Professional Documents
Culture Documents
Menus do Windows
rea de transferncia: rea de armazenamento temporrio de informaes que voc copiou ou moveu de
um lugar e planeja usar em algum outro.
Painel de controle: uma ferramenta de sistema do Microsoft Windows, na qual consiste em personalizar as
configuraes do windows.
Barra de atalhos: uma barra de atalho serve para fixar os programas e arquivos usados com freqncia
borda da rea de trabalho para facilitar o acesso. No o caso.
Menu de contexto: um menu acessado com o boto direito do mouse que permite acessar rapidamente as
opes relacionadas ao objeto selecionado pelo cursor.
Copiar e Substituir Arquivos
Quando copiamos um arquivo para outro local, e neste destino j existe um arquivo com o mesmo nome,
podemos Substituir, No copiar, ou manter os dois, sendo que o novo arquivo que est chegando, receber
um nmero no final do nome, ou seja, ser renomeado
Criar um arquivo sem contedo
permitido criar arquivos sem qualquer contedo, sendo exigido, apenas, fornecer um nome para o arquivo.
Nesse caso, o arquivo apresentar tamanho 0 Kb.
Armazenamento de Arquivos com o mesmo nome
Em qualquer verso do Microsoft Windows possvel armazenar em uma mesma pasta arquivos com o
mesmo nome desde que tenham extenses diferentes. Caso os arquivos possuam o mesmo nome e a
mesma extenso no poder ser aceito pelo Windows.
Limpeza de Disco
Quando acionado a Limpeza de Disco o Windows far primeiramente uma anlise do que pode ser excludo.
Depois de analisar aparecer uma janela onde tem um descritivo dos arquivos encontrados. L vai ter
cookies, arquivos temporrios, lixeira, dentre outros. Por padro tudo vem marcado e ser apagado caso o
usurio confirmar. Entretanto, o usurio pode desmarcar arquivos da lixeira da excluso.
Prompt de Comando: um recurso do Windows que oferece um ponto de entrada para a digitao de
comandos do MS-DOS (Microsoft Disk Operating System) e outros comandos do computador. O mais
importante o fato de que, ao digitar comandos, voc pode executar tarefas no computador sem usar a
interface grfica do Windows. O Prompt de Comando normalmente usado apenas por usurios avanados.
Restaurao do Sistema: A Restaurao do Sistema usa pontos de restaurao para retornar os arquivos
do sistema e as configuraes para um ponto anterior no tempo, sem afetar arquivos pessoais. Os pontos de
restaurao so criados automaticamente a cada semana e um pouco antes de eventos de sistema
significativos, como a instalao de um programa ou driver de dispositivo. Tambm possvel criar um ponto
de restaurao manualmente.
Histrico de Arquivos: O histrico de arquivos serve para manter uma cpia dos arquivos antes deles
sofrerem modificaes, de modo que caso ocorra algum erro decorrente de uma modificao o arquivo possa
ser revertido para o seu estado anterior. Isso no se relaciona com "controle de acesso de usurios", uma vez
que a funo simplesmente para garantir a integridade do sistema em caso de problemas com arquivos.
Remover Propriedades: O comando remover propriedades permite que as propriedades do arquivo sejam
removidas, tais como ttulo, assunto, marcas, categorias, comentrios, autores, quem salvou o arquivo,
empresa, gerente, status do contedo, tipo de contedo e idioma.
Entretanto, de se salientar que no podero ser removidas a data de criao do arquivo no pode ser
alterada.
Bibliotecas: As bibliotecas so pastas virtuais que no esto fisicamente presentes no disco rgido, mas que
exibem o contedo de vrias pastas como se os arquivos estivessem armazenados em um s lugar.
A instalao do Windows 7 inclui quatro bibliotecas padro, que so: Documentos, Imagens, Vdeos e
Msicas. Alm das bibliotecas padro, voc pode criar suas prprias bibliotecas, sendo que uma pasta pode
pertencer a mais de uma biblioteca.
Contas de Usurio
a) Administradores: Podem alterar privilgios (mudar contas de Usurio para contas de Administrador),
senhas e configuraes do sistema, acessar todos os arquivos e instalar software, drivers e hardware
compatveis com o Windows 7.
b) Usurios Padro: Podem alterar a imagem da conta e criar, editar ou excluir a senha da conta. No
podem instalar nem abrir determinados programas.
c) Convidados: Podem usar somente certos programas instalados por outros. No podem acessar arquivos
pessoais ou protegidos por senha. No podem instalar nem abrir determinados programas.
Arrastar Arquivos
Arrastar na mesma unidade= move / Arrastar para unidades diferentes = copia.
Arrastar com SHIFT = SEMPRE MOVE / Arrastar com CTRL = SEMPRE COPIA.
Arrastar com ALT = criar atalho.
Atalhos
Se voc excluir o arquivo original, o atalho no funcionar mais, por isso exclua o atalho tambm. Se voc
excluir o atalho, o arquivo original no ser afetado. Voc pode excluir um atalho quando no precisar mais
dele.
A aparncia dos atalhos diferente dos arquivos comuns. Os cones de atalho tm uma seta no canto inferior
esquerdo que no podem ser removveis, pois so as setas que diferenciam o atalho do arquivo original.
Voc pode copiar ou mover um atalho para um novo local e ele continuar a abrir no arquivo original. O modo
mais fcil de mover um atalho arrast-lo para o novo local.
Para alterar o cone, clique com o boto direito do mouse no atalho e clique em Propriedades. Clique em
Alterar cone, selecione um novo cone na lista e clique em OK. O atalho ser exibido com o novo cone.
Voc pode criar um atalho para quase todos os tipos de arquivo. Alm de documentos, imagens, msicas,
pastas e programas, tambm possvel criar atalhos para links em sites.
Atalhos no teclado
Fechar Janelas de Aplicativos: Alt + F4
Alternar entre Janelas Abertas: Alt + Tab
Alternar entre Janelas na Ordem em que foram abertas: Alt + Esc
Abrir o menu iniciar: Win
Exibir caixa de dilogo de propriedades do sistema: Win + pause
Exibir desktop: Win + D
Minimizar todas as janelas: Win + M
Restaurar janelas minimizadas: Win + Shift + M
Abrir computador: Win + E
Procurar arquivos ou pastas: Win + F
Procurar computadores em uma rede: Ctrl + Win + F
Bloquear o computador: Win + L
Abrir caixa de dilogo executar: Win + R
Abrir a central de facilidade de acesso: Win + U
Abrir a central de mobilidade: Win + X
Tirar um printscreen: printscreen
Tirar um printscreen da janela atual: Alt + Printscreen
A) Lista: mostra o contedo de uma pasta como uma lista de nomes de arquivos e pastas precedida por
pequenos cones. Esta exibio til se sua pasta contm vrios arquivos e voc deseja procurar um nome
de arquivo na lista. possvel classificar seus arquivos e pastas nesta exibio. No entanto, no pode exibir
seus arquivos em grupos.
B) Lado a lado: Exibe cones de tamanho mdio, em ordem alfabtica, as pastas primeiro, depois os
arquivos. A listagem exibida em duas colunas.
C) Detalhes: o contedo da pasta aberta e oferece a informao detalhada sobre os arquivos, incluindo
nome, tipo tamanho e data modificada.
D) Contedo: uma novidade no windows 7. Esta forma de exibio mostra um item por linha, com
informaes adicionais em cada linha, tais como Data e Hora da ltima modificao e tamanho e exibe uma
linha horizontal entre um item e outro.
Excluir arquivos
Quando voc exclui um arquivo ou pasta do disco rgido, ele no excludo imediatamente. Em vez disso, ele
armazenado na Lixeira at que a Lixeira seja esvaziada. Para excluir permanentemente um arquivo sem
antes mov-lo para a Lixeira, selecione o arquivo e pressione Shift+Delete.
Se voc excluir um arquivo ou pasta de uma pasta da rede ou de uma unidade flash USB, possvel exclu-lo
permanentemente, em vez de armazen-lo na Lixeira.
Bitlocker
A Criptografia de Unidade de Disco BitLocker um recurso de proteo de dados disponvel em todas as
edies do Windows Server e em algumas edies dos sistemas operacionais Windows.
O BitLocker criptografa as unidades de disco rgido no computador para fornecer proteo avanada contra
roubo ou a exposio de dados nos computadores e nas unidades removveis perdidas ou roubadas, alm de
uma excluso de dados mais segura quando os computadores protegidos por BitLocker so
descomissionados j que muito mais difcil recuperar os dados excludos de uma unidade criptografada do
que de uma unidade no criptografada.
Backup
Backup a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados
em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo de dados.
Ao fazer backup de arquivos usando o Backup do Windows, voc pode deixar que o Windows escolha o que
ser copiado em backup ou selecionar voc mesmo as pastas e unidades individuais para fazer backup.
Backup do Windows
Tipos de backup
O utilitrio de backup oferece suporte a cinco mtodos para backup de dados no computador ou na rede.
Backup de cpia: Um backup de cpia copia todos os arquivos selecionados, mas no os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso
voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras
operaes de backup.
Backup dirio: Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por backup (o
atributo de arquivo no desmarcado).
Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup
normal ou incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo no desmarcado). Se voc estiver executando uma combinao dos backups normal e diferencial, a
restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.
Backup incremental: Um backup incremental cpia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo
desmarcado). Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo
conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
Backup normal: Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa
da cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal executado quando voc cria um conjunto de backup pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de
armazenamento e o mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta
porque o conjunto de backup pode estar armazenado em vrios discos ou fitas.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo,
principalmente se os dados forem alterados com freqncia, mas facilita a restaurao de dados, porque o
conjunto de backup geralmente armazenado apenas em alguns discos ou fitas.
No integram o Backup
-Arquivos de programas (arquivos que se definem como parte de um programa no Registro quando o
programa instalado).
-Arquivos armazenados em discos rgidos formatados com o sistema de arquivos FAT.
-Arquivos que estejam na Lixeira.
-Arquivos temporrios em unidades menores do que 1 GB.
OBS. O armazenamento do arquivo de dados no computador e na nuvem considerado um procedimento de
backup.
OBS. No procedimento de becape, o armazenamento de arquivos no disco rgido do computador deve ser
complementado com a criao de cpia de segurana, que deve ser guardada em local seguro.
Redes e Internet
PRINCPIOS BSICOS DA SEGURANA DA INFORMAO (CADIN)
a) confidencialidade - garantir que a informao seja acessada somente por pessoas autorizadas. exemplo:
criptografia ou esteganografia.
b) autenticidade - garantir que a informao autntica, original;
c) disponibilidade - garantir que a informao esteja sempre disponvel. um recurso usado a realizao de
becapes peridicos;
d) integridade - garantia da informao com seu inteiro teor (que a informao no seja modificada). assim
como o *hash, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto
no destinatrio - ambos tm que coincidir para ser possvel dar credibilidade mensagem.
e) no repdio - garantir que a pessoa no negue ter assinado ou criado a informao.
Relao Cliente/Servidor: modelo cliente-servidor (em ingls client/server), em computao, uma estrutura
de aplicao distribuda que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou
servio, designados como servidores, e os requerentes dos servios, designados como clientes.
Geralmente os clientes e servidores comunicam atravs de uma rede de computadores em computadores
distintos, mas tanto o cliente quanto o servidor podem residir no mesmo computador
Switch
Os Switchs criam uma espcie de canal de comunicao exclusiva entre a origem e o destino. Dessa forma, a
rede no fica "presa" a um nico computador no envio de informaes. Isso aumenta o desempenho da rede
j que a comunicao est sempre disponvel, exceto quando dois ou mais computadores tentam enviar
dados simultaneamente mesma mquina. Essa caracterstica tambm diminui a ocorrncia de erros
(colises de pacotes, por exemplo).
Roteadores
O roteador (ou router) um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o
switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota
que um determinado pacote de dados deve seguir para chegar em seu destino. como se a rede fosse uma
cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Da o nome de
roteador.
Tipos de Internet
ADSL: a sigla para Assymmetric Digital Subscriber Line ou "Linha Digital Assimtrica para Assinante", um
tipo de conexo ADSL que permite a transferncia digital de dados em alta velocidade por meio de linhas
telefnicas comuns. o tipo de conexo internet em banda larga mais usado no Brasil e um dos mais
conhecidos no mundo, tem a caracterstica principal de que os dados podem trafegar mais rpido em um
sentido do que em outro. por causa dessas caractersticas que o ADSL ganhou o termo "assymmetric"
(assimtrica) no nome, pois indica que a tecnologia possui maior velocidade para download e menor
velocidade para upload. A grande vantagem do ADSL que o usurio conectado ponto a ponto com a
central telefnica, sem precisar compartilhar sua linha com outros usurios, contrariamente ao modem a
cabo. O modem ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, atravs de uma
porta USB ou ainda em modo wireless (sem fio)
INTERNET, INTRANET E EXTRANET
REDES LAN, MAN E WAN
LAN o acrnimo de Local Area Network, o nome que se d a uma rede de carcter local, e cobrem uma
rea geogrfica reduzida, tipicamente um escritrio ou uma empresa, e interligam um nmero no muito
elevado de entidades. So usualmente redes de domnio privado;
MAN significa em ingls Metropolitan Area Network. Esta rede de carcter metropolitano liga computadores e
utilizadores numa rea geogrfica maior que a abrangida pela LAN mas menor que a rea abrangida pela
WAN. Uma MAN normalmente resulta da interligao de vrias LAN, cobrindo uma rea geogrfica de mdia
dimenso, tipicamente um campus ou uma cidade/regio, podem ser redes de domnio privado ou pblico.
Pode estar inclusivamente ligada a uma rede WAN;
WAN significa Wide Area Network, e como o nome indica uma rede de telecomunicaes que est dispersa
por uma grande rea geogrfica. A WAN distingue-se duma LAN pelo seu porte e estrutura de
telecomunicaes. As WAN normalmente so de carcter pblico, geridas por um operador de
telecomunicaes.
OBS. VPN (virtual private network): uma forma de criar uma intranet entre localizaes geograficamente
distantes com um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o processo de
criptografia nos dados antes de envi-los por meio da internet e quando o dado chega na outra sede passa
pelo processo de descriptografia, dessa maneira quem est navegando na internet no tem acesso s
informaes da empresa que continuam restritas, esse processo tambm chamado de tunelamento.
CONEXO TC/IP
De uma forma simples, o TCP/IP o principal protocolo de envio e recebimento de dados MS internet. TCP
significa Transmission Control Protocol (Protocolo de Controle de Transmisso) e o IP, Internet Protocol
(Protocolo de Internet).
O TCP/IP um conjunto de protocolos. Esse grupo dividido em quatro camadas: aplicao, transporte, rede
e interface. Cada uma delas responsvel pela execuo de tarefas distintas. Essa diviso em camadas
uma forma de garantir a integridade dos dados que trafegam pela rede.
Modalidades de IP
IPV4: 4 grupos com 3 dgitos (at o valor de 255) = 32 bits (8 cada) Ex: 200.201.230.240
IPV6: 8 grupos de 4 dgitos (hexadecimais [0 F] e separado por : ) = 128 bits (16 cada) Ex:
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
Servidores Proxy
um computador que funciona como intermedirio entre um navegador da Web (como o Internet Explorer) e
a Internet. Os servidores proxy ajudam a melhorar o desempenho na Web armazenando uma cpia das
pginas da Web utilizadas com mais freqncia. Quando um navegador solicita uma pgina que est
armazenada na coleo do servidor proxy (o cache), ela disponibilizada pelo servidor proxy, o que mais
rpido do que acessar a Web. Os servidores proxy tambm ajudam a melhorar a segurana porque filtram
alguns tipos de contedo da Web e softwares mal-intencionados.
Acesso Remoto
Acesso remoto uma tecnologia que permite que um computador consiga acessar um servidor privado
normalmente de uma empresa por meio de um outro computador que no est fisicamente conectado
rede. A conexo distncia feita com segurana de dados em ambos os lados e pode trazer diversos
benefcios para manuteno, por exemplo.
Na prtica, essa tecnologia o que permite acessar e-mails e arquivos corporativos fora do local de trabalho,
assim como compartilhar a tela do seu computador em aulas ou palestras distncia, de modo a fazer com
que o receptor visualize exatamente o que reproduzido no computador principal e, por vezes, faa edies e
alteraes mediante permisso no PC.
O acesso remoto tambm pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais
frequente para suporte tcnico de softwares, j que o tcnico pode ver e at pedir permisses para
manipular a mquina completamente sem estar diante do computador.
Enviar email pelo Windows explorer: O Windows 8.1 j vem com cliente de e-mail instalado, e se o
comando da questo fala "Desde que todas as configuraes necessrias tenham sido realizadas
previamente..." ele assume que a configurao de e-mail tambm tenha sido realizada. Ao clicar com o boto
direito em um arquivo ser aberto o programa de e-mail, com um e-mail j pronto para envio (falta colocar
apenas o destinatrio), bastando clicar em "Enviar" ou algo parecido.
Cloud Storage (Armazenamento na Nuvem)
Modelo de armazenamento de dados, baseado no modelo de computao em nuvem, no qual os dados
(arquivos, textos, imagens, vdeos, etc.) de uma pessoa ou de uma empresa so armazenados em ambientes
de terceiros (geralmente empresas que possuem armazns de dados adequados para armazenar e gerenciar
grandes volumes de dados). O usurio que utiliza este servio no depende de possuir uma infraestrutura de
hardware e software, delegando a um terceiro esta responsabilidade mediante o pagamento do servio. O
acesso aos dados armazenados na nuvem (tanto para guardar como para obter os dados posteriormente)
realizado atravs de aplicativos que utilizam uma rede de computadores (comumente a Internet) para acessar
os armazns de dados do provedor de servio.
A diferena bsica entre o armazenamento em nuvem para usurios comuns e usurios corporativos envolve
no apenas o espao oferecido (em geral, usurios comuns utilizaro menor capacidade de armazenamento
do que usurios corporativos), mas tambm envolve os tipos de ferramentas integradas, polticas de
segurana e outros recursos
Vantagens de Armazenamento em Nuvem
Clickstream
Clickstream ou Sequncia de Cliques (tambm conhecido como Rastro de Cliques) o registro da trajetria
que um usurio de computador percorre ao clicar em algo numa pgina web ou aplicativo. Os dados so
capturados por cookies e registrados num cliente ou servidor web. A anlise do clickstream muito til para
anlises sobre as atividade das pessoas na web, teste de softwares, pesquisas de mercado, e para analisar a
produtividade dos empregados.
Pesquisa na Internet
Aspas (" ") -> pesquisa inteligente naquele tema "tribunal de contas"
Negao de resultados (-) "Tribunal de contas - DF (procura tudo menos o DF)
Incluso de palavras similares (~) Academia ~ alimentos (procura pginas de academia ou alimentos)
sinnimos
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de Carro (vermelho OR verde) (sem as
aspas), Google ir procurar Carro vermelho e Carro verde. necessrio usar os parnteses e OR em letra
maiscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: caf * leite: Google buscar
ocorrncias de caf + qualquer palavra + leite.
Pesquisar em um site ou domnio: "Lei dos concursos" site www.correioweb.com.br
Intittle: Pesquisa a palavra chave apenas nos ttulos dos artigos.
Intext: Pesquisa a palavra chave no corpo do texto.
Define: Obtm definies do termo pesquisado
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Fyletype: Especifica a extenso do arquivo a ser pesquisado.
Estou com sorte: leva para a primeira pgina do resultado.
Em cache: pginas j memorizadas
Intervalo (..): Separe os nmeros por dois pontos sem espaos para ver resultados que contm nmeros
dentro de um intervalo. Ex. 1888..1900
GoogleDrive: Google Drive um servio de armazenamento e sincronizao de arquivos que abriga agora o
Google Docs (um leque de aplicaes de produtividade, que oferece a edio de documentos, folhas de
clculo, apresentaes, e muito mais). O Google Drive considerado uma "evoluo natural" do Google Docs
(uma vez ativado substitui a URL docs.google.com por drive.google.com).
Correio Eletrnico
Protocolos
a) SMTP (Sua mensagem t partindo) - Protocolo de Envio de Mensagens;
b) POP3 (Puxa a Mensagem) - Protocolo de Recebimento, o Programa de Correio Eletrnico Puxa a
Mensagem do Servidor.
c) IMAP (Mantm nos Dois) - Protocolo de Recebimento, a Mensagem Fica no Servidor e na Mquina do
Usurio.
MOZZILA THUNDERBIRD
Filtro: O Thunderbird no permite que voc bloqueie o recebimento de determinada mensagem, porm
possui um filtro, onde podemos selecionar que e-mails de determinados endereos sigam diretamente para
lixeira, spam...
Impresso de Emails: A impresso realizada mensagem por mensagem, no podendo ser realizada por
grupo de mensagens selecionadas.
Usurio Conhecido: Se um usurio do Mozilla Thunderbird receber email de pessoa cujo nome esteja
contido na lista de endereos desse usurio, o endereo de email do remetente no ser mostrado ao
destinatrio.
Mover Mensagem da Caixa de Entrada de uma conta para Outra: Funcionalidades disponibilizadas no
Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta
localizada em outra conta.
Assistente de Migrao: Verses recentes do Mozilla Thunderbird permitem ao usurio configurar e
personalizar esse programa, mantendo, por exemplo, caractersticas das verses anteriores. Para tanto,
deve-se adotar o seguinte procedimento: clicar o menu Ajuda e, em seguida, clicar a opo Assistente de
Migrao.
Compactao de Pastas: O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja
compactada tanto de forma automtica quanto de forma manual.
Navegadores
Um navegador um programa de computador desenhado para fazer requisies (chamadas) de pginas na
web, receber e processar essas pginas. Quando digitamos o endereo de um site ou pgina na barra de
endereos, o navegador enviar uma chamada procura da pgina solicitada. Se houver uma resposta
positiva, ou seja, se a pgina for encontrada, ento, ele faz a leitura do contedo da pgina e mostra para o
usurio.
O navegador, ferramenta que permite leitura e visualizao de pginas web, interpreta a linguagem escrita
nos documentos e os apresenta conforme suas caractersticas, como tamanho de fonte, cores, estruturas,
imagens, entre outras.
A principal funo de um navegador (ou browser) trazer informaes que esto armazenadas em recursos
da internet para o usurio. atravs dos browsers que o usurio interage com os documentos HTML
(Linguagem de Marcao de Hipertexto) hospedados em um servidor web, ou seja, a partir deles que
podemos visualizar os documentos na rede. ( html e no http, este apenas protocolo)
Downloads: Por padro sero armazenados na pasta downloads.
Captchas: Os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas
por outros computadores ou robs. A idia que a resposta os teste de captcha seja de soluo impossvel
para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados
contedos ou possam enviar informaes.
Firefox
Melhorar Desempenho do Firefox: Alterar o network.http.pipelining para true permite que o Firefox abra
mais do que uma conexo ao servidor, mas ser til apenas para quem possuir uma boa internet de banda
larga. Mesmo assim, o aumento de velocidade pequeno, alm de sempre existir a chance de causar
lentido ou erros. A diferena dos resultados depender da estrutura da pgina da web.
Adicionar uma Tag: Verses recentes do Mozilla Firefox permitem adicionar tags s pginas dos stios
favoritos, de modo que, com esse recurso, o usurio pode acessar o endereo de determinado stio digitando
apenas a tag, sendo possvel tambm adicionar mais de uma tag para cada pgina favorita.
Complementos: O Mozilla Firefox possui os complementos que so como aplicativos e que depois de
instalados adicionam novos recursos ao navegador. Recursos estes que podem alterar o visual do Firefox,
verificar o tempo ou at mesmo atualizar o seu perfil no Facebook.
Existem alguns tipos de complementos para o Mozilla Firefox e dentre eles podemos citar as extenses, um
tipo de complemento que adiciona novas funcionalidades ou modifica as j existentes. Alm das extenses
temos tambm os complementos de Aparncia e os Plugins.
Senha Mestra: A senha mestra no se trata de uma nica senha, mas de um recurso de segurana que visa
proteger logins e senhas armazenados no computador. Depois de definir uma senha mestra, necessrio
inform-la na primeira vez que voc decidir armazenar uma nova senha, ou remover senhas salvas, e
tambm cada vez que o Firefox precisar usar suas senhas em cada sesso.
Java: Nos sites que exigem a utilizao do Plug-in JAVA, por motivos de segurana, exibida uma janela que
solicita do usurio a confirmao (autorizao) da execuo dos mesmos.
Internet Explorer
Modo de Exibio de Compatibilidade: O Modo de Exibio de Compatibilidade do Internet Explorer 8,
localizado dentro do boto pginas, quando ativado, faz que pginas web desenvolvidas a partir de verses
anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma verso mais recente do
navegador.
Microsoft Edge e Ativao do Explorer no Windows 10: O Windows 10, novo sistema operacional
da Microsoft, traz como navegador padro o Microsoft Edge. Porm, o Internet Explorer, antigo browser do
Windows, continua presente e pode ser usado normalmente no computador. Entretanto, para promover o
novo software, durante a instalao, a desenvolvedora passou a esconder o IE. Se voc prefere o velho
navegador, confira como encontr-lo.
Pop Up: Um pop-up uma pequena janela do navegador da Web que aparece sobre o site em exibio. As
janelas pop-up so freqentemente abertas assim que voc visita um site e so geralmente criadas por
anunciantes.
Bloqueador de Pop-Ups: O Bloqueador de Pop-ups um recurso que permite que voc limite ou bloqueie a
maioria dos pop-ups. Voc pode escolher o nvel de bloqueio que prefere, desde bloquear todas as janelas
pop-up at permitir os pop-ups que deseja ver. Quando o Bloqueador de Pop-ups est ativado, a Barra de
Informaes exibe a mensagem "Pop-up Bloqueado.
Filtro SmartScreen: O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda
voc a tomar decises bem fundamentadas sobre downloads. O SmartScreen ajuda a proteg-lo de trs
maneiras: Enquanto voc navega pela Web, ele analisa as pginas e determina se elas apresentam
caractersticas que possam ser consideradas suspeitas. Se encontrar pginas suspeitas, o SmartScreen
exibir uma pgina de aviso, dando a voc a oportunidade de enviar comentrios e sugerindo que voc
prossiga com cautela.
No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaas, a exemplo de phishing, e
funciona como gerenciador de downloads, j que bloqueia aqueles considerados arriscados.
Exibio do Histrico de Navegao e Excluso: Ao exibir seu histrico de navegao, voc pode optar
por excluir sites especficos ou pode retornar a uma pgina da Web que j visitou.
-Exibir por Data mostra as ltimas trs semanas do histrico em ordem cronolgica.
-Exibir por Site mostra uma lista com os sites que voc visitou nas ltimas trs semanas, mas no as datas
das visitas.
-Exibir por Mais Visitados mostra os sites mais visitados nas ltimas trs semanas.
-Exibir pela Ordem de Visita Hoje mostra apenas os sites que voc visitou hoje.
Para excluir sites especficos, pressione e segure (ou clique com o boto direito) um site de qualquer uma
dessas listas e toque ou clique em Excluir. Ou retorne a uma pgina tocando ou clicando em qualquer site da
lista.
Exibio do Histrico de Navegao: histrico de navegao de um usurio aparecer apenas para o
usurio e para o administrador. Um usurio (simples) no tem acesso ao histrico de navegao de outro
usurio do mesmo computador, via sistema operacional.
Definir Home Page: Para definir uma pgina que ser aberta em uma nova guia, devemos acessar
Ferramentas, Opes de Internet, e na guia Geral definir a Home Page inicial.
Abrir arquivos PDF: INTERNET EXPLORER, MOZILLA FIREFOX e GOOGLE CHROME ABREM PDF
Do Not Track: Do Not Track (No Rastrear): Quando o recurso Do Not Track est ativado, o Internet Explorer
envia uma solicitao Do Not Track aos sites que voc visita e a terceiros cujo contedo est hospedado
nesses sites para informar a eles que voc prefere no ser rastreado.
Proteo contra Rastreamento: Se a funcionalidade Proteo contra Rastreamento, do Internet Explorer 10,
estiver habilitada, ela ajudar a impedir que os stios visitados pelo usurio enviem informaes de sua visita
a outros provedores.
SandBox: Alguns navegadores modernos, como o Chrome e o Internet Explorer, so desenvolvidos com uma
camada extra de proteo, conhecida como "sandbox". Assim como uma caixa de areia ("sandbox") tem
paredes para evitar o vazamento de areia, a sandbox de um navegador cria um ambiente fechado para evitar
que malware e outras ameaas de segurana infectem seu computador. Se voc abrir uma pgina maliciosa,
a sandbox do navegador impede que cdigos maliciosos deixem o navegador e se instalem em seu disco
rgido. Dessa forma, o cdigo malicioso no poder ler, alterar ou causar quaisquer danos aos dados em seu
computador. Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o plug-in no est
trabalhando nessa rea de proteo, e sim diretamente com o computador.
Controle e Filtragem ActiveX: Controles ActiveX e complementos do navegador da Web so pequenos
programas que permitem que os sites forneam contedos como vdeos. Eles tambm podem ser usados
para coletar informaes, danificar informaes e instalar software em seu computador sem o seu
consentimento ou permitir que outra pessoa controle o computador remotamente. A Filtragem ActiveX impede
que sites instalem e utilizem esses programas.
Sites Sugeridos: O recurso Sites Sugeridos um servio online que o Internet Explorer usa para
recomendar stios de que o usurio possa gostar, com base nos stios visitados com frequncia. Para acesslo, basta clicar o menu Ferramentas - Arquivo - Sites Sugeridos.
Navegao InPrivate: A navegao annima (InPrivate) no registra histrico de navegao, arquivos
temporrios, cookies e demais informaes, LOCALMENTE. Nos servidores acessados, nos servidores de
proxys por onde ele passou, nos roteadores, enfim, em todos os lugares existiro os registros dos acessos
(logs).
Chrome
Barra de pesquisa/endereo: Uma das vantagens do Google Chrome permitir a realizao de busca a
partir da barra de endereo. O Google Chrome usa uma barra de pesquisa e de endereo da Web combinada
(que chamaremos de omnibox), na parte superior da janela do navegador. Quando o usurio digita na
omnibox, o mecanismo de pesquisa padro pode prever automaticamente websites e pesquisas que
completam o que foi digitado at o momento com as palavras seguintes mais provveis. Essas previses
tornam a pesquisa mais rpida e fcil e so ativadas por padro. Para desativar essas opes, desmarque a
caixa "Utilizar um servio de previso..." na seo "Privacidade" das configuraes do Google Chrome.
Sincronizao: uma forma de manter o seu google chrome no notebook, desktop e celular sempre
sincronizados. Uma feito logon no navegador, os seus dados so salvos na mquina local e tambm na
nuvem. Quando voc fizer logon em outra mquina, os dados que estavam salvos na nuvem so carregados
para a mquina atual.
No Google Chrome, possvel sincronizar, entre outros, marcadores, extenses da Web e histrico, apps,
favoritos, senhas, guias abertas. A partir da iniciao de uma sesso no chrome.
Pesquisa por Comando de Voz: O Chrome possui recursos que permitem a realizao de pesquisa por
comando de voz.
Janela Aberta: A verso mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usurio dever adotar o seguinte procedimento: clicar o menu Histrico, clicar a
opo Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
Modo de Navegao Annima: Modo de Navegao annima (navegao em modo privado). Se voc no
deseja que o Google Chrome salve um registro dos seus acessos e downloads, possvel navegar na Web
no modo annimo.
Seu histrico de navegao no gravado. As pginas que voc abre, e os arquivos dos quais voc faz o
download no modo de navegao annima no so registrados nos histricos de navegao e de download.
Seus cookies so excludos. Todos os novos cookies so excludos depois que voc fecha todas as janelas
annimas.Voc pode alternar facilmente entre o modo de navegao annima e o normal. possvel abrir
janelas do modo de navegao annima e janelas normais ao mesmo tempo e alternar entre elas.
As extenses so desativadas. Suas extenses so desativadas automaticamente nas janelas annimas.
Isso ocorre porque o Google Chrome no controla a forma como as extenses manipulam seus dados
pessoais. Para que uma extenso aparea em janelas annimas, selecione a opo "Permitir em modo
annimo" da extenso.
Os websites podem manter um registro do seu acesso.O modo de navegao annima impede que o Google
Chrome armazene informaes sobre os sites acessados. possvel que os websites acessados ainda
tenham registros do seu acesso. Alm disso, os arquivos salvos no seu computador ou nos seus dispositivos
mveis sero mantidos.
Navegao Segura: Navegao segura um recurso presente no Google que rene sites suspeitos de
conter phishing ou malware. Caso, durante a navegao, o usurio entre em contato com esses sites uma
mensagem de aviso surgir. (presente em outros navegadores)
Atalhos para Mozzila, Chrome e Internet Explorer
Nova Aba: Ctrl + T
Nova Janela: Ctrl + N
Histrico: Ctrl + H
Downloads: Ctrl + J
Fechar abas e depois janela: Ctrl + W
Adicionar pgina atual aos favoritos: Ctrl + D
Foco na barra de pesquisas: Ctrl + E
Selecionar Tudo: Ctrl + A
Localizar: Ctrl + F
Abrir Arquivo: Ctrl + O
Obs. No Firefox ao apertar (/) ser aberto no rodap da pgina uma caixa para pesquisa com o nome
Localizar rpido.
Investigao digital
Uma investigao digital no necessariamente deve ser realizada no prprio computados do investigado,
pode eficientemente ser realizada diretamente na unidade de disco rgido, sem a necessidade de se acessar
o sistema operacional da mquina analisada.
Ainda assim, anlise na prpria mquina, pode ser condio indispensvel investigao pretendida. Nesse
caso, estar o comutador infectado por programas maliciosos em nada obsta que a mquina seja acessada,
contudo, no recomendvel que investigadores leigos ou sem possurem certo grau de conhecimento
tcnico faam tal tarefa, de preferncia, um perito tcnico digital seria o correto.Uma percia tcnica deve
contar, no mnimo, com recursos bloqueadores de sistema antes que danos sejam causados aos
dados.Atualmente, acesso a essas tecnologias esto muito acessveis a qualquer pessoa e, muitos curiosos
tm se tornado especialistas em recuperao de dados em mquinas, mesmo sem ter formao especfica
que os tornem tcnicos profissionais.Em resumo, hoje em dia os vrus j no metem mais tanto medo como
antigamente.
Contgio Por Contato
Contgio por contato, visitando um web site infectado:
A web page tenta executar um arquivo .exe;
Um usurio no suspeito instala uma barra de ferramentas infectada;
Um controle activeX malicioso instalado.
Malwares
Malwares so softwares maliciosos destinados a infiltrar-se em um sistema de computador alheio de forma
ilcita, com o intuito de causar alguns danos, alteraes ou roubo de informaes. So Malwares: vrus,
worms, bots, cavalos de tria, spyware, keylogger, screenlogger, ransonwares, blackdoors, etc...
a) Vrus: um software malicioso, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e
tenta se espalhar para outros computadores, utilizando-se de diversos meios.
b) Worm (verme, em portugus) um programa autorreplicante, semelhante a um vrus. Enquanto um vrus
infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa
completo e no precisa de outro para se propagar.
Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autorreplicar,
pode deletar arquivos em um sistema ou enviar documentos por email.b) Rootkit: Principal inteno se
camuflar, p assegurar a presena no computador comprometido, impedindo que seu cdigo seja encontrado
por qualquer antivrus.
c) Spywares: programa espio, envia dados a terceiros e monitora as informaes da vtima.
d) Cavalo de tria: No infecta outros arquivos, nem propaga cpias de si mesmo automaticamente, tem
como principal caracterstica " se mostrar inofensivo", aparentemente, para posteriormente abrir portar para
que seu computador seja invadido.
e) Ransoware: pega seus dados, e cobra "resgate" para o usurio
f) Rootkits: Tipo de malware cuja principal inteno se camuflar, para assegurar a sua presena no
computador comprometido, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel
por que esta aplicao tem a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado. O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da
invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador.
FORMAS DE ATAQUE
Spoofing: Falsificao dee-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do
cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
DoS: Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de
Negao de Servios", consistem em tentativas de fazer com que computadores - servidores Web, por
exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de
"invadir" o computador ou mesmo infect-lo com malwares, o autor do ataque faz com que a mquina receba
tantas requisies que esta chega ao ponto de no conseguir dar conta delas. Em outras palavras, o
computador fica to sobrecarregado que nega servio.
Sniiffer: Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar os dados
trafegados em redes de computadores, por meio do uso de programas especficos chamados de sniffers.
Esta tcnica pode ser utilizada de forma.
Legtima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informaes sensveis, como senhas, nmeros de carto
de crdito e o contedo de arquivos confidenciais que estejam trafegando por meio de conexes
inseguras, ou seja, sem criptografia.
Defecement: Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o
contedo da pgina Web de um site.
Fora Bruta: Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome
de usurio e senha e, assim, executar processos e acessar sites, computadores e servios em nome e com
os mesmos privilgios deste usurio.
Phishing: Tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por
comunicao de uma instituio conhecida, e que procura induzir o acesso a pginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados.
MECANISMOS DE PROTEO
Firewall
Um firewall (em portugus: parede de fogo) um dispositivo de uma rede de computadores que tem por
objetivo aplicar uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros
de pacotes,proxy de aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP.
Este dispositivo de segurana existe na forma de software e de hardware, ativando o software, pode ser
dispensado o uso do hardware. Instalando o hardware pode ser dispensado o uso do software. A combinao
de ambos chamado tecnicamente de appliance.
O firewall antivrus? No. Ele no detecta e no remove vrus. O mximo que o firewall pode fazer em
relao aos vrus, impedir a sua propagao pela rede, caso o vrus tente enviar cpias de si mesmo em
alguma porta TCP para outro dispositivo.
Funcionamento dos antivrus
Por meio de atualizaes de assinaturas de antivrus, detectam-se os vrus mais recentes includos na lista de
assinaturas, contudo, esse procedimento no garante a deteco de novos tipos de vrus.
Mtodo de assinaturas: vrus conhecidos possuem assinaturas, ou seja, um pedao de arquivo conhecido,
que quando identificado acuda a presena do vrus;
Busca algortmica: se o arquivo possui um conjunto de instrues peculiar, reconhecido como vrus;
Sensoriamento heurstico: til para vrus desconhecidos, analisa o comportamento do programa, para
identifica-lo como vrus; uma tcnica de deteco de vrus baseado no comportamento anmalo ou
malicioso de um software.
Emulao: til para detectar vrus polimrficos, ele descriptografa o vrus, analisa o cdigo e reconhece o
agente malicioso.
Windows Defender: Com o lanamento do WINDOWS 8, a Microsoft decidiu por fundir as funes do
Windows Defender e do Microsoft Security Essentials, permanecendo com o nome do primeiro. O Windows
Defender no Windows 8 possui as mesmas funes e caractersticas do Microsoft Security Essentials como
deteco em tempo real, scanner de vrus, malware, spyware e rootkits. Ele habilitado por padro no
sistema e pode ser desativado, se o usurio assim desejar.