Como libertar espaço no disco, com o Microsoft Windows

O presente artigo, pretende ser uma versão mais “focada” de um artigo nosso anterior, sendo o foco unicamente na libertação de espaço em disco; no entanto, aconselha-se vivamente a leitura prévia desse artigo anterior, em especial se existirem problemas nos discos, o artigo é Verificação e Limpeza de Disco de Posto de Trabalho (Microsoft Windows). Pode também ler previamente, o nosso artigo, Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento).

Em primeiro lugar, para verificar a alocação, de espaço em disco, pode utilizar o utilitário “nativo”, o File Explorer (ou Explorador de Ficheiros), ou pode utilizar um utilitário adicional, como por exemplo, o TreeSize, um pouco mais flexível e poderoso (mas existem outras N opções). A Microsoft aconselha um mínimo de 10 % de espaço livre nos discos, em especial no disco de sistema (ou seja, onde se encontra instalado o sistema operativo), aliás quando esse valor é inferior no File Explorer (ou Explorador de Ficheiros), o disco referido aparece com o espaço ocupado a vermelho (até esse valor é azul). Contudo nós aconselhamos que exista sempre um pouco mais de espaço livre, um mínimo de 15 % a 20 % (o ideal) de espaço livre, em cada disco de armazenamento.

Para libertar espaço em disco, em primeiro lugar, podemos executar a limpeza do(s) disco(s), com o Microsoft Disk Cleanup (ou Limpeza do Disco)(pode consultar Free up drive space in Windows). O executável é %windir%\system32\cleanmgr.exe, o mesmo deve ser executado, como “Administrator”, para estarem disponíveis todas as opções de limpeza. De referir que entre outras opções, permite limpar os ficheiros deixados pelo Microsoft Windows Update, selecionando-os para apagamento, ao selecionar a opção Windows Update Cleanup.

Em segundo lugar, podemos executar a limpeza do(s) disco(s), com o Microsoft Storage Sense (incidindo essa limpeza, sobre o Recycle Bin, os Downloads (diretório onde são colocados os ficheiros de ”download” da Internet) e Temporary Files (outros ficheiros temporários)), mas acima de tudo permite configurá-lo para fazer a sua remoção de forma periódica; pode consultar, por exemplo Manage drive space with Storage Sense.

Em terceiro lugar, podemos executar um conjunto de tarefas, para libertar espaço adicional, como por exemplo, apagar “Pontos de Restauro | Restore Points”, apagar “Perfis | Profiles” de utilizadores, remover software não utilizado, desativar a hibernação do computador, desativar as “Shadow Copies | Cópias Sombra”, apagar ficheiros temporários dos navegadores (browser´´ s), ou apagar outros ficheiros temporários, deixados pela mais diversas aplicações (ver “Script” no final).

Para libertar espaço, podemos Desativar e Ativar (ou Eliminar) a Proteção do Sistema (Pontos de Restauro | Restore Points), para eliminar os pontos de restauro existentes, pode consultar o artigo How to remove all System Restore points except the most recent one; para criar manualmente uma cópia de segurança, pode consultar o artigo Create a system restore point.

Para libertar espaço, pode apagar perfis (profiles) de utilizadores que já não usam a máquina; para o fazer, pode consultar o artigo Delete a user profile in Windows.

Para libertar espaço, pode remover software não usado; para o fazer, pode consultar o artigo Uninstall or remove apps and programs in Windows.

Para libertar espaço, pode desativar hibernação do computador (ficheiro C:\hiberfil.sys); para o realizar, deverá executar o comando powercfg -h off (Admin Command Prompt) (deixará de ter a opção de hibernação disponível).

Para libertar espaço, pode desativar as Shadow Copies (Cópias Sombra) (normalmente mais usado nos servidores). Para listar espaço ocupado pelas “Shadow Copies”, utilizar o comando vssadmin list shadowstorage (Admin Command Prompt). Para desativar as Shadow Copies (ou Cópias Sombra), pode consultar o final do artigo Shadow copies are deleted on Windows Server (Disable Shadow Copies).

Os navegadores (browser´ s), têm diretórios temporários, para acelerar o seu funcionamento, designados por “Cache” que podem ser apagados (uma vez que ao longo do tempo, vão acumulando muitos ficheiros desnecessários), poderá aceder-lhes através das opções, “Privacy, Search, and Services” digitando no navegador (browser) edge://settings/privacy, no Microsoft Edge; “Privacy and Security” digitando chrome://settings/privacy, no Google Chrome; “Privacy and Security” digitando about:preferences#privacy, no Mozilla Firefox.

Por fim, pode sempre apagar manualmente (ou melhor, com um “Script”), os diretórios | ficheiros pretendidos, para isso pode usar um ficheiro .BAT, com um conjunto de comandos para apagar; ver exemplo abaixo (no fim) que pode alterar para os diretórios | ficheiros que pretenda apagar, o exemplo apaga os ficheiros temporários do Microsoft Windows (C:\Windows\Temp*.*) e os ficheiros temporários do utilizador, no Microsoft Windows (neste caso, usando a variável de ambiente TEMP).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Verificação e Limpeza de Disco de Posto de Trabalho (Microsoft Windows)

Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento)

Data da última atualização: 29 de Setembro de 2023

Autor: Paulo Gameiro – Dataframe (General Manager)



DEL_TEMP.BAT

@ECHO OFF

@REM Criar nome do ficheiro de LOG, para poder visualizar operações executadas.
@set LogFile=”%HOMEDRIVE%%HOMEPATH%\Desktop\DEL_TEMP_%COMPUTERNAME%_%DATE%.LOG”
@REM Apagar o ficheiro de LOG.
del %LogFile% /F /Q

@REM Remover os ficheiros temporários do utilizador (no Microsoft Windows).
echo A apagar (del %TEMP%*.) %TIME% ……………………. >> %LogFile% echo. >> %LogFile% del %TEMP%*. /F /S /Q >> %LogFile%
echo. >> %LogFile%

@REM Remover o diretório de ficheiros temporários, do Microsoft Windows.
echo A apagar (del C:\Windows\Temp*.) %TIME% ……………………. >> %LogFile% echo. >> %LogFile% del C:\Windows\Temp*. /F /S /Q >> %LogFile%
echo. >> %LogFile%

O que fazer quando um utilizador sai da empresa (lista rápida)

A saída de um colaborador de uma empresa e a suas possíveis consequências e implicações numa rede informática empresarial, podem ser extremamente importantes; por isso é muito importante ter um conjunto de ações pré-definidas, para desativar rapidamente todos os acessos do referido colaborador.

Para uma melhor compreensão sobre as implicações da saída de um colaborador, poderá ler previamente os nossos artigos, sobre a instalação de um computador novo, com o Microsoft Windows, Instalação de máquinas Microsoft Windows (lista rápida) e Instalação de máquinas Microsoft Windows (breves notas).

A lista de tarefas pré-definidas (checklist) que nos facilita o processo de desativação dos acessos do utilizador (em primeiro lugar, só se desativam as contas, só posteriormente se removem quando já não existem dúvidas quando à acessibilidade de todos os sistemas e informação \ dados), pode por exemplo, de forma muita abreviada e simples, ser a seguinte:

O utilizador de VPN (Virtual Private Network) deve ser desativado (não apagado), no concentrador de VPN; para deixar o utilizador, sem acessos remotos, à rede empresarial.

O utilizador do domínio local Microsoft, na Active Directory (ou na Microsoft Azure (Cloud)) deve ser desativado (não apagado); ou seja, o utilizador fica com o acesso bloqueado, a todos os servidores internos (ou externos) Microsoft Windows Server.

Colocar um outro utilizador da empresa (que fica responsável pelo acesso aos dados deixados), com acesso “Full Access”, aos diretórios (dados) anteriormente usados nos servidores, pelo utilizador (em especial a Home Directory).

• Numa fase posterior, a máquina (Computer) do utilizador, deve ser removida do domínio local Microsoft, na Active Directory (ou na Microsoft Azure (Cloud)), caso a máquina tenha ficado com o utilizador (e não seja da mais da empresa; ou não seja mais atribuída a outro utilizador).

A remover (libertar) licenças de software, dos produtos utilizados, como por exemplo, Microsoft 365 (antigo Microsoft Office 365); ou dos produtos de segurança (como por exemplo, da consola Trend Micro Worry-Free Services). *Para este último item, é necessário o Computername (nome do computador).

Redirecionar conta de e-mail do utilizador, para um outro utilizador da empresa (que fica responsável pelo acesso ao e-mail que ainda chegue para essa conta); após um prazo de transição, desativar conta e posteriormente removê-la.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Instalação de máquinas Microsoft Windows (lista rápida)


Instalação de máquinas Microsoft Windows (breves notas)


O que é uma VPN (Virtual Private Network)?


O concentrador de VPN e os melhores protocolos de VPN



Data da última atualização: 15 de Setembro de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)

Porquê possuir duas ligações à Internet, numa rede local (LAN (Local Area Network)) empresarial

As redes de área local (LAN – Local Area Network) (pode consultar o nosso artigo As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?), são constituídas por diversos elementos que permitem interligar um conjunto de equipamentos informáticos (equipamentos de rede), entre eles, os postos de trabalho (desktop, laptop, tablet e mobile) e servidores, possuindo acessos para o exterior, normalmente pela Internet.

De referir que atualmente a maior parte das redes de área local (LAN – Local Area Network) das empresas, contém somente postos de trabalho (desktop, laptop, tablet e mobile), uma vez que a maior parte, ou a totalidade das funcionalidade residentes nos servidores (como as principais aplicações) e os próprios servidores (pode consultar o nosso artigo O que é um Server (Servidor) e as suas funções), foram passados para o exterior (“residindo” agora essas aplicações e servidores, na Internet (Cloud)), portanto quando uma empresa não possui uma ligação funcional à Internet, a atividade da empresa poderá estar comprometida. A opção, é ter pelo menos uma segunda ligação que permita redundância, obtendo uma ligação “permanente” à Internet (supondo que a probabilidade de as duas ligações à Internet, deixarem de funcionar em simultâneo é extremamente reduzida).

O acesso à Internet normalmente é facultado às redes locais (LAN (Local Area Network)), por um Router que interliga a rede local, à Internet (ver o nosso artigo O que é um Router (Roteador)?), atualmente e na maior parte dos casos, controlado e gerido por parte do ISP (Internet Service Provider); ou seja, o operador de telecomunicações que fornece o acesso Internet (normalmente MEO, Vodafone, NOS ou outro). Na figura acima, designado Router Fibra, uma vez que atualmente e na maior parte dos casos, a ligação utiliza fibra ótica do operador (lado exterior) e do lado interior, terá uma ligação Ethernet a 1 Gbps (ou 100 Mbps), à LAN (Local Area Network)), ou a um segundo Router (ver abaixo).

Contudo e porque isso acarreta uma mais-valia muito grande (que veremos abaixo), em redes locais (LAN – Local Area Network), de pequena dimensão, podemos ter um segundo Router que possui também funções de Firewall e VPN Concentrator \ Gateway integrados num único dispositivo, podendo ainda acumular outras funções, como por exemplo, Content Filter (ver o nosso artigo O que é a Filtragem de Conteúdo da Web (WCF – Web Content Filtering)?), Dynamic DNS (pode consultar Getting Started with Dynamic DNS), mas também a possibilidade de ter múltiplas ligações à Internet com redundância e \ ou balanceamento de carga (numa situação simples, pelo menos duas ligações diferentes à Internet).

A primeira e principal vantagem, será o isolamento da rede de área local (LAN – Local Area Network), face à Internet e do Router (controlado e acedido pelo ISP (Internet Service Provider)), proporcionado o aumento considerável de segurança (sendo este segundo Router, usado como router \ firewall), uma vez que mesmo que o equipamento (router) de ligação à Internet, seja comprometido em termos de segurança, a rede interna continua isolada (num segmento de rede separado); a segunda grande vantagem será o funcionamento desse equipamento como VPN Concentrator \ Gateway que permitirá acessos remotos seguros, a partir do exterior da rede local, estabelecendo VPN´ s (Virtual Private Network) (mesmo quando o IP de ligação à Internet é dinâmico, usando Dynamic DNS); a terceira grande vantagem e a que é objeto principal deste artigo, será a possibilidade de ligações múltiplas à Internet com redundância e \ ou balanceamento de carga. Poderá também ler, o nosso artigo anterior Porque separar uma rede interna LAN (Local Area Network), da rede externa WAN (Wide Area Network).

O equipamento de separação (na figura acima, o equipamento Draytek Vigor 2962), da ligação WAN (Wide Area Network) \ Internet (o primeiro Router, do ISP), da rede local LAN (Local Area Network), poderá gerir múltiplas ligações WAN (Wide Area Network) \ Internet, pelo menos duas (2) de forma a fornecer redundância e \ ou balanceamento de carga (neste caso, permite ter sempre as duas ligações Internet ativas e distribuindo sempre o tráfego pelas duas ligações). A redundância pode ser muito útil, na medida em que nos dias de hoje, se está quase totalmente dependente da conectividade Internet, assim sendo podemos ter duas (2) (ou mais ligações), por exemplo de dois operadores (ISP) diferentes e também de tecnologias diferentes; por exemplo, um primeiro ISP, com um Router, com uma ligação de fibra ótica (Router Fibra) e um segundo ISP diferente, com um router 4G/5G (Router 4G/5G), teremos neste caso um cenário de falha Internet altamente improvável (mas não impossível, isto caso falhem as duas ligações à Internet em simultâneo).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

Porque separar uma rede interna LAN (Local Area Network), da rede externa WAN (Wide Area Network)

As redes de area local (LAN – Local Area Network) e alguns conceitos básicos (AD, DHCP e DNS)?

O que é um Server (Servidor) e as suas funções

O que é uma firewall de rede (network firewall)?

O que é uma VPN (Virtual Private Network)?

O concentrador de VPN e os melhores protocolos de VPN

O que é um Router (Roteador)?

Data da última atualização: 1 de Setembro de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)

As tentativas de acesso (login) falhadas, num sistema operativo Microsoft Windows

O Sistema Operativo (Operating System) de uma forma muito simplista, é o software que se executa nos computadores (ou dispositivos afins) e permite aos outros softwares (Aplicações), retirar partido do equipamento (hardware), assim como garantir a estabilidade e a segurança do restante software que se executa, sobre o Sistema Operativo (Operating System); no fundo, é uma “interface” entre os equipamentos (Hardware) e o restante software (Aplicações(Applications)). De referir que sugerimos antes da leitura deste artigo, a leitura prévia, dos nossos artigos O que é um Sistema Operativo (Operating System) e Os Sistemas Operativos (Operating Systems) dos computadores “Desktop | Laptop”.

Como parte da segurança, dos sistemas operativos atuais, o utilizador (identidade) tem de ser verificado e autenticado (fazer login) pelo sistema operativo, para aceder a um determinado dispositivo (computador). Para aprofundar um pouco mais estes conceitos, de Identidade e Autenticação, pode consultar os nosso artigos anteriores, A Identidade e a Segurança (Os Quatro Pilares da Identidade) e Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação.

Podem ser usadas Identidades (Contas), na Internet (Cloud), caso seja esse o caso pode consultar o nosso artigo Como verificar os acessos realizados a uma conta (identidade) Microsoft, mas o presente artigo pretende verificar acessos, num Computador (On Premise | Local), com o sistema operativo Microsoft Windows.

Nas máquinas Microsoft Windows que são acedidas (sejam clientes, ou servidores), podemos verificar os acessos falhados dos utilizadores (ou outras identidades), utilizando a ferramenta de sistema “Event Viewer“ (Visualizador de Eventos), do Microsoft Windows; neste caso, utilizando os eventos do tipo “Security” (Segurança), com o evento ID 4625 (Failed Login). Para mais informação, pode por exemplo, consultar o artigo Event ID 4625: Failed Logon Attempt. Caso pretenda monitorizar os acessos bem sucedidos, pode monitorizar os eventos ID 4624 (Successfully Login), nos eventos do tipo “Security” (Segurança), sendo que neste caso os eventos devem ser bem mais numerosos e por isso consumindo mais tempo a analisar.

De referir que estas verificações, do Event ID 4625 (do Security, do Event Viewer) para máquinas com acessos remotos, é ainda muito mais crítica, especialmente para as que não se encontram protegidas por uma firewall de rede (sobre o assunto, pode consultar o nosso artigo O que é uma firewall de rede (network firewall)?), sendo que num cenário desses e caso pretenda aprofundar os seus conhecimentos desse tipo de cenário, recomendamos consultar o nosso artigo anterior Acessos Remotos Medidas (simples) de Segurança.

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é um Sistema Operativo (Operating System)

Os Sistemas Operativos (Operating Systems) dos computadores “Desktop | Laptop”

A Identidade e a Segurança (Os Quatro Pilares da Identidade)

Ideias simples sobre Identidade (utilizadores, palavras-passe (password)) e Autenticação

Como verificar os acessos realizados a uma conta (identidade) Microsoft

Acessos Remotos Medidas (simples) de Segurança

Data da última atualização: 18 de Agosto de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)

Algumas breves notas sobre ficheiros executáveis (programas, ou aplicações) e ficheiros de dados

De forma muito simplista, os computadores (desktop, laptop, tablet, mobile) são constituídos pelo equipamento físico (“Hardware”) propriamente dito, por “Firmware” (como por exemplo a BIOS, para mais informação, pode consultar o nosso artigo O que é uma BIOS (Basic Input/Output System)?), pelo “Software” de sistema operativo (para mais informação, pode consultar o nosso artigo O que é um Sistema Operativo (Operating System)) e finalmente por um conjunto de instruções (Programas) que permitem “dar vida” ao computador, normalmente também designadas por Aplicações (programas, ou ficheiros executáveis que também são “Software”).

Com efeito, todos os equipamentos informáticos, como os postos de trabalho (desktop, laptop), possuem atualmente, um sistema operativo (como por exemplo, o Microsoft Windows), mas na verdade são as aplicações (programas, ou ficheiros executáveis) que nos fornecem as funcionalidades pretendidas, ou seja, tirar “partido” dos computadores. As aplicações (programas, ou ficheiros executáveis), são desenvolvidas em linguagens de programação e na maior parte dos casos compiladas; ou seja, é produzido um ficheiro executável (diferente para cada sistema operativo). NOTA De referir que também existem programas não compilados, como por exemplo a linguagem Java, em que usam um “Runtime”, no caso o Java JRE (Java Runtime Environment), podendo o código desenvolvido ser o mesmo, para diferentes sistemas operativos (neste caso o “Runtime” é que é diferente)(para mais informação, pode consultar o nosso artigo O Java e o Oracle Java JRE (Java Runtime Environment)).

Vamos imaginar um exemplo simples, de uma aplicação (programa, ou ficheiro executável), extremamente comum, o Microsoft Word (que pertence ao Microsoft 365, antigo Microsoft Office), é constituído por um ficheiro executável WINWORD.EXE que é “invocado” pelo utilizador, sempre que pretender produzir um novo documento, ou editar um já existente. De referir que a partir do Microsoft Windows 10, basta escrever na barra de busca (“Type here to search”), a palavra Word que automaticamente nos surge a opção, de execução do Microsoft Word (caso ele exista na sua máquina local). Para mais detalhes, pode por exemplo consultar Search for anything, anywhere.

Seguindo a linha de raciocínio anterior, um utilizador ao utilizar a aplicação (programa) Microsoft Word, sempre que pretender produzir um novo documento e guardá-lo de forma permanente na Storage (Armazenamento) (sobre o assunto pode consultar o nosso artigo Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento)), deverá guardar a informação sobre a forma de um ficheiros de dados (neste caso concreto, utilizando normalmente a extensão .doc ou .docx, nas versões mais recente do Microsoft Word).

Resumindo e de forma muito sintética e abreviada, uma “coisa” são as aplicações (programas, ou ficheiros executáveis) usados para trabalhar a informação (dados), outra é a informação produzida e os seus resultados armazenados de forma permanente (os ficheiros de dados). De referir que os ficheiros de dados (por exemplo acima, os ficheiros .doc ou .docx), são fáceis de enviar, transferir ou mover, mas na máquina de destino onde os mesmos pretendem ser acedidos, terá de existir a mesma aplicação (programa, ou ficheiro executável) instalada, no caso referido o Microsoft Word (ou pelo menos, uma aplicação (programa) compatível; ou seja que consiga abrir e compreender (apresentar ao utilizador de forma adequada) o “formato” de dados (informação) armazenada previamente).

Para qualquer questão adicional, contacte-nos; a Dataframe tem profissionais habilitados, com largos anos de experiência e certificados, para todo o tipo de soluções complexas.

Pode também consultar, os nosso artigos anteriores (sugere-se a ordem de leitura abaixo):

O que é uma BIOS (Basic Input/Output System)?

O que é um Sistema Operativo (Operating System)

Algumas breves notas sobre CPU (Processador), RAM (Memória) e Storage (Armazenamento)

O Java e o Oracle Java JRE (Java Runtime Environment)

Data da última atualização: 4 de Agosto de 2025

Autor: Paulo Gameiro – Dataframe (General Manager)