Skip to content

Most visited

Recently visited

navigation

Alterações de comportamento do Android 7.0

Junto com novos recursos e funcionalidades, o Android 7.0 inclui uma série de mudanças de comportamento do sistema e da API. Este documento destaca algumas das alterações principais que você deve entender e levar em consideração nos aplicativos.

Caso você já tenha um aplicativo para Android publicado, saiba que ele pode ser afetado pelas alterações da plataforma.

Bateria e memória

O Android 7.0 inclui mudanças de comportamento do sistema com o objetivo de melhorar a vida útil da bateria nos dispositivos e reduzir o uso de RAM. Essas alterações podem afetar o acesso do aplicativo aos recursos do sistema, bem como a forma com que ele interage com outros aplicativos por meio de determinadas intents explícitas.

Soneca

Introduzido no Android 6.0 (nível da API 23), o modo soneca aumenta a vida útil da bateria adiando atividades de CPU e rede quando um usuário deixa um dispositivo desconectado, parado e com a tela desativada. O Android 7.0 aprimora ainda mais o modo soneca aplicando um subconjunto de restrições de CPU e rede quando o dispositivo está desconectado e com a tela desativada, mas não necessariamente parado, como, por exemplo, quando o celular está no bolso do usuário.

Figura 1. Ilustração de como o modo soneca aplica um primeiro nível de restrições de atividade de sistema para aumentar a vida útil da bateria.

Quando o dispositivo estiver sendo alimentado pela bateria e a tela estiver desativada por um determinado período, o dispositivo entrará no modo de soneca e aplicará o primeiro subconjunto de restrições: O acesso do aplicativo à rede será desativado e os trabalhos e sincronizações serão adiados. Se o dispositivo permanecer parado por um determinado período após entrar no modo soneca, o sistema aplicará as demais restrições de soneca a PowerManager.WakeLock, aos alarmes AlarmManager e às verificações de GPS e Wi-Fi. Independentemente de as restrições de soneca serem aplicadas parcial ou totalmente, o sistema despertará o dispositivo para breves janelas de manutenção, quando os aplicativos poderão acessar a rede e executar todos os trabalhos/sincronizações adiados.

Figura 2. Ilustração de como o modo soneca aplica um segundo nível de restrições de atividade de sistema após o dispositivo permanecer parado por um determinado período.

Note que a ativação da tela ou do dispositivo encerra o modo soneca e remove essas restrições de processamento. O comportamento adicional não afeta as recomendações e práticas recomendadas para a adaptação do aplicativo à versão anterior do modo soneca, introduzida no Android 6.0 (nível da API 23), como discutido em Otimização para soneca e App em espera. Você deve continuar seguindo essas recomendações, como o uso do Google Cloud Messaging (GCM) para enviar e receber mensagens, e começar a planejar atualizações para acomodar o comportamento adicional do modo soneca.

Project Svelte: Otimizações em segundo plano

O Android 7.0 remove três transmissões implícitas para ajudar a otimizar o uso de memória e o consumo de energia. Essa alteração é necessária porque transmissões implícitas iniciam aplicativos registrados frequentemente para escutá-los em segundo plano. A remoção dessas transmissões pode beneficiar consideravelmente o desempenho do dispositivo e a experiência do usuário.

Dispositivos móveis passam por alterações frequentes na conectividade, como a alternância entre Wi-Fi e dados móveis. No momento, os aplicativos podem monitorar alterações de conectividade registrando um receptor para a transmissão implícita CONNECTIVITY_ACTION no manifsto. Como vários aplicativos se registram para receber essa transmissão, uma única mudança de rede pode fazer com que todos despertem e processem a transmissão ao mesmo tempo.

De forma semelhante, em versões anteriores do Android, os aplicativos podiam se registrar para receber transmissões implícitas ACTION_NEW_PICTURE e ACTION_NEW_VIDEO de outros aplicativos, como a Câmera. Quando um usuário tira uma fotografia com o aplicativo Câmera, esses aplicativos são despertados para processar a transmissão.

Para atenuar esses problemas, o Android 7.0 aplica as seguintes otimizações:

Se o seu aplicativo usar qualquer uma dessas intents, remova as dependências deles assim que possível para ajustá-los corretamente aos dispositivos Android 7.0. A estrutura do Android oferece diversas soluções para reduzir a necessidade dessas transmissões implícitas. Por exemplo, a JobScheduler API oferece um mecanismo robusto para agendar operações de rede quando se atende a condições específicas, como conexão a uma rede ilimitada. Você pode até usar JobScheduler para reagir a mudanças em provedores de conteúdo.

Para obter mais informações sobre otimizações em segundo plano no N e como adaptar seu aplicativo, consulte Otimizações em segundo plano.

Alterações nas permissões

O Android 7.0 inclui alterações nas permissões que podem afetar seu aplicativo.

Alterações nas permissões do sistema de arquivos

Para aprimorar a segurança de arquivos privados, o diretório privado de aplicativos voltados para o Android 7.0 ou posteriores tem acesso restrito (0700). Essa configuração impede o vazamento de metadados de arquivos privados, como tamanho e existência. Essa alteração de permissão produz vários efeitos colaterais:

Compartilhamento de arquivos entre aplicativos

Para aplicativos voltados para o Android 7.0, a estrutura do Android atende à política de API StrictMode, que proíbe a exposição de URIs file:// fora do aplicativo. Se uma intent que contenha o URI de um arquivo sair o aplicativo, ele falhará com uma exceção FileUriExposedException.

Para compartilhar arquivos entre aplicativos, você deve enviar um URI content:// e conceder uma permissão de acesso temporária ao URI. A forma mais fácil de conceder essa permissão é usar a classe FileProvider. Para obter mais informações sobre permissões e compartilhamento de arquivos, consulte Compartilhamento de arquivos.

Melhorias na acessibilidade

O Android 7.0 contém mudanças que visam aprimorar a facilidade de uso da plataforma para usuários com visão reduzida ou deficiente. Normalmente, essas mudanças não exigirão alterações de código no aplicativo. No entanto, analise esse recurso e teste-o em seu aplicativo para avaliar possíveis impactos na experiência do usuário.

Zoom de tela

O Android 7.0 permite que os usuários definam Display size, que amplia ou reduz todos os elementos na tela, melhorando a acessibilidade do dispositivo para usuários com visão deficiente. Os usuários não podem alterar o zoom da tela além da largura mínima de tela de sw320dp, que é a largura do Nexus 4, um aparelho comum de tamanho médio.

Figura 3. A tela à direita mostra o efeito de reduzir o Display size de um dispositivo executando uma imagem do sistema Android 7.0.

Quando a densidade do dispositivo mudar, o sistema notificará os aplicativos em execução das seguintes formas:

A maioria dos aplicativos não precisa ser alterada para ser compatível com esse recurso, desde que os aplicativos sigam as práticas recomendadas do Android. Os itens específicos a serem verificados são:

Configurações de visão no assistente de configuração

Agora, o Android 7.0 inclui Configurações de visão na tela de boas-vindas, onde os usuários podem definir as configurações de acessibilidade a seguir em um novo dispositivo: Gesto de ampliação, tamanho da fonte, tamanho da tela e TalkBack. Essa alteração aumenta a visibilidade de erros relacionados a configurações de tela diferentes. Para avaliar o impacto do recurso, teste seus aplicativos com essas configurações ativadas. As configurações podem ser encontradas em Settings > Accessibility.

Aplicativos NDK vinculados a bibliotecas da plataforma

A partir do Android 7.0 o sistema impede que aplicativos vinculem-se dinamicamente a bibliotecas externas ao NDK, o que pode fazer o aplicativo falhar. Essa mudança de comportamento visa criar uma experiência consistente no aplicativo para todas as atualizações da plataforma e diferentes dispositivos. Embora seu código possa não estar vinculado a bibliotecas privadas, é possível que uma biblioteca estática de terceiro no seu aplicativo esteja fazendo isso. Sendo assim, todos os desenvolvedores devem verificar se seus aplicativos falham em dispositivos com Android 7.0. Se o aplicativo usar código nativo, você só deverá usar APIs públicas do NDK.

Seu aplicativo pode tentar acessar APIs privadas da plataforma de três maneiras:

Os aplicativos não devem usar bibliotecas nativas não incluídas no NDK porque elas podem mudar ou ser removidas nas diferentes versões do Android. A mudança de OpenSSL para BoringSSL é um exemplo dessas alterações. Além disso, dispositivos diferentes podem oferecer níveis distintos de compatibilidade, pois não há requisitos de compatibilidade para bibliotecas de plataforma não incluídas no NDK.

Para reduzir o impacto que essa restrição pode produzir em aplicativos já lançados, um conjunto de bibliotecas que apresentam uso frequente — como libandroid_runtime.so, libcutils.so, libcrypto.so e libssl.so — estão temporariamente acessíveis no N para aplicativos que trabalham com APIs de nível 23 e inferiores. Se seu aplicativo carregar uma dessas bibliotecas, o logcat gerará um aviso e uma notificação aparecerá no dispositivo em questão para informar você. Se você vir esses avisos, deverá atualizar o aplicativo para incluir sua própria cópia dessas bibliotecas ou usar apenas NDK APIs públicas. Versões futuras da plataforma Android pode restringir o uso de todas as bibliotecas privadas e fazer seu aplicativo falhar.

Todos os aplicativos geram um erro em tempo de execução quando chamam uma API que não seja pública ou não esteja temporariamente acessível. O resultado é que System.loadLibrary e dlopen(3) retornam NULL, e isso pode fazer o aplicativo falhar. Revise o código do seu aplicativo para remover o uso de APIs privadas da plataforma e faça testes completos do aplicativo usando um dispositivo de visualização ou um emulador. Se não tiver certeza se o aplicativo usa bibliotecas privadas, verifique o logcat para identificar o erro em tempo de execução.

A tabela a seguir descreve o comportamento que você deve esperar ver em um aplicativo, dependendo do uso de bibliotecas nativas privadas e do nível da API com que trabalha (android:targetSdkVersion).

Bibliotecas Nível da API em questão Acesso em tempo de execução via vinculador dinâmico Comportamento da N Developer Preview Comportamento da versão final do N Comportamento da plataforma Android futura
Pública do NDK Qualquer Acessível Funciona como o esperado Funciona como o esperado Funciona como o esperado
Privado (bibliotecas privadas temporariamente acessíveis) 23 ou inferior Temporariamente acessível Funciona como o esperado, mas você recebe um aviso do logcat e uma mensagem no dispositivo em questão. Funciona como o esperado, mas você recebe um aviso do logcat. Erro em tempo de execução
Privado (bibliotecas privadas temporariamente acessíveis) 24 ou superior Restrito Erro em tempo de execução Erro em tempo de execução Erro em tempo de execução
Privado (outro) Qualquer Restrito Erro em tempo de execução Erro em tempo de execução Erro em tempo de execução

Verificar se o aplicativo usa bibliotecas privadas

Para ajudar você a identificar problemas ao carregar bibliotecas privadas, o logcat pode gerar um aviso ou erro em tempo de execução. Por exemplo, se seu aplicativo for voltado a APIs de nível 23 ou inferior e tentar acessar uma biblioteca privada em um dispositivo com Android 7.0, você pode ver um aviso semelhante ao a seguir:

03-21 17:07:51.502 31234 31234 W linker  : library "libandroid_runtime.so"
("/system/lib/libandroid_runtime.so") needed or dlopened by
"/data/app/com.popular-app.android-2/lib/arm/libapplib.so" is not accessible
for the namespace "classloader-namespace" - the access is temporarily granted
as a workaround for http://b/26394120

Esses avisos do logcat mostram que biblioteca está tentando acessar uma Platform API privada, mas não farão o aplicativo falhar. Se o aplicativo trabalha com API de nível 24 ou posterior, no entanto, o logcat gera o seguinte erro em tempo de execução, podendo fazer seu aplicativo falhar:

java.lang.UnsatisfiedLinkError: dlopen failed: library "libcutils.so"
("/system/lib/libcutils.so") needed or dlopened by
"/system/lib/libnativeloader.so" is not accessible for the namespace
"classloader-namespace"
  at java.lang.Runtime.loadLibrary0(Runtime.java:977)
  at java.lang.System.loadLibrary(System.java:1602)

Você também pode ver essas saídas do logcat se o aplicativo usar bibliotecas de terceiros que se vinculem dinamicamente a APIs privadas da plataforma. A ferramenta readelf do Android 7.0DK permite gerar uma lista de todas as bibliotecas compartilhadas vinculadas dinamicamente de um determinado arquivo .so executando o comando a seguir:

aarch64-linux-android-readelf -dW libMyLibrary.so

Atualização do aplicativo

Veja algumas etapas que você pode seguir para resolver esses tipos de erro e garantir que o aplicativo não falhe em atualizações futuras da plataforma:

Android for Work

O Android 7.0 contém mudanças para aplicativos voltados ao Android for Work, incluindo mudanças em instalação de certificados, redefinição de senha, gerenciamento de usuários secundários e acesso a identificadores de dispositivo. Se você estiver criando aplicativos para ambientes do Android for Work, examine essas mudanças e modifique o aplicativo conforme a necessidade.

Para obter mais informações sobre as mudanças no Android for Work no Android 7.0, consulte Atualizações no Android for Work.

Retenção de anotações

O Android 7.0 resolve um problema em que a visibilidade das anotações foi ignorada. Esse problema ativou o tempo de execução para acessar anotações que não deveria acessar. Dentre essas anotações, estão:

Se o seu aplicativo se baseou neste comportamento, adicione uma política de retenção para anotações que seja disponibilizada em tempo de execução. É possível fazer isso usando @Retention(RetentionPolicy.RUNTIME).

Outros pontos importantes

This site uses cookies to store your preferences for site-specific language and display options.

Get the latest Android developer news and tips that will help you find success on Google Play.

* Required Fields

Hooray!

Browse this site in ?

You requested a page in , but your language preference for this site is .

Would you like to change your language preference and browse this site in ? If you want to change your language preference later, use the language menu at the bottom of each page.

This class requires API level or higher

This doc is hidden because your selected API level for the documentation is . You can change the documentation API level with the selector above the left navigation.

For more information about specifying the API level your app requires, read Supporting Different Platform Versions.

Take a one-minute survey?
Help us improve Android tools and documentation.