Infotecnow

Informação tecnológica ao seu alcance!

 
 
Com o avanço da tecnologia ficou muito mais fácil roubar um celular: a pessoa compra um aparelho com o chip de uma operadora novinho, e logo é roubado por um infeliz.. Pior quando a pessoa perde o aparelho que tanto gostava! Oh, que raiva deve dar! Aí o maldito, que agora tem o SEU aparelho que não é mais seu agora é dele troca o chip por um outro (que deve custar cerca de R$30,00) e usa o celular como se nada tivesse acontecido!

Bom, se você pensa como eu e nunca deixaria uma situação dessas impune, aqui vai uma dica: bloqueie seu aparelho. Não é bloqueio de chip, mas sim do próprio celular. Como fazer isso? Siga os passos abaixo:


1) Obtenha o número de série do seu celular (GSM) digitando *#06#

   Neste ponto você terá o IMEI (Identificação Internacional de Equipamento Móvel), um número único para cada telefone celular que funciona como uma espécie de CPF. Também pode ser encontrado no slot da bateria.
    Essas identificações dos celulares são armazenados em um banco de dados (EIR - Registro de Ientidade de Equipamentos) contendo todos os equipamentos móveis válidos. Quando é reportado um roubo de telefone ou não é aprovado, esse identificador é marcado como inválido. O número consiste de 4 grupos, que seguem o padrão: nnnnnn--nn-nnnnnn-n. Quando o aparelho é bloqueado pelo IMEI fica apenas bloqueado no País, se for usado no exterior funciona normalmente.

2) Aparecerá no visor um número com 15 algarismos.

3) Anote o código.

4) Telefone para a sua operadora e informe o código.

5) Pronto! Seu telefone será totalmente bloqueado, mesmo que o engraçadinho mude o chip.

Obs.: Você deve guardar o número IMEI do seu celular enquanto ainda tem ele, pois do contrário só Chuck Norris para acessar o dispositivo móvel a distância! (XD) Caso tenha perdido o celular sem ter guardado o IMEI, procure na caixa do seu aparelho que também está lá. Espero ter ajudado.


[edit]Também é possível bloquear apenas o chip, ligando diretamente para a operadora e falando com um dos atendentes. Basta informar o número o qual quer bloquear e os dados do titular da linha. Simples assim![/edit]

 

Outras situações em que podemos ficar em dúvida.


1) Nos laptops devemos acoplar primeiro o cabo de força à máquina e somente depois este à tomada. 
Falso! Na verdade tanto faz, já que quase todos os equipamentos portáteis atuais têm proteção de curto-circuito e são multi-voltagem, sendo estáveis ligados em tensões de 90 a 240 V. De qualquer forma, vale ler o manual do seu aparelho. 

2) Ao desligar o computador convém também desligar o monitor. 
Falso! Ao desligar o CPU, o monitor fica em um estado em que consome uma quantidade muito pequena de energia (aproximadamente 1W) e não sofre desgaste algum. Fica a critério de cada um. 

3) Não se deve colocar CDs, disquetes ou qualquer outro elemento sobre o a CPU. 
Falso! Lógico, nada do que é colocado sobre a CPU pode afetá-lo ou avariá-lo, a não ser que esteja úmido e a água possa chegar ao equipamento.

4) O computador nunca pode ficar ao sol. 
Verdadeiro! Se ele esquentar mais que o habitual, sua vida útil tende a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde bate o sol.

5) Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta.
Verdadeiro! Sempre é uma questão de porcentagem. Por mais que se tenha 20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do computador será afetado, e com certeza você perceberá isso. Contudo, se o HD estiver bem particionado e desfragmentado o usuário pode não ter tanto problema, pois o sistema utiliza os arquivos de paginação da partição onde está instalado.

6) Não se deve tirar o pen drive sem antes avisar à máquina. 
Verdadeiro! Deve ser selecionada a opção 'Remover hardware com segurança' antes de retirá-lo. Essa opção existe pois alguma aplicação ainda pode estar transferindo dados para o dispositivo, e com a remoção pode-se perder toda a informação. Algumas pessoas afirmam ser impossível queimá-lo pelo fato de o pen drive, ao ser retirado da máquina, cortar primeiro a conexão de dados e só depois a alimentação, e pela disposição dos contatos é impossível ocorrer um curto. Já outras dizem que, pelo fato de ser alimentado eletricamente, pode haver o risco sim de queimar o dispositivo ou até mesmo a porta USB. Na dúvida é melhor não arriscar. 

7) Ter o desktop cheio de ícones deixa o computador mais lento. 
Verdadeiro! Não importa se são ícones de programas ou arquivos. O que acontece é que o computador renova constantemente a informação apresentada na tela e, quanto mais ícones, mais tempo ele gasta com o processamento da saída. 

8) Desligar a máquina diretamente no botão, sem selecionar previamente a opção 'Desligar o Computador ', estraga o HD. 
Verdadeiro! O HD pode queimar ao ser desligado enquanto ele ainda está lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é desligada subitamente, as placas que cobrem o disco (que gira cerca de 10 mil rotações por minuto) descem sobre ele e podem ir riscando até que alcancem a posição de descanso. Ao selecionar a opção 'Desligar o Computador', todo o sistema se prepara para repousar e suspende todas as atividades. Cada peça vai ficar em seu devido lugar, e não há risco de corromper os arquvos do sistema pois ele se encarrega de finalizar todos os processos. 

9) Formatar o HD várias vezes desgasta o disco rígido. 
Verdadeiro! Mas não chega a ser uma verdade completa, pois como o disco é uma peça mecânica, há desgaste do contato da agulha com o disco. Mas tarefas do dia-a-dia também vão desgastar o disco, como simplesmente abrindo ou salvando um arquivo, quanto mais usar o disco mais ele vai ser desgastado. Não há outra saída. 

10) Colocar CD em leitor de DVD estraga o equipamento. 
Falso! Hoje em dia os leitores de DVD vêm com a opção 'combo', lendo tanto CDs quanto DVDs e, dependendo da tecnologia, o feixe de luz pode ler até as mídias mais recentes como o Blu-ray.



Estou escrevendo este post parta tirar algumas dúvidas frequentes dos usuários de computador. É muito comum ouvir certas coisas como "Não desliga no botão que pode queimar!", então vamos esclarecer as coisas.

1 - É prejudicial ter ímãs colados no gabinete?
Falso! Ímãs no CPU podem afetar o HD, já que este grava os dados em disco através do magnetismo, mas é bem difícil. Prejudica mesmo se forem colocados no monitor, pois distocem e desgastam as cores

2 - Empurrar a bandeja de CD com o dedo pode estragar seu drive.
Falso! Você pode notar que, após encostar e exercer uma certa pressão, ele fecha automaticamente. Foi construído para aceitar este tipo de 'ordem'. Mas convenhamos, pode ser que a força aplicada seja grande, ou que a bandeja engasgue caso tenha sido empurrada de lado. Na dúvida, use o botão!

3 - Derramar líquidos sobre o teclado pode prejudicar o seu funcionamento.
Verdadeiro! Estragam as trilhas metalizadas que estão localizadas logo abaixo das teclas. Podem gerar curto-circuito e queimar o periférico ou causar algum outro dano. Atualmente temos modelos que possuem uma proteção, e não deixam o líquido penetrar nos contatos da placa interna.

4 - É necessário manter certa distância do monitor em relação à parede atrás dele.
Falso! Os monitores não são geladeiras, portanto, basta ter uma sala com boa ventilação. Entretanto, caso o seu modelo seja o CRT (o grandão antigo), não é bom deixá-lo próximo à fiação (que em geral passa internamente nas paredes), para evitar interferências.

5 - No dia seguinte, devemos desligar o computador que passou a noite toda ligado.
Falso! Ainda que pareça o contrário, os computadores podem ficar ligados ininterruptamente, diferente da lógica humana. Dizem que o HD dura até mais, pois não tem a transição liga - desliga - liga - desliga sempre. Basta ter um estabilizador de qualidade ou um nobreak para evitar danos provenientes da rede elétrica e uma sala bem ventilada. Aqui vale lembrar: e os grandes servidores (Google, Hotmail, Wikipedia), você acha que eles têm algum descanso?

6 - Não é bom ter celular perto do computador.
Falso! O máximo que pode acontecer é um ruído chato pra peste no alto-falante das caixas de som ou uma interferência na tela dos monitores CRT. Nada de 'explosão', como sua mãe fala.

7 - Após o desligamento total do computador é necessário aguardar um tempo antes de ligá-lo novamente.
Verdadeiro! Antes de dar um novo boot temos que aguardar alguns segundos para que as partes mecânicas (HD em especial) parem de se mover antes de entrar em atividade novamente. 15 segundos deve ser o bastante.

8 - Mover o computador enquanto estiver em uso pode prejudicar o HD.
Falso! Como prova disso temos os notebooks, que foram feitos justamente para termos uma maior mobilidade. Todavia, vale lembrar que uma pancada muito forte pode fazer com que a agulha do HD (que não encosta na superfície do disco por ser magnética) arranhe o disco interno do se Hard Disk, inutilizando o equipamento. Por mais que você queira, não dê porrada no gabinete!

9 - Não é legal uitlizar o computador em tempestades com raios e trovões.
Verdadeiro! Isso realmente deveria ser adotado com uma obrigação para todos os usuários. Caso um raio caia perto da sua casa, a descarga pode afetar a rede elétrica e chegar até seu PC, correndo o risco de queimá-lo.  Uma sobrecarga pode queimar não somente o computador, mas todos os aparelhos conectados à energia. Por isso devemos retirá-los da tomada. Se você é muito teimoso, compre um nobreak e tenha um bom filtro de linha (recomendo um estabilizador) para tentar evitar danos. Lembre-se: a responsabilidade é sua!

10 -  Não é conveniente olhar fixamente para a luz vermelha que fica embaixo do mouse óptico.
Verdadeiro! Não que você fique cego, mas pode prejudicar a sua retina por ser uma luz bem forte. Aconselho a todos que não façam isso. Quem seria doido para ficar olhando aquela luzinha irritante?

Bom pessoal, fico por aqui. Volto em outra ocasião com mais mitos e verdades sobre o grande cérebro eletrônico. Até mais!



Bom pessoal, esta é uma iniciação ao .BAT. Com este tipo de arquivo podemos resolver problemas sem necessitar da instalação de softwares, lembrando que o objetivo não é criar vírus, mas arquivos que possam nos auxiliar de acordo com nossas necessidades. Para quem já leu o post Excluindo Arquivos de Impressoras, este é o essencial que devemos saber para a implementação e uso deste tipo de arquivo. Vamos aos comandos, lembrando que todos são executados no Prompt do DOS.

title nome - define um nome no título da tela de prompt.

echo - exibe uma string na tela. Ex.: echo teste (escreve teste na tela).

echo. - cria uma linha em branco.

@echo off - desativa a exibição dos comandos na tela. Deve ser adicionado à primeira linha de um arquivo de lote MS-DOS (*.BAT).

cls - limpa a tela.

set variavel = valor - atribui um valor a uma variavel. Ex.: set a=10 (define a variável a com valor igual a 10).

%variavel% - faz referência a uma variável. Ex.: echo %a% (escreve na tela o conteúdo da variável a).

pause - pausa as execuções, sendo necessário pressionar qualquer tecla para prosseguir.

md nome - cria um diretório novo no diretório corrente chamado nome (vem de make directory = criar diretório).

rd nome - remove o diretório VAZIO nome (vem de remove directory = remover diretório).

cd nome - abre o diretório nome (vem de change directory = escolher diretório).

copy origem destino - copia um arquivo de um diretório origem para um diretório destino. Ex.: copy C:windowsrundll32.exe C:Pasta

del nome - deleta o arquivo nome.

deltree diretório deleta o diretório NÃO-VAZIO e todo o seu conteúdo. Este comando pede a confirmação (Y/N). Para confirmar logo na chamada do comando, usa-se deltree/y.

renam nomeantigo.extensão nomenovo.extensão - renomeia arquivos ou pastas. Ex.: renam C:teste.exe C:testenovo.exe

dir - lista conteúdo do diretório.

:nome - cria um parágrafo de orientação chamado nome.

goto nome - direciona a "leitura" para o parágrafo nome.

call arquivo - chama um arquivo de lote do MS-DOS.

start aplicação- inicia uma aplicação do Windows.

date - exibe/altera data.

time - exibe/altera hora.

attrib - delega ou remove atributos.

exit - fecha o prompt do MS-DOS.



Vale ressaltar que:

1) Para saber informações sobre determinado comando basta digitar comando/?. Aparecerá na tela uma ajuda sobre o comando.

2) É de suma importância saber em que você está mexendo, algumas alterações podem comprometer o sistema de seu computador.

3) Abra o bloco de notas do WinXP, digite os comandos em linhas de acordo com a sua intenção. Salve Como nome.BAT, não esquecendo de alterar o Tipo de arquivo de .TXT para Todos os arquivos . É importante esta notação, pois é o que vai definir o arquivo como sendo um arquivo de lote. 


Com a popularização dos monitores LCD, algumas pessoas tiveram uma certa 'indignação' ao utilizá-los em casa. Certas imperfeições como os dead pixels ou stuck pixels acabam por chatear os usuários por não passarem despercebidos.

A tela de um monitor contém muitos pixels que, com as cores RGB (Vermelho, Verde e Azul), dão origem a todas as outras formando assim as imagens que vemos. Um dead pixel é um pixel que está 'morto', e fica sempre desligado. Já um stuck pixel é um pixel que fica sempre fixo em uma única cor. Ambos são defeitos de fabricação.

As empresas afirmam que a culpa é do sistema de como são produzidos, que ainda é falho. Limitam-se a trocar apenas monitores com 4 ou mais pixels defeituosos. Caso tenha este problema e ainda não resolveu, e quer tentar uma útima vez (por sua conta e risco), segue um breve tutorial.


Acabando com os stuck pixels por software

Existem programas que tentam 'reanimar' o pixel preso, fazendo-o alternar várias vezes entre as cores até conseguir se desprender. E há programas gratuitos para isso:

JScreenFix - Roda direto do navegador, fazendo os pixels ligarem e desligarem até 60 vezes por segundo.

DPT Versão3.0 - Localiza dead pixels ou stuck pixels, contando com um exercitador de stuck pixels.

UDPixel Versão2.2 - Localiza e tenta reparar stuck pixels.

LCD Scrub - É um protetor de telas do MAC, produz um padrão de cores e pisca a tela para tentar corrigir o problema.


Utilizando métodos manuais

Desligue o monitor e coloque um pano úmido e macio sobre o pixel defeituoso. Utilize um objeto pontiagudo e faça pressão sobre o pixel em questão. Muito cuidado para não riscar a tela ou danificar os pixels vizinhos! Enquanto exerce a pressão, ligue o monitor. Agora o pixel deverá estar funcionando novamente. Caso contrário, ainda resta uma solução.


Método da troca

Calma, sso não significa que você irá trocar o seu monitor por um novo! (quem me dera!). É um processo bem semelhante ao descrito acima. Agora, com o monitor ligado, crie uma imagem totalmente preta e outra totalmente branca (você pode usar o paint para isso). 

Abra a a imagem preta em tela cheia (a imagem tem que pegar toda a tela) e, sem desligar o monitor, exerça pressão sobre o pixel problemático agora com o objeto diretamente sobre a superfície do monitor. Pressione até aparecerem manchas brancas em torno do ponto de contato do objeto com a tela, e então troque pela imagem branca. Retire o objeto e verifique se o pixel voltou a funcionar.

Caso nenhum dos métodos funcione, é hora de aprender a conviver com o pixel teimoso. Se você não entendeu bem os processos ou não está confiante, sugiro que procure por vídeos no YouTube com palavras como "fix stuck pixels"


Fonte: Adaptado de Truques e Manhas


Engenheiros alemães descobriram recentemente uma nova utilidade para o telefone celular: localizar pessoas soterradas por avalanches, deslizamentos ou em escombros de construções.

Embora já tenham ocorrido inúmeros casos de resgates feitos graças a uma chamada que os acidentados fizeram utilizando o próprio celular, a tecnologia agora desenvolvida permite localizar pessoas desacordadas, que não são capazes ou que as condições não permitam o uso do telefone.


Localização do Celular

As vítimas têm mais chances de serem salvas – principalmente em acidentes na neve – se os membros do seu grupo começarem a procurá-las imediatamente, já que sua chance de ser reanimada é muito pequena depois de meia hora. A localização da vítima começa com a medição da intensidade do sinal transmitido pelo celular, que é tomado por amostragem em cinco pontos.

O sistema usa então um algoritmo de cálculo de alta precisão para localizar a fonte do sinal, indicando a localização da vítima soterrada com uma margem de erro muito pequena.  


Posição Relativa

Neste tipo de situação, a posição relativa da vítima em relação à posição da equipe de salvamento é muito importante. O sistema foi projetado para produzir esse tipo de coordenada, dando à equipe de resgate a informação imediata e precisa sobre a direção a seguir e a distância em que a vítima pode ser encontrada. 


GPS, Galileo e Glonass

Durante o desenvolvimento, os engenheiros estão utilizando o ambiente de testes do sistema de posicionamento global europeu Galileo, que ainda não está operacional mas simula os sinais com os quais irá trabalhar quando estiver funcional.

Os pesquisadores pretendem combinar esses sinais de testes – e os sinais reais, a partir de 2012 – com os sinais dos sistemas de navegação por satélite já existentes – como o norte-americano GPS e o russo Glonass – melhorando a estimativa de erro e fazendo as devidas correções, para que as vítimas possam ser localizadas de forma ainda mais precisa.

O projeto está sendo implementado por um consórcio de empresas alemãs, institutos de pesquisas e universidades, com patrocínio da Agência Espacial Alemã, a DLR.

Fonte: Adaptado do site Inovação Tecnológica


Devido ao grande número de ameaças na internet, cada vez mais os usuários têm buscado meneiras de se proteger. As dicas iniciais são: tenha um bom antivírus, habilite seu firewall e instale um anti-spyware no seu PC.  Existem , porém, outros métodos que podem ser agregados para termos uma maior segurança em nossas informações.

Hoje quase todo mundo possui um pen drive. São dispositivos versáteis, portáteis e que possuem uma razoável capacidade de armazenamento. Podemos plugar este dispositivo móvel em qualquer computador para transferir arquivos de uma máquina para outra, e sua facilidade de uso o tornou muito popular. 

Mas nós mal sabemos de todos os riscos que corremos ao conectar o pen drive numa máquina infectada. Podemos estar levando, além dos arquivos que queremos, outros indesejáveis, como os tão temidos vírus e mais programas maliciosos.

Segue abaixo um passo a passo para acabar de vez com o problema de infecção de pen drives. É importante, antes de iniciar, salvar todos os arquivos do dispositivo no PC. Vamos às dicas!

1) Formate o pen drive com o formato de arquivos FAT32;

2) Vamos convertê-lo para NTFS, para vá em Iniciar - Executar, digite cmd e aperte ENTER. Abrirá a tela do prompt de comando, digite convert X: /fs:ntfs (onde X é a letra correspondente à unidade);

3) Vá em Meu Computador - Ferramentas - Opções de Pasta - Modo de Exibição, desmarque as duas últimas opções "Usar compartilhamento simples" e "Usar assistente de compartilhamento";

4) Crie uma pasta na raiz do seu pen drive, nela ficarão todos os seus dados;


5) Em Meu Computador, clique com o botão direito sobre a unidade (agora está em NTFS) e escolha "Compartilhamento e Segurança". Escolha as opções de segurança;

6) Note que há a opção "Todos" com controle total, deixe marcados apenas "Ler e Executar", "Listar Conteúdo da Pasta" e "Leitura";

7) Repita o passo 6 para a pasta criada na raiz, porém permitindo controle total;

Fazendo isso não será possível gravar ou executar qualquer arquivo na raiz do  seu pen drive, onde costumam se alojar os aplicativos maliciosos, porém você terá a permissão total concedida à pasta criada.

Deve-se tomar lembrar que utilizando este método, o uso do dispositivo pode ficar restrito, uma vez que certos sistemas (como som de carro, TVs LCD) ainda utilizam FAT32 e não reconhecem NTFS.

 
Atualmente, no mundo das informações e crescentes avanços tecnológicos, há uma grande preocupação com a segurança dos dados e das informações, visto que os ataques de usuários maliciosos têm se tornado frequentes. Mas afinal, quem o pratica?

As pessoas muito comumente têm utilizado o termo 'Hacker' para definir quem pratica crimes virtuais. Mas na verdade essa definição é errônea. Hackers são indivíduos com grande capacidade e vasto conhecimento na área computacional, descobrindo pontos fracos e vulnerabilidades em sistemas e quebrando barreiras virtuais. Hacker tornou-se até profissão, já que ajudam no desenvolvimento dos softwares e da própria internet (o Linux é um exemplo disso, é uma criação hacker!). Também são designados White Hats (Hackers Éticos).

Os Black Hats (Hackers Mal Intencionados) são como os White Hats, mas a diferença é o que eles fazem com a informação. São movidos pela curiosidade, e podem dar origem aos Script Kiddies, que não têm alvo certo, tampouco sabem programar, mas invadem tudo o que vêem pela frente com ferramentas encontradas na internet.

Já os Crackers são os com quem realmente devemos nos preocupar. Estes sim, são elementos mal intencionados que decodificam programas e linguagens a fim de sabotar sistemas alheios, com o intuito de roubar senhas ou captar dados pessoais para aplicarem seus golpes. Ao contrário das outras categorias apresentadas eles se focam em softwares, criando cracks, vírus, trojans e outras pragas.

Todos são autodidatas, buscando aprimorar-se cada vez mais. Os Hackers cuidam para que Crackers e outros tipos de invasores não façam estragos em sistemas computacionais, garantindo a segurança dos dados. É praticamente a luta do bem contra o mal!


Quer ser SUPREMO e ter todos os poderes no Windows 7? Então basta criar uma nova pasta onde quiser e renomeá-la para :

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Um ícone que abre uma lista com TODAS as tarefas de administração do sistema modifica a pasta recém-criada e dá permissão para tudo. E fique ligado, também é possível fazer isso no Windows Vista!

Fonte: NSN

Se você está lendo este post, das duas uma: ou você está completamente desesperado para fazer o donwload de um clipe do YoTube ou você realmente não tem o que fazer! 

Existem 456.845 maneiras de se baixar arquivos de vídeo do site, na maioria são programas que já convertem para o formato desejado (o que é uma mão na roda). O método que eu vou explicar é simples e rápido, e não necessita instalar programa algum. Vamos lá!

1) Escolha o vídeo a ser baixado, como por exemplo  o da Laranja Irritante: http://www.youtube.com/watch?v=uFl0Huj7e3M (assistam, é demais!).

2) Agora basta você trocar a letra 'y' de youtube por um '3'. Fica assim: http://www.3outube.com/watch?v=uFl0Huj7e3M

3) Você é mais feliz agora, só precisa escolher entre baixar em MP4 ou FLV!

Fonte: NSN

Você precisa enviar um arquivo muito, mas muito grande, mas é impossível fazê-lo via mensagem instantânea; ou seu servidor de e-mail não dá suporte a isso? Pois seus problemas acabaram!

Neste site que tem planos de fundo bonitinhos que mudam toda hora bacana você pode enviar arquivos de até 2GB para 20 pessoas ao mesmo tempo! Confira!

 Fonte: NSN

O lance aqui é simples: escreva uma palavra qualquer, que o site Inverse Graphing Calculator cria uma equação dos infernos para achar a tal palavra. Não serve pra coisa alguma (pelo menos para nós, pessoas comuns e civilizadas), mas é interessante!



Eu ainda estou tentando desvendar a técnica utilizada, me parece que o site transforma as palavras em vetor e insere no plano cartesiano, utilizando as posições das linhas para gerar a equação correspondente. Coisa de doido!

 Fonte: NSN

Seguindo recomendações explícitas do meu amigo Eloy, a partir de hoje irei publicar 1 post por dia, para não deixar essa birosca às moscas manter sempre atualizado o blog.

Quem trabalha com impressoras já deve ter passado por isso: cancelou a impressão por um motivo qualquer e a bendita ficou com o arquivo pra imprimir na fila... E agora não imprime mais nada! Não adianta reiniciar a máquina, reiniciar a impressora, nada, simplesmente NADA parece funcionar.

Diga ADEUS a este problema! Isto acontece porque o Windows não consegue parar uma impressão com arquivos temporários abertos, e na pasta C:\Windows\system32\spool\printers\ existem vários desses. Para não precisar apagá-los e reiniciar o programa da sua impressora manualmente, existe uma solução.

Copie o script abaixo e cole no Bloco de Notas, salvando com um nome qualquer (LimparFilaDeImpressão, por exemplo), mas com a extensão .bat (ATENÇÃO, NÃO É .txt!).

@echo off
echo Interrompendo spooler de impressão.
echo.
net stop spooler
echo Deletando coisas... onde? Sei lá. Isso é o de menos.
echo.
del %systemroot%\system32\spool\printers\*.shd
del %systemroot%\system32\spool\printers\*.spl
echo Iniciando spooler de impressão.
echo.
net start spooler



ou então use esse:


@echo off
net stop spooler
pause
echo.
del %windir%\system32\spool\printers\*.* /q /s
net start spooler

Quando acontecer novamente você executa o arquivo que acabou de criar e todos serão felizes! Só um aviso: caso esteja usando um servidor de impressão, NÃO faça isso, ou todas as impressoras ficarão sem trabalho!

Fonte: NSN