficiaria de todos os tempos com o advento da tecnologia crescente, seria a medicina.

Diagnósticos cada vez mais precisos e confiáveis.

Otimização de tempo e redução de custos.

Aproveitamentos dos recursos, tanto humano quanto financeiro de uma empresa.

Lucro.

Poderia citar inúmeros benefícios que a tecnologia traz e ainda não seria esgotada toda a sua capacidade de surpreender a seu usuário.

E ainda assim, falta o reconhecimento destes Profissionais.

Com “P” maiúsculo não para qualquer um que demonstre conhecimento superficial, mas sim para aqueles que se dedicam em estudar, conhecer, aprender, dominar e aplicar a utilização máxima da tecnologia em favor de todas as outras áreas fins.

Falta reconhecimento à área que é o meio fornecedor de todo o conhecimento para as demais áreas fins.

Falta o louro pelas conquistas que as outras áreas galgam e o sempre esquecido CPD engole sempre pela pressão da urgência e necessidades iminentes.

A tecnologia não é nada, assim como o remédio não é nada! Ambos necessitam ser estudados, entendidos, compreendidos e aplicados da melhor forma possível para obtenção do resultado esperado.

Por isso, é urgente a necessidade de valorizar aquele que torna eficaz o uso de tanta tecnologia.

Ao nosso povo, viva aos Profissionais da Informática!

24 de outubro de 2009

Coleção de Aplicativos USB - 2009


Nas oito categorias (internet, office, photos, security, sound system, video, web-design) é a maioria demanda de programas USB (portátil) que satisfará todas suas exigências do seu computador no cotidiano!


Ano: 2009
Lingua: ENG
Plataforma: Windows XP, Vista, 7 (x86/x64)





Tamanho: 1,72 GB Descom. 2,40 GB

KASPERSKY 2010 FINAL pt-br + Trial Resetter + Tutorial [funciona no windows 7]


O Kaspersky Internet Security 2010 é uma ferramenta de proteção de dados abrangente. O aplicativo garante a proteção antivírus, além da proteção contra spam e ataques de rede. Os componentes do aplicativo também permitem ao usuário proteger seus computadores de ameaças desconhecidas e phishing, e restringir o acesso de usuários à Internet.A proteção multifacetada abrange todos os canais de transferência e troca de dados. A configuração flexível de todos os componentes permite aos usuários adaptar totalmente o Kaspersky Internet Security a suas necessidades específicas.

SENHA: therebels

Sistema CNJ - PROJUDI


O Sistema CNJ - PROJUDI é um software de tramitação de processos judiciais mantido pelo Conselho Nacional de Justiça e em franca expansão em todos os estados do Brasil.

Atualmente, 19 dos 27 estados brasileiros aderiram ao Projudi. Seu nome decorre das iniciais de Processo Judicial Digital. O processo judicial digital, também chamado de processo virtual ou de processo eletrônico, tem como premissa, gerenciar e controlar os trâmites de processos judiciais nos Tribunais de forma eletrônica, reduzindo tempo e custos. O principal intuito é a completa informatização da justiça, retirando burocracia dos atos processuais, o acesso imediato aos processos, bem como a melhoria no desempenho das funções próprias de cada usuário, o mesmo acessa somente o módulo que ofereça as funções que ele necessita para desenvolver suas atividades.

Ministro treinamento para os advogados e pessoas da área jurídica que queiram saber como manusear no sistema PROJUDI com direto a apostila e todo suporte técnico. Para maiores informações entra em contato.
Email: joao.tecnico@hotmail.com
cel: (98)81653281 ou cel: (98) 87058791



19 de outubro de 2009

Como combater o worm de rede Conficker e Downadup


Sintomas de infecção da rede.

1. Se houver computadores infectados na rede, o volume do tráfego de rede aumentará, pois o ataque de rede é iniciado a partir desses computadores.

2. Um produto antivírus com o Sistema de detecção de intrusos ativado informa sobre o ataque Intrusion.Win.NETAPI.buffer-overflow.exploit

Breve descrição da família do Net-Worm.Win32.Kido.

1. Cria arquivos autorun.inf e RECYCLED\{SID<....>}\RANDOM_NAME.vmx em unidades removíveis (às vezes em compartilhamentos de redes públicas)

2. Se armazena no sistema como um arquivo DLL com um nome aleatório, como c:\windows\system32\zorizr.dll

3. Se registra nos serviços do sistema com um nome aleatório, como knqdgsm.

4. Tenta atacar os computadores da rede através das portas 445 ou 139, usando a vulnerabilidade MS08-067 do MS Windows.

5. Tenta se conectar aos sites a seguir (é recomendável configurar o firewall da rede para monitorar as tentativas de conexão a esses sites):

http://www.whatsmyipaddress.com
http://www.whatismyip.org
http://checkip.dyndns.org
http://schemas.xmlsoap.org/soap/envelope/
http://schemas.xmlsoap.org/soap/encoding/

Métodos de desinfecção.

Um utilitário específico KK.exe deve ser usado para remover este worm.

Aviso Para evitar que todas as estações de trabalho e servidores de arquivos sejam infectados pelo worm, é recomendável executar as seguintes ações:

  • Instale o patch da Microsoft que corrige as vulnerabilidades MS08-067, MS08-068, MS09-001
  • Certifique-se de que a senha da conta de administrador local não seja óbvia e não possa ser descoberta facilmente; a senha deve conter pelo menos seis caracteres, misturar letras maiúsculas e minúsculas, números e caracteres não-alfanuméricos, como sinais de pontuação.
  • Desative a execução automática de arquivos executáveis das unidades removíveis.

O utilitário KK.exe pode ser executado localmente no computador infectado ou remotamente, com o auxílio do Kaspersky Administration Kit.

Para remover o vírus localmente:

1. Baixe o KK.exe em uma pasta do computador infectado.

2. Execute o arquivo KK.exe

Informações Quando a verificação for concluída, talvez seja exibida uma janela ativa do prompt de comando no monitor do computador; para minimizar a janela, pressione qualquer botão. Para que a janela do prompt de comando seja fechada automaticamente, é recomendável executar o utilitário KK.exe com o parâmetro –y.

3. Aguarde até que a verificação seja concluída.

Aviso Se o Agnitum Outpost Firewall estiver instalado no computador em que o utilitário KK.exe é executado, será necessário reiniciá-lo quando o trabalho do utilitário for concluído.

4. Execute a verificação completa do computador com o antivírus Kaspersky.

Para remover o vírus através do Administration Kit:

1. Baixe o utilitário KK.exe em uma pasta.

2. No console do Administration Kit, crie o pacote de instalação do aplicativo KK.exe. Nas configurações do pacote de instalação, na etapa Application (Aplicativo), selecione a opção Make installation package for specified executable file (Criar pacote de instalação para o arquivo executável especificado).

Informações No campo Executable file command line (optional) (Linha de comando do arquivo executável (opcional)), defina o parâmetro –y para fechar a janela do console automaticamente quando o trabalho do utilitário for concluído.



3. Crie uma tarefa global ou de grupo para a instalação remota do pacote em computadores específicos e execute a tarefa.

Informações O utilitário KK.exe pode ser executado em todos os computadores da rede.

Execute a tarefa.

4. Quando o trabalho do utilitário for concluído, verifique todos os computadores da rede usando o antivírus Kaspersky.

Aviso Se o Agnitum Outpost Firewall estiver instalado no computador em que o utilitário KK.exe é executado, será necessário reiniciá-lo quando o trabalho do utilitário for concluído.

Para obter informações adicionais sobre o utilitário, execute o KK.exe com o parâmetro adicional –help.

Opções para gerenciar o utilitário KK.exe no prompt de comando:

Opção Descrição
-p verificar uma pasta específica
-f verificar os discos rígidos
-n verificar discos de rede
-r verificar as unidades removíveis
-y encerrar o programa sem pressionar nenhuma tecla
-s modo silencioso (sem uma janela preta)
-l gravar informações em um log
-v manutenção estendida do log (a opção -v funcionará apenas se a opção -l for inserida no prompt de comando)
-z restaurar os serviços
  • Serviço de transferência inteligente em segundo plano (BITS),
  • Serviço de atualização automática do Windows (wuauserv),
  • Serviço de relatório de erros (ERSvc/WerSvc)
-? restaurar a exibição de arquivos do sistema ocultos
-a desativar a execução automática em todas as unidades
-help mostrar informações adicionais sobre o utilitário
-m modo de monitoramento de threads, tarefas e serviços

Por exemplo, para verificar uma unidade flash, gerar e gravar um relatório detalhado em um arquivo relatorio.txt (que será criado na pasta de instalação do utilitário KK.exe), use o seguintes comando:

Pen diver

c:\\KK.exe -r -y -l relatorio.txt -v

Verificação no Pc

c:\\KK.exe -f -n -r -y -l report.txt -v

14 de outubro de 2009

Montando pen-drive no Windows como Somente Leitura Read-Only

Bem esse tutorial irei explicar como você pode configurar o windows para montar o Pen-Drive como somente leitura, ou seja o usuário não vai poder gravar informações no Pen-Drive .

Esse recurso é muito interessante quando você tem uma máquina de uso crítico e você não quer que quem acesse a máquina salve informações em seu pen-drive .

Então vamos lá .

Primeiro vai em inciar > executar depois cmd


Digite esee comando .

REG ADD HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies /v WriteProtect /t Reg_DWord /d 1

/v - Cria a chave
/t - Determina o tipo
/d - O valor

Imagens da tela.


Regedit .

Ao tentar copiar o arquivo para o pen-drive .

Para tirar a proteção basta mudar o valor de /d 1 para /d 0 .
Pronto .

12 de outubro de 2009

MySQL: Como checar e corrigir todos os erros de todos os bancos de dados?

Se você já teve seu servidor desligado por queda de energia, problemas quaisquer ou fez por qualquer motivo uma reiniciada forçada (pelo painel do gerenciamento da hospedagem, por exemplo, sem chamar o reboot no SSH), já deve ter percebido que o MySQL é muito frágil – fácil de apresentar erros em tabelas. Algumas vezes os CMS até funcionam, mas uma ou outra coisa parece estranha ou “trava”.

Depois da reiniciada dá-lhe uma ida no console, e rodar comandos do MySQL, achar o erro, reparar, otimizar… Nessas horas um único comando facilita, né? É só guardar:

mysqlcheck -u root -p –auto-repair –check –optimize –all-databases

Ele vai checar e reparar automaticamente TODAS as tabelas, sem que você precise ficar procurando qual teve problemas. E ainda otimiza elas (com o –optimize). Uma mão na roda e tanto para administradores. Não é tão difícil decorar (auto-repair, check, optimize, all-databases), mas vale a pena guardar em local seguro, pode ser num txt dentro da pasta do root no servidor, como eu faço.

Uma coisa boa é fechar o Apache (ou o servidor que for) ao dar o comando, e quando terminar, iniciar o servidor web novamente. Assim a reparação é feita muito mais rapidamente, já que não terá requisições para atender nem ficar esperando.

Em alguns sistemas, podem ser requeridos login e senha, segue então a formatação:

mysqlcheck -o –all-databases –user=<> –password=<>
mysqlcheck -F -r -v –all-databases –user=<> –password=<>

voltar para o topo