Você está na página 1de 23

WINDOWS 7

O Windows Explorer o programa gerenciador de arquivos do sistema operacional Windows. atravs do


Windows Explorer que podemos manipular os dados gravados em nossas unidades, copiando, excluindo,
movendo e renomeando os arquivos e pastas das nossas unidades de armazenamento.
Sem dvida alguma, o Windows Explorer a mais importante ferramenta pertencente ao Windows cobrada
em provas! Se h um nico assunto a ser estudado sobre Windows, este assunto o Windows Explorer.
Verses do Windows 7
Starter - Projetada especificamente para pequenos computadores portteis, como netbooks. Essa verso
elimina alguns dos recursos mais atrativos da interface Aero, exige menos memria.
Home Basic - Disponvel apenas nos mercados emergentes, como Mxico, ndia e Repblica Popular da
China
Home Premium - Projetada para o usurio de computador domstico tpico.
Professional - Projetada para o usurio empresarial tpico.
Enterprise - Disponvel apenas para clientes de licenciamento por volume da Microsoft.
Ultimate - a edio mais verstil e poderosa do Windows 7. Combina os recursos fceis de usar do Home
Premium e os recursos comerciais do Professional, incluindo a possibilidade de se executarem vrios
programas de produtividade do Windows XP no Modo Windows XP. Para maior segurana, voc pode
criptografar seus dados com o BitLocker e o BitLocker To Go.
Windows 32 e 64 bits
Os termos 32 bits e 64 bits se referem maneira como o processador de um computador (tambm chamado
de CPU) processa informaes. A verso de 64 bits do Windows processa grandes quantidades de RAM
(memria de acesso aleatrio) com maior eficcia do que um sistema de 32 bits.
Opes de Desligamento, Reinicializao, Suspenso e Hibernao, Trocar Usurio, Fazer Logoff,
Bloquar
a) Desativar: fecha todos os programas de forma segura e desliga o computador.
b) Reiniciar: encerra o windows e o reinicia.
c) Suspender: coloca o PC em baixo consumo de energia. Os programas no so fechados e permanecem
carregados na memria Ram. Esse modo, permite que se retome rapidamente ao estado anterior, muito
utilizado por notebooks para economia de energia, porm, havendo queda de energia, pode ocorrer perda de
dados.
d) Hibernar: grava no disco rgido os dados que esto carregados na memria Ram e desliga o PC. Quando
for novamente ligado, o sistema recarrega os dados para a memria ram reestabelecendo a situao
exatamente como estava antes da hibernao.
e) Trocar usurio: mantm o usurio atual logado, permite o login de outro, e depois pode voltar ao primeiro.
f) Fazer logoff: sai do usurio atual e deixa o computador para login por outro usurio.
g) Bloquear: mantm todos os programas abertos e bloqueia o computador, somente para o usurio atual ou
administrador.

Menus do Windows
rea de transferncia: rea de armazenamento temporrio de informaes que voc copiou ou moveu de
um lugar e planeja usar em algum outro.
Painel de controle: uma ferramenta de sistema do Microsoft Windows, na qual consiste em personalizar as
configuraes do windows.
Barra de atalhos: uma barra de atalho serve para fixar os programas e arquivos usados com freqncia
borda da rea de trabalho para facilitar o acesso. No o caso.
Menu de contexto: um menu acessado com o boto direito do mouse que permite acessar rapidamente as
opes relacionadas ao objeto selecionado pelo cursor.
Copiar e Substituir Arquivos
Quando copiamos um arquivo para outro local, e neste destino j existe um arquivo com o mesmo nome,
podemos Substituir, No copiar, ou manter os dois, sendo que o novo arquivo que est chegando, receber
um nmero no final do nome, ou seja, ser renomeado
Criar um arquivo sem contedo
permitido criar arquivos sem qualquer contedo, sendo exigido, apenas, fornecer um nome para o arquivo.
Nesse caso, o arquivo apresentar tamanho 0 Kb.
Armazenamento de Arquivos com o mesmo nome
Em qualquer verso do Microsoft Windows possvel armazenar em uma mesma pasta arquivos com o
mesmo nome desde que tenham extenses diferentes. Caso os arquivos possuam o mesmo nome e a
mesma extenso no poder ser aceito pelo Windows.
Limpeza de Disco
Quando acionado a Limpeza de Disco o Windows far primeiramente uma anlise do que pode ser excludo.
Depois de analisar aparecer uma janela onde tem um descritivo dos arquivos encontrados. L vai ter
cookies, arquivos temporrios, lixeira, dentre outros. Por padro tudo vem marcado e ser apagado caso o
usurio confirmar. Entretanto, o usurio pode desmarcar arquivos da lixeira da excluso.
Prompt de Comando: um recurso do Windows que oferece um ponto de entrada para a digitao de
comandos do MS-DOS (Microsoft Disk Operating System) e outros comandos do computador. O mais
importante o fato de que, ao digitar comandos, voc pode executar tarefas no computador sem usar a
interface grfica do Windows. O Prompt de Comando normalmente usado apenas por usurios avanados.
Restaurao do Sistema: A Restaurao do Sistema usa pontos de restaurao para retornar os arquivos
do sistema e as configuraes para um ponto anterior no tempo, sem afetar arquivos pessoais. Os pontos de
restaurao so criados automaticamente a cada semana e um pouco antes de eventos de sistema
significativos, como a instalao de um programa ou driver de dispositivo. Tambm possvel criar um ponto
de restaurao manualmente.

Histrico de Arquivos: O histrico de arquivos serve para manter uma cpia dos arquivos antes deles
sofrerem modificaes, de modo que caso ocorra algum erro decorrente de uma modificao o arquivo possa
ser revertido para o seu estado anterior. Isso no se relaciona com "controle de acesso de usurios", uma vez
que a funo simplesmente para garantir a integridade do sistema em caso de problemas com arquivos.
Remover Propriedades: O comando remover propriedades permite que as propriedades do arquivo sejam
removidas, tais como ttulo, assunto, marcas, categorias, comentrios, autores, quem salvou o arquivo,
empresa, gerente, status do contedo, tipo de contedo e idioma.
Entretanto, de se salientar que no podero ser removidas a data de criao do arquivo no pode ser
alterada.
Bibliotecas: As bibliotecas so pastas virtuais que no esto fisicamente presentes no disco rgido, mas que
exibem o contedo de vrias pastas como se os arquivos estivessem armazenados em um s lugar.
A instalao do Windows 7 inclui quatro bibliotecas padro, que so: Documentos, Imagens, Vdeos e
Msicas. Alm das bibliotecas padro, voc pode criar suas prprias bibliotecas, sendo que uma pasta pode
pertencer a mais de uma biblioteca.
Contas de Usurio
a) Administradores: Podem alterar privilgios (mudar contas de Usurio para contas de Administrador),
senhas e configuraes do sistema, acessar todos os arquivos e instalar software, drivers e hardware
compatveis com o Windows 7.
b) Usurios Padro: Podem alterar a imagem da conta e criar, editar ou excluir a senha da conta. No
podem instalar nem abrir determinados programas.
c) Convidados: Podem usar somente certos programas instalados por outros. No podem acessar arquivos
pessoais ou protegidos por senha. No podem instalar nem abrir determinados programas.
Arrastar Arquivos
Arrastar na mesma unidade= move / Arrastar para unidades diferentes = copia.
Arrastar com SHIFT = SEMPRE MOVE / Arrastar com CTRL = SEMPRE COPIA.
Arrastar com ALT = criar atalho.
Atalhos
Se voc excluir o arquivo original, o atalho no funcionar mais, por isso exclua o atalho tambm. Se voc
excluir o atalho, o arquivo original no ser afetado. Voc pode excluir um atalho quando no precisar mais
dele.
A aparncia dos atalhos diferente dos arquivos comuns. Os cones de atalho tm uma seta no canto inferior
esquerdo que no podem ser removveis, pois so as setas que diferenciam o atalho do arquivo original.
Voc pode copiar ou mover um atalho para um novo local e ele continuar a abrir no arquivo original. O modo
mais fcil de mover um atalho arrast-lo para o novo local.

Para alterar o cone, clique com o boto direito do mouse no atalho e clique em Propriedades. Clique em
Alterar cone, selecione um novo cone na lista e clique em OK. O atalho ser exibido com o novo cone.
Voc pode criar um atalho para quase todos os tipos de arquivo. Alm de documentos, imagens, msicas,
pastas e programas, tambm possvel criar atalhos para links em sites.
Atalhos no teclado
Fechar Janelas de Aplicativos: Alt + F4
Alternar entre Janelas Abertas: Alt + Tab
Alternar entre Janelas na Ordem em que foram abertas: Alt + Esc
Abrir o menu iniciar: Win
Exibir caixa de dilogo de propriedades do sistema: Win + pause
Exibir desktop: Win + D
Minimizar todas as janelas: Win + M
Restaurar janelas minimizadas: Win + Shift + M
Abrir computador: Win + E
Procurar arquivos ou pastas: Win + F
Procurar computadores em uma rede: Ctrl + Win + F
Bloquear o computador: Win + L
Abrir caixa de dilogo executar: Win + R
Abrir a central de facilidade de acesso: Win + U
Abrir a central de mobilidade: Win + X
Tirar um printscreen: printscreen
Tirar um printscreen da janela atual: Alt + Printscreen

Abrir um Arquivo em Execuo


Se o arquivo est aberto, ao tentar abrir novamente pelo Explorador de Arquivos (novo nome para o Windows
Explorer), o foco mudar para o arquivo que j est aberto, sem qualquer mensagem adicional.
Permisso de Compartilhamento de Arquivos
Arquivos somente Leitura: A opo "olhe, mas no toque". Os destinatrios podem abrir, mas no modificar
nem excluir um arquivo.
Leitura/Gravao: A opo "fazer qualquer coisa". Os destinatrios podem abrir, modificar ou excluir um
arquivo.
Modo de Exibio dos Arquivos

A) Lista: mostra o contedo de uma pasta como uma lista de nomes de arquivos e pastas precedida por
pequenos cones. Esta exibio til se sua pasta contm vrios arquivos e voc deseja procurar um nome
de arquivo na lista. possvel classificar seus arquivos e pastas nesta exibio. No entanto, no pode exibir
seus arquivos em grupos.
B) Lado a lado: Exibe cones de tamanho mdio, em ordem alfabtica, as pastas primeiro, depois os
arquivos. A listagem exibida em duas colunas.
C) Detalhes: o contedo da pasta aberta e oferece a informao detalhada sobre os arquivos, incluindo
nome, tipo tamanho e data modificada.
D) Contedo: uma novidade no windows 7. Esta forma de exibio mostra um item por linha, com
informaes adicionais em cada linha, tais como Data e Hora da ltima modificao e tamanho e exibe uma
linha horizontal entre um item e outro.
Excluir arquivos
Quando voc exclui um arquivo ou pasta do disco rgido, ele no excludo imediatamente. Em vez disso, ele
armazenado na Lixeira at que a Lixeira seja esvaziada. Para excluir permanentemente um arquivo sem
antes mov-lo para a Lixeira, selecione o arquivo e pressione Shift+Delete.
Se voc excluir um arquivo ou pasta de uma pasta da rede ou de uma unidade flash USB, possvel exclu-lo
permanentemente, em vez de armazen-lo na Lixeira.
Bitlocker
A Criptografia de Unidade de Disco BitLocker um recurso de proteo de dados disponvel em todas as
edies do Windows Server e em algumas edies dos sistemas operacionais Windows.
O BitLocker criptografa as unidades de disco rgido no computador para fornecer proteo avanada contra
roubo ou a exposio de dados nos computadores e nas unidades removveis perdidas ou roubadas, alm de
uma excluso de dados mais segura quando os computadores protegidos por BitLocker so
descomissionados j que muito mais difcil recuperar os dados excludos de uma unidade criptografada do
que de uma unidade no criptografada.
Backup
Backup a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados
em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo de dados.
Ao fazer backup de arquivos usando o Backup do Windows, voc pode deixar que o Windows escolha o que
ser copiado em backup ou selecionar voc mesmo as pastas e unidades individuais para fazer backup.
Backup do Windows
Tipos de backup
O utilitrio de backup oferece suporte a cinco mtodos para backup de dados no computador ou na rede.
Backup de cpia: Um backup de cpia copia todos os arquivos selecionados, mas no os marca como
arquivos que passaram por backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso
voc queira fazer backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras
operaes de backup.

Backup dirio: Um backup dirio copia todos os arquivos selecionados que foram modificados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por backup (o
atributo de arquivo no desmarcado).
Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o ltimo backup
normal ou incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo no desmarcado). Se voc estiver executando uma combinao dos backups normal e diferencial, a
restaurao de arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.
Backup incremental: Um backup incremental cpia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo
desmarcado). Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo
conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
Backup normal: Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa
da cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o
backup normal executado quando voc cria um conjunto de backup pela primeira vez.
O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de
armazenamento e o mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta
porque o conjunto de backup pode estar armazenado em vrios discos ou fitas.
O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo,
principalmente se os dados forem alterados com freqncia, mas facilita a restaurao de dados, porque o
conjunto de backup geralmente armazenado apenas em alguns discos ou fitas.
No integram o Backup
-Arquivos de programas (arquivos que se definem como parte de um programa no Registro quando o
programa instalado).
-Arquivos armazenados em discos rgidos formatados com o sistema de arquivos FAT.
-Arquivos que estejam na Lixeira.
-Arquivos temporrios em unidades menores do que 1 GB.
OBS. O armazenamento do arquivo de dados no computador e na nuvem considerado um procedimento de
backup.
OBS. No procedimento de becape, o armazenamento de arquivos no disco rgido do computador deve ser
complementado com a criao de cpia de segurana, que deve ser guardada em local seguro.

Redes e Internet
PRINCPIOS BSICOS DA SEGURANA DA INFORMAO (CADIN)
a) confidencialidade - garantir que a informao seja acessada somente por pessoas autorizadas. exemplo:
criptografia ou esteganografia.
b) autenticidade - garantir que a informao autntica, original;
c) disponibilidade - garantir que a informao esteja sempre disponvel. um recurso usado a realizao de
becapes peridicos;

d) integridade - garantia da informao com seu inteiro teor (que a informao no seja modificada). assim
como o *hash, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto
no destinatrio - ambos tm que coincidir para ser possvel dar credibilidade mensagem.
e) no repdio - garantir que a pessoa no negue ter assinado ou criado a informao.
Relao Cliente/Servidor: modelo cliente-servidor (em ingls client/server), em computao, uma estrutura
de aplicao distribuda que distribui as tarefas e cargas de trabalho entre os fornecedores de um recurso ou
servio, designados como servidores, e os requerentes dos servios, designados como clientes.
Geralmente os clientes e servidores comunicam atravs de uma rede de computadores em computadores
distintos, mas tanto o cliente quanto o servidor podem residir no mesmo computador
Switch
Os Switchs criam uma espcie de canal de comunicao exclusiva entre a origem e o destino. Dessa forma, a
rede no fica "presa" a um nico computador no envio de informaes. Isso aumenta o desempenho da rede
j que a comunicao est sempre disponvel, exceto quando dois ou mais computadores tentam enviar
dados simultaneamente mesma mquina. Essa caracterstica tambm diminui a ocorrncia de erros
(colises de pacotes, por exemplo).
Roteadores
O roteador (ou router) um equipamento utilizado em redes de maior porte. Ele mais "inteligente" que o
switch, pois alm de poder fazer a mesma funo deste, tambm tem a capacidade de escolher a melhor rota
que um determinado pacote de dados deve seguir para chegar em seu destino. como se a rede fosse uma
cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Da o nome de
roteador.
Tipos de Internet
ADSL: a sigla para Assymmetric Digital Subscriber Line ou "Linha Digital Assimtrica para Assinante", um
tipo de conexo ADSL que permite a transferncia digital de dados em alta velocidade por meio de linhas
telefnicas comuns. o tipo de conexo internet em banda larga mais usado no Brasil e um dos mais
conhecidos no mundo, tem a caracterstica principal de que os dados podem trafegar mais rpido em um
sentido do que em outro. por causa dessas caractersticas que o ADSL ganhou o termo "assymmetric"
(assimtrica) no nome, pois indica que a tecnologia possui maior velocidade para download e menor
velocidade para upload. A grande vantagem do ADSL que o usurio conectado ponto a ponto com a
central telefnica, sem precisar compartilhar sua linha com outros usurios, contrariamente ao modem a
cabo. O modem ou roteador ADSL pode ser ligado ao computador via uma placa ethernet, atravs de uma
porta USB ou ainda em modo wireless (sem fio)
INTERNET, INTRANET E EXTRANET
REDES LAN, MAN E WAN
LAN o acrnimo de Local Area Network, o nome que se d a uma rede de carcter local, e cobrem uma
rea geogrfica reduzida, tipicamente um escritrio ou uma empresa, e interligam um nmero no muito
elevado de entidades. So usualmente redes de domnio privado;

MAN significa em ingls Metropolitan Area Network. Esta rede de carcter metropolitano liga computadores e
utilizadores numa rea geogrfica maior que a abrangida pela LAN mas menor que a rea abrangida pela
WAN. Uma MAN normalmente resulta da interligao de vrias LAN, cobrindo uma rea geogrfica de mdia
dimenso, tipicamente um campus ou uma cidade/regio, podem ser redes de domnio privado ou pblico.
Pode estar inclusivamente ligada a uma rede WAN;
WAN significa Wide Area Network, e como o nome indica uma rede de telecomunicaes que est dispersa
por uma grande rea geogrfica. A WAN distingue-se duma LAN pelo seu porte e estrutura de
telecomunicaes. As WAN normalmente so de carcter pblico, geridas por um operador de
telecomunicaes.
OBS. VPN (virtual private network): uma forma de criar uma intranet entre localizaes geograficamente
distantes com um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o processo de
criptografia nos dados antes de envi-los por meio da internet e quando o dado chega na outra sede passa
pelo processo de descriptografia, dessa maneira quem est navegando na internet no tem acesso s
informaes da empresa que continuam restritas, esse processo tambm chamado de tunelamento.
CONEXO TC/IP
De uma forma simples, o TCP/IP o principal protocolo de envio e recebimento de dados MS internet. TCP
significa Transmission Control Protocol (Protocolo de Controle de Transmisso) e o IP, Internet Protocol
(Protocolo de Internet).
O TCP/IP um conjunto de protocolos. Esse grupo dividido em quatro camadas: aplicao, transporte, rede
e interface. Cada uma delas responsvel pela execuo de tarefas distintas. Essa diviso em camadas
uma forma de garantir a integridade dos dados que trafegam pela rede.
Modalidades de IP
IPV4: 4 grupos com 3 dgitos (at o valor de 255) = 32 bits (8 cada) Ex: 200.201.230.240
IPV6: 8 grupos de 4 dgitos (hexadecimais [0 F] e separado por : ) = 128 bits (16 cada) Ex:
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF

Backbone: No contexto de redes de computadores, o backbone (backbone traduzindo para portugus,


espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de
ligaes centrais de um sistema mais amplo, tipicamente de elevado desempenho
Principais Protocolos
- HTTP (Hypertext transfer protocol): Protocolo de Transferncia de Hipertexto: o protocolo da camada de
aplicao responsvel pela transferncia do contedo de hipertexto, as pginas HTML, na Internet.
- HTTS (HyperText Transfer Protocol Secure): A transferncia segura de hipertexto o protocolo de
transferncia de hipertexto com uma camada adicional de segurana (TLS - Transport Layer Secure ou SSL Shell Secure Layer). HTTPS uma variao do protocolo HTTP que utiliza mecanismos de segurana. Ele
permite que os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a
autenticidade do servidor e do cliente.
- IP (Protocolo responsvel pelo endereamento do pacote a ser transmitido)

- TCP (Protocolo que entrega os dados de maneira confivel)


- FTP ( Protocolo de transferncia de arquivos)
- UDP (Protocolo de transporte, mas no confivel)
- SMTP: Protocolo de transferncia de correio simples, o protocolo padro para envio de e-mails atravs da
Internet.
- IMAP (Protocolo que permite acessar mensagens de email que residem no servidor de email): faz uma cpia
das mensagens do servidor no computador e no apaga as mensagens do servidor
- POP (Protocolo que baixa as mensagens de email para o computador): protocolo utilizado no acesso remoto
a uma caixa de correio eletrnico. POP recebimento das mensagens dos e-mail para o computador e
apaga a mensagens do servidor.
- DHCP (Dynamic host configuration protocol): Trata-se de um protocolo utilizado em redes de computadores
que permite a estes obterem um endereo IP automaticamente.
- DNS (Domain Name System): O sistema de nomes de domnios, responsvel pela traduo, entre outros
tipos, de nome de mquinas/domnios para o endereo IP correspondente e vice-versa. Ao digitar um
endereo de site (URL) o servidor DNS localiza em suas tabelas o nmero de IP e encontra a mquina que
est armazenando os arquivos solicitados. Com a informao IP de origem e destino, os equipamentos da
conexo (hub, roteador, switch, placas de redes) sabem quem pediu o que, porque estar no cabealho de
cada pacote de dados a origem e o destino.
- URL (Uniform Resource Locator): URL se refere ao endereo de rede no qual se encontra algum recurso
informtico, como por exemplo um arquivo de computador ou um dispositivo perifrico (impressora,
equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede corporativa
(como uma intranet) etc.
Certificao Digital
Certificao Digital uma atividade de reconhecimento em meio eletrnico que se caracteriza pelo
estabelecimento de uma relao nica, exclusiva e intransfervel entre uma chave de criptografia e uma
pessoa fsica, jurdica, mquina ou aplicao. Esse reconhecimento inserido em um Certificado Digital, por
uma Autoridade Certificadora.
As Autoridades Certificadoras (AC) so entidades pblicas ou privadas credenciadas hierarquia da ICPBrasil, sua funo ser: Emitir; Distribuir; Renovar; Revogar, e Gerenciar certificados digitais.
J uma Autoridade de Registro (AR) solicitar certificados a uma AC. Ela uma ponte de contato e por meio
dela possvel receber, validar, encaminhar emisses ou revogaes e fazer a identificao presencial de
seus contribuintes. As Autoridades de Registro no podem gerar o certificado digital.
Assinatura Digital
um cdigo anexado ou logicamente associado a uma mensagem eletrnica que permite de forma nica e
exclusiva a comprovao da autoria de determinado conjunto de dados. Garante a autenticidade, integridade
e o no repdio."
A assinatura digital fica de tal modo vinculada ao documento eletrnico que, caso seja feita qualquer alterao
no documento, a assinatura se torna invlida. A tcnica permite no s verificar a autoria do documento, como
estabelece tambm uma imutabilidade lgica de seu contedo, pois qualquer alterao do documento, como
por exemplo a insero de mais um espao entre duas palavras, invalida a assinatura.

Servidores Proxy
um computador que funciona como intermedirio entre um navegador da Web (como o Internet Explorer) e
a Internet. Os servidores proxy ajudam a melhorar o desempenho na Web armazenando uma cpia das
pginas da Web utilizadas com mais freqncia. Quando um navegador solicita uma pgina que est
armazenada na coleo do servidor proxy (o cache), ela disponibilizada pelo servidor proxy, o que mais
rpido do que acessar a Web. Os servidores proxy tambm ajudam a melhorar a segurana porque filtram
alguns tipos de contedo da Web e softwares mal-intencionados.
Acesso Remoto
Acesso remoto uma tecnologia que permite que um computador consiga acessar um servidor privado
normalmente de uma empresa por meio de um outro computador que no est fisicamente conectado
rede. A conexo distncia feita com segurana de dados em ambos os lados e pode trazer diversos
benefcios para manuteno, por exemplo.
Na prtica, essa tecnologia o que permite acessar e-mails e arquivos corporativos fora do local de trabalho,
assim como compartilhar a tela do seu computador em aulas ou palestras distncia, de modo a fazer com
que o receptor visualize exatamente o que reproduzido no computador principal e, por vezes, faa edies e
alteraes mediante permisso no PC.
O acesso remoto tambm pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais
frequente para suporte tcnico de softwares, j que o tcnico pode ver e at pedir permisses para
manipular a mquina completamente sem estar diante do computador.
Enviar email pelo Windows explorer: O Windows 8.1 j vem com cliente de e-mail instalado, e se o
comando da questo fala "Desde que todas as configuraes necessrias tenham sido realizadas
previamente..." ele assume que a configurao de e-mail tambm tenha sido realizada. Ao clicar com o boto
direito em um arquivo ser aberto o programa de e-mail, com um e-mail j pronto para envio (falta colocar
apenas o destinatrio), bastando clicar em "Enviar" ou algo parecido.
Cloud Storage (Armazenamento na Nuvem)
Modelo de armazenamento de dados, baseado no modelo de computao em nuvem, no qual os dados
(arquivos, textos, imagens, vdeos, etc.) de uma pessoa ou de uma empresa so armazenados em ambientes
de terceiros (geralmente empresas que possuem armazns de dados adequados para armazenar e gerenciar
grandes volumes de dados). O usurio que utiliza este servio no depende de possuir uma infraestrutura de
hardware e software, delegando a um terceiro esta responsabilidade mediante o pagamento do servio. O
acesso aos dados armazenados na nuvem (tanto para guardar como para obter os dados posteriormente)
realizado atravs de aplicativos que utilizam uma rede de computadores (comumente a Internet) para acessar
os armazns de dados do provedor de servio.
A diferena bsica entre o armazenamento em nuvem para usurios comuns e usurios corporativos envolve
no apenas o espao oferecido (em geral, usurios comuns utilizaro menor capacidade de armazenamento
do que usurios corporativos), mas tambm envolve os tipos de ferramentas integradas, polticas de
segurana e outros recursos
Vantagens de Armazenamento em Nuvem

1. As empresas precisam pagar apenas para o armazenamento que realmente usar.


2. Dispensa instalao de dispositivos de armazenamento fsico em seu ambiente de TI
3. Os custos de localizao offshore costumam ser mais baixos.
4. Tarefas de armazenamento de manuteno, como backup, replicao de dados e compra dispositivos de
armazenamento adicionais so transferidas para a responsabilidade de um prestador de servios.
5. Permite a organizao se concentrar em seu core business.
Desvantagens do Armazenamento em Nuvem
1. Armazenar dados confidenciais em data centers de terceiros podem solicitar polticas de segurana dos
dados armazenados e os dados em trnsito.
2. O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente est
disposto a investir com a banda larga e infraestrutura de rede.
3. Confiabilidade e disponibilidade depende da infraestrutura do prestador de servio. Armazenamento em
nuvem oferece aos usurios acesso imediato, a contingncia deve ser imediata tambm, em caso de falhas.
Nuvem Privada, Pblica e Hbrida
Nuvem Privada: caracterizada por aquele que disponvel exclusivamente para nico usurio. Nesse
caso, a infraestrutura fsica e lgica necessria para o servio cloud pertence ao prprio usurio, o que
permite que essa organizao tenha total autonomia e controle sobre o servio e disponibilidade. Ele no
oferecido para terceiros. Pode ser tanto da iniciativa privada, quanto da pblica.
J a nuvem privada a que fica dentro do ambiente protegido (firewall) da empresa e tem o acesso restrito,
geralmente aos seus funcionrios e parceiros de negcio.
Nuvem Pblica: caracterizada como pblico aquele em que uma organizao oferece os servios para
terceiros, mediante um contrato de uso. Mltiplos usurios utilizam os mesmos servidores para
armazenamento de dados, aplicao e edio.
Nuvens pblicas so grandes provedores de servios como a Amazon e o Google cujos equipamentos,
infraestrutura ou aplicaes so compartilhados por milhares de clientes em todo o mundo, por intermdio da
internet.
Nuvem Hbrida: Nuvem Hibrida a combinao do ambiente pblico Amazon, Google, Azure, etc. com o
ambiente privado, que normalmente configurado e desenvolvido sob demanda em um data center. Os
ambientes pblicos e privados funcionam de maneira independentes e conectam entre si quando
necessrios. Dessa maneira, os dados que necessitam de segurana ou maior privacidade ficam hospedados
no ambiente privado enquanto os dados e os sistemas que precisam ter parte de seus dados expostos, como
o caso de um aplicativo mvel, por exemplo, podem utilizar o ambiente de nuvem pblico
Diviso da Computao em Nuvens
- IaaS - Infrastructure as a Service ou Infraestrutura como Servio (em portugus): quando se utiliza uma
percentagem de um servidor, geralmente com configurao que se adeque sua necessidade. (p. Ex.:
Softlayer)
- PaaS - Plataform as a Service ou Plataforma como Servio (em portugus): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure e Jelastic).

- DevaaS - Development as a Service ou Desenvolvimento como Servio (em portugus): as ferramentas de


desenvolvimento tomam forma na computao em nuvem como ferramentas compartilhadas, ferramentas de
desenvolvimento web-based e servios baseados em mashup.
- SaaS - Software as a Service ou Software como Servio (em portugus): uso de um software em regime de
utilizao web (p.ex.: Google Docs , Microsoft SharePoint Online).
- CaaS - Communication as a Service ou Comunicao como Servio (em portugus): uso de uma soluo
de Comunicao Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
- EaaS - Everything as a Service ou Tudo como Servio (em portugus): quando se utiliza tudo,
infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e
Comunicao) como um Servio.
- DBaas - Data Base as a Service ou Banco de dados como Servio (em portugus): quando utiliza a parte
de servidores de banco de dados como servio.
DeepWeb
Deep Web uma expresso em ingls que quer dizer "Internet Profunda", na traduo literal para a lngua
portuguesa. uma zona da internet constituda por um conjunto de sites, fruns e comunidades que no
podem ser detectados pelos tradicionais motores de busca, como o Google ou o Bing, por exemplo.
Tambm conhecida por Undernet ou Darknet, a Deep Web considerada uma "internet invisvel", isso porque
todo o contedo disponvel em seu interior no de fcil acesso para a maioria dos internautas, e os
produtores desses contedos optam por manter o seu anonimato, atravs de softwares que dificultam a sua
identificao.
Cache de Navegador (Cache Web)
Funciona de forma semelhante aos processadores, s que dessa vez, o armazenamento de dados da
navegao do usurio. Exemplo: Ao acessar o Facebook, comum na primeira vez a pgina ficar meio lenta
para mostrar os dados, no entanto, da segunda vez em diante, possvel perceber que o carregamento foi
muito mais rpido. Isso se d porque o navegador guarda algumas partes da pgina (plano de fundo, estilos,
logos, links, figuras, scripts) que no so modificadas constantemente para agilizar um futuro acesso,
consequentemente consumindo menos banda de internet.
Ping
age de forma semelhante a um sonar, porm, com foco no mundo virtual. Com este comando, seu
computador capaz de medir quantos milissegundos (ms) um pacote de informaes leva para ir at um
destino e voltar. De forma simples, quanto menor o valor que ele retornar, mais rpida sua conexo.
Cookie: Um cookie um pequeno arquivo de texto guardado localmente e que fica na cache do navegador
de internet, enquanto um utilizador est a navegar num website.
Tracerout
uma ferramenta que permite observar a trajetria de um pacote de dados at um determinado host,
permitindo ento a deteco de possveis problemas de roteamento

Clickstream
Clickstream ou Sequncia de Cliques (tambm conhecido como Rastro de Cliques) o registro da trajetria
que um usurio de computador percorre ao clicar em algo numa pgina web ou aplicativo. Os dados so
capturados por cookies e registrados num cliente ou servidor web. A anlise do clickstream muito til para
anlises sobre as atividade das pessoas na web, teste de softwares, pesquisas de mercado, e para analisar a
produtividade dos empregados.
Pesquisa na Internet
Aspas (" ") -> pesquisa inteligente naquele tema "tribunal de contas"
Negao de resultados (-) "Tribunal de contas - DF (procura tudo menos o DF)
Incluso de palavras similares (~) Academia ~ alimentos (procura pginas de academia ou alimentos)
sinnimos
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de Carro (vermelho OR verde) (sem as
aspas), Google ir procurar Carro vermelho e Carro verde. necessrio usar os parnteses e OR em letra
maiscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: caf * leite: Google buscar
ocorrncias de caf + qualquer palavra + leite.
Pesquisar em um site ou domnio: "Lei dos concursos" site www.correioweb.com.br
Intittle: Pesquisa a palavra chave apenas nos ttulos dos artigos.
Intext: Pesquisa a palavra chave no corpo do texto.
Define: Obtm definies do termo pesquisado
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Fyletype: Especifica a extenso do arquivo a ser pesquisado.
Estou com sorte: leva para a primeira pgina do resultado.
Em cache: pginas j memorizadas
Intervalo (..): Separe os nmeros por dois pontos sem espaos para ver resultados que contm nmeros
dentro de um intervalo. Ex. 1888..1900
GoogleDrive: Google Drive um servio de armazenamento e sincronizao de arquivos que abriga agora o
Google Docs (um leque de aplicaes de produtividade, que oferece a edio de documentos, folhas de
clculo, apresentaes, e muito mais). O Google Drive considerado uma "evoluo natural" do Google Docs
(uma vez ativado substitui a URL docs.google.com por drive.google.com).

Correio Eletrnico
Protocolos
a) SMTP (Sua mensagem t partindo) - Protocolo de Envio de Mensagens;
b) POP3 (Puxa a Mensagem) - Protocolo de Recebimento, o Programa de Correio Eletrnico Puxa a
Mensagem do Servidor.

c) IMAP (Mantm nos Dois) - Protocolo de Recebimento, a Mensagem Fica no Servidor e na Mquina do
Usurio.

OUTLOOK EXPRESS E MOZZILA THUNDERBIRD


Outlook Express: Outlook Express um cliente de e-mail. Isso significa: um software especfico para ler,
criar, e enviar e-mails. Precisa ser instalado e configurado em cada mquina onde o usurio desejar utiliz-lo.
J o webmail um site. No precisa instalar, no precisa configurar, nada disso. s acessar a partir de
qualquer mquina conectada Internet, digitar usurio e senha e pronto.
Enviar/Receber: No Outlook, o recurso enviar/receber permite enviar e receber mensagens de vrias contas
do usurio configuradas no sistema, sendo possvel tambm selecionar a opo de baixar apenas
mensagens de determinada caixa de correio.
Cpias e Cpias Ocultas: Cc a forma abreviada de Cpia carbono. Se voc adicionar o nome de um
destinatrio nesse campo em uma mensagem de correio do Microsoft Outlook, uma cpia da mensagem
ser enviada para esse destinatrio e o nome dele ser visto pelos outros destinatrios da mensagem.
Cco a forma abreviada de Cpia carbono oculta. Se voc adicionar o nome de um destinatrio nesse
campo em uma mensagem, uma cpia da mensagem ser enviada para esse destinatrio e o nome dele no
ser visto pelos outros destinatrios da mensagem.
Recuperao de Email Excludo: O Outlook permite que, em alguns casos, voc recupere e-mails
suprimidos/antigos de sua caixa de entrada.
Caixa de Entrada/Sada: Depois que as mensagens so transferidas do servidor de e-mail para o cliente
local, a conexo de Internet no ser mais necessria. As mensagens que estiverem na caixa de entrada
(local, cpia da caixa remota) podero ser lidas. E at respondidas. Se forem respondidas, permanecero na
Caixa de Sada at que torne a existir uma conexo com o servidor de e-mails. Restabelecida a conexo, as
mensagens na Caixa de Sada sero enviadas, sendo armazenada em Itens Enviados.
Confirmao de Recebimento de Mensagens: O Outlook Express pode ser configurado para solicitar ao
destinatrio de um email a confirmao do recebimento de uma mensagem. Esta opo pode ser feita por
meio da guia confirmaes/solicitar confirmao de leitura.
Carto de Visita: O carto de visita rene todos os principais detalhes de um contato em um lugar: telefone,
email, endereo, informaes da empresa, atualizaes em redes sociais e at mesmo quando ele est
disponvel. No carto, voc pode agendar uma reunio, enviar uma mensagem instantnea ou fazer uma
chamada. Ele um ponto nico para toda a comunicao
IRM: O IRM (Gerenciamento de Direitos de Informao) uma tecnologia persistente da Microsoft de nvel de
arquivo. Usa permisses e autorizao para ajudar a prevenir que informaes privadas sejam IMPRESSAS,
ENCAMINHADAS ou COPIADAS por indivduos no autorizados.
Integrao com Antivrus: Os clientes de email fornecem, entre os recursos de segurana, a integrao com
software de antivrus.
Verificao Automtica: Opo padro em todos os clientes de e-mail. Sempre, quando inicializados
(abertos), eles sincronizam via internet com o servidor de e-mails para atualizar a conta de e-mail. Eles
tambm atualizam as pastas: lixo, spam (se existir), enviados, demais pastas criadas pelo usurio.
Salvar Mensagens de Email Diretamente no Windows: No Outlook Express, por meio da opo Salvar
Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na
estrutura de diretrios do Windows.

MOZZILA THUNDERBIRD
Filtro: O Thunderbird no permite que voc bloqueie o recebimento de determinada mensagem, porm
possui um filtro, onde podemos selecionar que e-mails de determinados endereos sigam diretamente para
lixeira, spam...
Impresso de Emails: A impresso realizada mensagem por mensagem, no podendo ser realizada por
grupo de mensagens selecionadas.
Usurio Conhecido: Se um usurio do Mozilla Thunderbird receber email de pessoa cujo nome esteja
contido na lista de endereos desse usurio, o endereo de email do remetente no ser mostrado ao
destinatrio.
Mover Mensagem da Caixa de Entrada de uma conta para Outra: Funcionalidades disponibilizadas no
Mozilla Thunderbird possibilitam mover uma mensagem da caixa de entrada de uma conta para uma pasta
localizada em outra conta.
Assistente de Migrao: Verses recentes do Mozilla Thunderbird permitem ao usurio configurar e
personalizar esse programa, mantendo, por exemplo, caractersticas das verses anteriores. Para tanto,
deve-se adotar o seguinte procedimento: clicar o menu Ajuda e, em seguida, clicar a opo Assistente de
Migrao.
Compactao de Pastas: O Mozilla Thunderbird possui recursos que permitem que uma pasta em disco seja
compactada tanto de forma automtica quanto de forma manual.

Navegadores
Um navegador um programa de computador desenhado para fazer requisies (chamadas) de pginas na
web, receber e processar essas pginas. Quando digitamos o endereo de um site ou pgina na barra de
endereos, o navegador enviar uma chamada procura da pgina solicitada. Se houver uma resposta
positiva, ou seja, se a pgina for encontrada, ento, ele faz a leitura do contedo da pgina e mostra para o
usurio.
O navegador, ferramenta que permite leitura e visualizao de pginas web, interpreta a linguagem escrita
nos documentos e os apresenta conforme suas caractersticas, como tamanho de fonte, cores, estruturas,
imagens, entre outras.
A principal funo de um navegador (ou browser) trazer informaes que esto armazenadas em recursos
da internet para o usurio. atravs dos browsers que o usurio interage com os documentos HTML
(Linguagem de Marcao de Hipertexto) hospedados em um servidor web, ou seja, a partir deles que
podemos visualizar os documentos na rede. ( html e no http, este apenas protocolo)
Downloads: Por padro sero armazenados na pasta downloads.
Captchas: Os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas
por outros computadores ou robs. A idia que a resposta os teste de captcha seja de soluo impossvel
para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados
contedos ou possam enviar informaes.
Firefox

Melhorar Desempenho do Firefox: Alterar o network.http.pipelining para true permite que o Firefox abra
mais do que uma conexo ao servidor, mas ser til apenas para quem possuir uma boa internet de banda
larga. Mesmo assim, o aumento de velocidade pequeno, alm de sempre existir a chance de causar
lentido ou erros. A diferena dos resultados depender da estrutura da pgina da web.
Adicionar uma Tag: Verses recentes do Mozilla Firefox permitem adicionar tags s pginas dos stios
favoritos, de modo que, com esse recurso, o usurio pode acessar o endereo de determinado stio digitando
apenas a tag, sendo possvel tambm adicionar mais de uma tag para cada pgina favorita.
Complementos: O Mozilla Firefox possui os complementos que so como aplicativos e que depois de
instalados adicionam novos recursos ao navegador. Recursos estes que podem alterar o visual do Firefox,
verificar o tempo ou at mesmo atualizar o seu perfil no Facebook.
Existem alguns tipos de complementos para o Mozilla Firefox e dentre eles podemos citar as extenses, um
tipo de complemento que adiciona novas funcionalidades ou modifica as j existentes. Alm das extenses
temos tambm os complementos de Aparncia e os Plugins.
Senha Mestra: A senha mestra no se trata de uma nica senha, mas de um recurso de segurana que visa
proteger logins e senhas armazenados no computador. Depois de definir uma senha mestra, necessrio
inform-la na primeira vez que voc decidir armazenar uma nova senha, ou remover senhas salvas, e
tambm cada vez que o Firefox precisar usar suas senhas em cada sesso.
Java: Nos sites que exigem a utilizao do Plug-in JAVA, por motivos de segurana, exibida uma janela que
solicita do usurio a confirmao (autorizao) da execuo dos mesmos.

Internet Explorer
Modo de Exibio de Compatibilidade: O Modo de Exibio de Compatibilidade do Internet Explorer 8,
localizado dentro do boto pginas, quando ativado, faz que pginas web desenvolvidas a partir de verses
anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma verso mais recente do
navegador.
Microsoft Edge e Ativao do Explorer no Windows 10: O Windows 10, novo sistema operacional
da Microsoft, traz como navegador padro o Microsoft Edge. Porm, o Internet Explorer, antigo browser do
Windows, continua presente e pode ser usado normalmente no computador. Entretanto, para promover o
novo software, durante a instalao, a desenvolvedora passou a esconder o IE. Se voc prefere o velho
navegador, confira como encontr-lo.
Pop Up: Um pop-up uma pequena janela do navegador da Web que aparece sobre o site em exibio. As
janelas pop-up so freqentemente abertas assim que voc visita um site e so geralmente criadas por
anunciantes.
Bloqueador de Pop-Ups: O Bloqueador de Pop-ups um recurso que permite que voc limite ou bloqueie a
maioria dos pop-ups. Voc pode escolher o nvel de bloqueio que prefere, desde bloquear todas as janelas
pop-up at permitir os pop-ups que deseja ver. Quando o Bloqueador de Pop-ups est ativado, a Barra de
Informaes exibe a mensagem "Pop-up Bloqueado.
Filtro SmartScreen: O Filtro SmartScreen ajuda a identificar sites de phishing e malware relatados e ajuda
voc a tomar decises bem fundamentadas sobre downloads. O SmartScreen ajuda a proteg-lo de trs
maneiras: Enquanto voc navega pela Web, ele analisa as pginas e determina se elas apresentam
caractersticas que possam ser consideradas suspeitas. Se encontrar pginas suspeitas, o SmartScreen
exibir uma pgina de aviso, dando a voc a oportunidade de enviar comentrios e sugerindo que voc
prossiga com cautela.

No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaas, a exemplo de phishing, e
funciona como gerenciador de downloads, j que bloqueia aqueles considerados arriscados.
Exibio do Histrico de Navegao e Excluso: Ao exibir seu histrico de navegao, voc pode optar
por excluir sites especficos ou pode retornar a uma pgina da Web que j visitou.
-Exibir por Data mostra as ltimas trs semanas do histrico em ordem cronolgica.
-Exibir por Site mostra uma lista com os sites que voc visitou nas ltimas trs semanas, mas no as datas
das visitas.
-Exibir por Mais Visitados mostra os sites mais visitados nas ltimas trs semanas.
-Exibir pela Ordem de Visita Hoje mostra apenas os sites que voc visitou hoje.
Para excluir sites especficos, pressione e segure (ou clique com o boto direito) um site de qualquer uma
dessas listas e toque ou clique em Excluir. Ou retorne a uma pgina tocando ou clicando em qualquer site da
lista.
Exibio do Histrico de Navegao: histrico de navegao de um usurio aparecer apenas para o
usurio e para o administrador. Um usurio (simples) no tem acesso ao histrico de navegao de outro
usurio do mesmo computador, via sistema operacional.
Definir Home Page: Para definir uma pgina que ser aberta em uma nova guia, devemos acessar
Ferramentas, Opes de Internet, e na guia Geral definir a Home Page inicial.
Abrir arquivos PDF: INTERNET EXPLORER, MOZILLA FIREFOX e GOOGLE CHROME ABREM PDF
Do Not Track: Do Not Track (No Rastrear): Quando o recurso Do Not Track est ativado, o Internet Explorer
envia uma solicitao Do Not Track aos sites que voc visita e a terceiros cujo contedo est hospedado
nesses sites para informar a eles que voc prefere no ser rastreado.
Proteo contra Rastreamento: Se a funcionalidade Proteo contra Rastreamento, do Internet Explorer 10,
estiver habilitada, ela ajudar a impedir que os stios visitados pelo usurio enviem informaes de sua visita
a outros provedores.
SandBox: Alguns navegadores modernos, como o Chrome e o Internet Explorer, so desenvolvidos com uma
camada extra de proteo, conhecida como "sandbox". Assim como uma caixa de areia ("sandbox") tem
paredes para evitar o vazamento de areia, a sandbox de um navegador cria um ambiente fechado para evitar
que malware e outras ameaas de segurana infectem seu computador. Se voc abrir uma pgina maliciosa,
a sandbox do navegador impede que cdigos maliciosos deixem o navegador e se instalem em seu disco
rgido. Dessa forma, o cdigo malicioso no poder ler, alterar ou causar quaisquer danos aos dados em seu
computador. Contudo, se algum plug-in estiver fora da sandbox, isso quer dizer que o plug-in no est
trabalhando nessa rea de proteo, e sim diretamente com o computador.
Controle e Filtragem ActiveX: Controles ActiveX e complementos do navegador da Web so pequenos
programas que permitem que os sites forneam contedos como vdeos. Eles tambm podem ser usados
para coletar informaes, danificar informaes e instalar software em seu computador sem o seu
consentimento ou permitir que outra pessoa controle o computador remotamente. A Filtragem ActiveX impede
que sites instalem e utilizem esses programas.
Sites Sugeridos: O recurso Sites Sugeridos um servio online que o Internet Explorer usa para
recomendar stios de que o usurio possa gostar, com base nos stios visitados com frequncia. Para acesslo, basta clicar o menu Ferramentas - Arquivo - Sites Sugeridos.
Navegao InPrivate: A navegao annima (InPrivate) no registra histrico de navegao, arquivos
temporrios, cookies e demais informaes, LOCALMENTE. Nos servidores acessados, nos servidores de
proxys por onde ele passou, nos roteadores, enfim, em todos os lugares existiro os registros dos acessos
(logs).

Chrome
Barra de pesquisa/endereo: Uma das vantagens do Google Chrome permitir a realizao de busca a
partir da barra de endereo. O Google Chrome usa uma barra de pesquisa e de endereo da Web combinada
(que chamaremos de omnibox), na parte superior da janela do navegador. Quando o usurio digita na
omnibox, o mecanismo de pesquisa padro pode prever automaticamente websites e pesquisas que
completam o que foi digitado at o momento com as palavras seguintes mais provveis. Essas previses
tornam a pesquisa mais rpida e fcil e so ativadas por padro. Para desativar essas opes, desmarque a
caixa "Utilizar um servio de previso..." na seo "Privacidade" das configuraes do Google Chrome.
Sincronizao: uma forma de manter o seu google chrome no notebook, desktop e celular sempre
sincronizados. Uma feito logon no navegador, os seus dados so salvos na mquina local e tambm na
nuvem. Quando voc fizer logon em outra mquina, os dados que estavam salvos na nuvem so carregados
para a mquina atual.
No Google Chrome, possvel sincronizar, entre outros, marcadores, extenses da Web e histrico, apps,
favoritos, senhas, guias abertas. A partir da iniciao de uma sesso no chrome.
Pesquisa por Comando de Voz: O Chrome possui recursos que permitem a realizao de pesquisa por
comando de voz.
Janela Aberta: A verso mais recente do Mozilla Firefox possibilita reabrir uma janela que tenha sido fechada
acidentalmente. Para tanto, o usurio dever adotar o seguinte procedimento: clicar o menu Histrico, clicar a
opo Reabrir Janela e, em seguida, selecionar a janela que deseja reabrir.
Modo de Navegao Annima: Modo de Navegao annima (navegao em modo privado). Se voc no
deseja que o Google Chrome salve um registro dos seus acessos e downloads, possvel navegar na Web
no modo annimo.
Seu histrico de navegao no gravado. As pginas que voc abre, e os arquivos dos quais voc faz o
download no modo de navegao annima no so registrados nos histricos de navegao e de download.
Seus cookies so excludos. Todos os novos cookies so excludos depois que voc fecha todas as janelas
annimas.Voc pode alternar facilmente entre o modo de navegao annima e o normal. possvel abrir
janelas do modo de navegao annima e janelas normais ao mesmo tempo e alternar entre elas.
As extenses so desativadas. Suas extenses so desativadas automaticamente nas janelas annimas.
Isso ocorre porque o Google Chrome no controla a forma como as extenses manipulam seus dados
pessoais. Para que uma extenso aparea em janelas annimas, selecione a opo "Permitir em modo
annimo" da extenso.
Os websites podem manter um registro do seu acesso.O modo de navegao annima impede que o Google
Chrome armazene informaes sobre os sites acessados. possvel que os websites acessados ainda
tenham registros do seu acesso. Alm disso, os arquivos salvos no seu computador ou nos seus dispositivos
mveis sero mantidos.
Navegao Segura: Navegao segura um recurso presente no Google que rene sites suspeitos de
conter phishing ou malware. Caso, durante a navegao, o usurio entre em contato com esses sites uma
mensagem de aviso surgir. (presente em outros navegadores)
Atalhos para Mozzila, Chrome e Internet Explorer
Nova Aba: Ctrl + T
Nova Janela: Ctrl + N

Histrico: Ctrl + H
Downloads: Ctrl + J
Fechar abas e depois janela: Ctrl + W
Adicionar pgina atual aos favoritos: Ctrl + D
Foco na barra de pesquisas: Ctrl + E
Selecionar Tudo: Ctrl + A
Localizar: Ctrl + F
Abrir Arquivo: Ctrl + O
Obs. No Firefox ao apertar (/) ser aberto no rodap da pgina uma caixa para pesquisa com o nome
Localizar rpido.

SEGURANA DA INFORMAO E PRAGAS VIRTUAIS


Segurana Organizacional
O objetivo da segurana organizacional gerenciar a segurana da informao na organizao. Para que
uma poltica de segurana seja eficaz necessria a criao de uma estrutura organizacional capaz de
planejar e implementar a segurana. Mas essa associao coloca em risco a qualidade da segurana quando
forem considerados somente os aspectos tecnolgicos e no forem includos tambm os aspectos fsicos,
humanos e gesto de processos relacionados ao negcio da organizao.
Controles fsicos so barreiras que limitam o contato ou acesso direto informao ou infraestrutura que a
suporta.
Navegao Segura
Em uma rede de computadores interconectados a segurana dever e responsabilidade de todos os
usurios!
A navegao segura na Internet, inclusive em redes sociais, depende, entre outros aspectos, dos
procedimentos adotados pelo usurio, como, por exemplo, a atualizao constante do antivrus instalado no
computador e a utilizao de firewall, procedimentos que contribuem para evitar a contaminao por vrus e
worms, entre outras pragas virtuais.
Ao suspeitar da presena de vrus no computador, ele deve executar o antivrus para rastrear e eliminar o
vrus. O antivrus atualizado significa que contm em sua base de dados as assinaturas dos ltimos vrus
detectados. Logo, poder identificar e eliminar este vrus do computador do usurio. Ele no dever
encaminhar (o vrus) e no dever compartilhar pastas via rede, para evitar a propagao do vrus para
outros computadores.

Investigao digital

Uma investigao digital no necessariamente deve ser realizada no prprio computados do investigado,
pode eficientemente ser realizada diretamente na unidade de disco rgido, sem a necessidade de se acessar
o sistema operacional da mquina analisada.
Ainda assim, anlise na prpria mquina, pode ser condio indispensvel investigao pretendida. Nesse
caso, estar o comutador infectado por programas maliciosos em nada obsta que a mquina seja acessada,
contudo, no recomendvel que investigadores leigos ou sem possurem certo grau de conhecimento
tcnico faam tal tarefa, de preferncia, um perito tcnico digital seria o correto.Uma percia tcnica deve
contar, no mnimo, com recursos bloqueadores de sistema antes que danos sejam causados aos
dados.Atualmente, acesso a essas tecnologias esto muito acessveis a qualquer pessoa e, muitos curiosos
tm se tornado especialistas em recuperao de dados em mquinas, mesmo sem ter formao especfica
que os tornem tcnicos profissionais.Em resumo, hoje em dia os vrus j no metem mais tanto medo como
antigamente.
Contgio Por Contato
Contgio por contato, visitando um web site infectado:
A web page tenta executar um arquivo .exe;
Um usurio no suspeito instala uma barra de ferramentas infectada;
Um controle activeX malicioso instalado.
Malwares
Malwares so softwares maliciosos destinados a infiltrar-se em um sistema de computador alheio de forma
ilcita, com o intuito de causar alguns danos, alteraes ou roubo de informaes. So Malwares: vrus,
worms, bots, cavalos de tria, spyware, keylogger, screenlogger, ransonwares, blackdoors, etc...
a) Vrus: um software malicioso, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e
tenta se espalhar para outros computadores, utilizando-se de diversos meios.
b) Worm (verme, em portugus) um programa autorreplicante, semelhante a um vrus. Enquanto um vrus
infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa
completo e no precisa de outro para se propagar.
Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autorreplicar,
pode deletar arquivos em um sistema ou enviar documentos por email.b) Rootkit: Principal inteno se
camuflar, p assegurar a presena no computador comprometido, impedindo que seu cdigo seja encontrado
por qualquer antivrus.
c) Spywares: programa espio, envia dados a terceiros e monitora as informaes da vtima.
d) Cavalo de tria: No infecta outros arquivos, nem propaga cpias de si mesmo automaticamente, tem
como principal caracterstica " se mostrar inofensivo", aparentemente, para posteriormente abrir portar para
que seu computador seja invadido.
e) Ransoware: pega seus dados, e cobra "resgate" para o usurio
f) Rootkits: Tipo de malware cuja principal inteno se camuflar, para assegurar a sua presena no
computador comprometido, impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel
por que esta aplicao tem a capacidade de interceptar as solicitaes feitas ao sistema operacional,
podendo alterar o seu resultado. O invasor, aps instalar o rootkit, ter acesso privilegiado ao computador
previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da
invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador.

f) Backdoor: um tipo de cdigo malicioso, um programa que permite o retorno de um invasor a um


computador comprometido, por meio da incluso de servios criados ou modificados para esse fim.
g) Bots: de modo similar ao worm, um programa capaz de se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configurao de software instalado em um computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja
controlado remotamente. Os bots esperam por comandos de um hacker, podendo manipular os sistemas
infectados, sem o conhecimento do usurio.
Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova!! Trata-se do significado do
termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots
denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares
desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Um
invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por
exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de
servio etc
h) Vrus de Boot: (boot virus) se fixam num setor onde se encontra o cdigo que o micro executa
automaticamente quando ligado (boot frio) ou "resetado" (boot quente). Desta forma, os vrus so
carregados e executados toda vez que ocorrer um boot. Aps terem sido carregados, eles carregam o cdigo
de boot original, o qual foi deslocado pelo vrus para outra localidade.
i) Vrus Stealth: Um vrus stealth um malware complexo que se esconde depois de infectar um computador.
Uma vez escondido, ele copia as informaes de dados no infectados para si mesmo e retransmite-as para
o software antivrus durante uma verificao. Isso faz com que seja um vrus difcil de ser detectado e
excludo.
O vrus stealth foi criado para permanecer oculto ativamente de programas antivrus. Ele consegue fazer isso
saindo temporariamente do arquivo infectado e copiando-se para outra unidade e substituindo-se por um
arquivo limpo. O vrus stealth tambm pode evitar a deteco escondendo o tamanho do arquivo que infectou.
j) Vrus Time Bomb: Os vrus do tipo "bomba-relgio" so programados para se ativarem em determinados
momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente se
tornar ativo e causar algum tipo de dano no dia ou momento previamente definido.
l) Vrus de Macro: Um vrus de macro um vrus informtico que altera ou substitui uma macro, ou seja, um
conjunto de comandos utilizado por programas para executar aes comuns. Por exemplo, a ao "abrir
documento" em muitos programas de processamento de texto depende de uma macro para funcionar, uma
vez que existem diversos passos discretos no processo. Os vrus de macro alteram este conjunto de
comandos, permitindo que estes sejam executados, sempre que a macro ativada.
Estes vrus tambm so concebidos para apagar ou comprometer dados armazenados. Alm disso,
importante ter em ateno que os vrus de macro so compatveis com diversas plataformas; estes podem
infetar computadores Windows e Mac com o mesmo cdigo. Qualquer programa que utilize macros pode
funcionar como um anfitrio e qualquer cpia de um programa infetado enviado por e-mail, guardado no
disco ou numa unidade USB ir conter o vrus
m) Vrus de Script: Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido
ao acessar uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador Web e
do programa leitor de e-mails do usurio.
Resumo
Phishing = fraude eletrnica para roubar informaes

Pharming = seqestro ou contaminao do DNS, para levar a sites falsos


Vrus = cria copias de si mesmo, depende da ao do usurio, tem finalidades diversas.
Worm = no depende da ao do usurio para executar, tem como finalidade replicar, muitas vezes instala no
computador um BOT.
Trojan = abre as portas do PC
Spayware = software espio, captura dados do usurio e envia para terceiros, NO VIRUS
Hyacker= captura o navegador, fixa uma pagina inicial no navegador ou venda de produtos
Adware = especializado em apresentar propagandas
Backdoors = uma porta dos fundos para ataque futuro
Spam = uma mensagem de contedo indesejado, intragvel, normalmente contm propagandas enviadas
em massa

FORMAS DE ATAQUE
Spoofing: Falsificao dee-mail, ou e-mail spoofing, uma tcnica que consiste em alterar campos do
cabealho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
DoS: Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de
Negao de Servios", consistem em tentativas de fazer com que computadores - servidores Web, por
exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de
"invadir" o computador ou mesmo infect-lo com malwares, o autor do ataque faz com que a mquina receba
tantas requisies que esta chega ao ponto de no conseguir dar conta delas. Em outras palavras, o
computador fica to sobrecarregado que nega servio.
Sniiffer: Interceptao de trfego, ou sniffing, uma tcnica que consiste em inspecionar os dados
trafegados em redes de computadores, por meio do uso de programas especficos chamados de sniffers.
Esta tcnica pode ser utilizada de forma.
Legtima: por administradores de redes, para detectar problemas, analisar desempenho e
monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informaes sensveis, como senhas, nmeros de carto
de crdito e o contedo de arquivos confidenciais que estejam trafegando por meio de conexes
inseguras, ou seja, sem criptografia.
Defecement: Desfigurao de pgina, defacement ou pichao, uma tcnica que consiste em alterar o
contedo da pgina Web de um site.
Fora Bruta: Um ataque de fora bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome
de usurio e senha e, assim, executar processos e acessar sites, computadores e servios em nome e com
os mesmos privilgios deste usurio.
Phishing: Tipo de fraude que se d por meio do envio de mensagem no solicitada, que se passa por
comunicao de uma instituio conhecida, e que procura induzir o acesso a pginas fraudulentas
(falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados.

MECANISMOS DE PROTEO
Firewall
Um firewall (em portugus: parede de fogo) um dispositivo de uma rede de computadores que tem por
objetivo aplicar uma poltica de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros
de pacotes,proxy de aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP.
Este dispositivo de segurana existe na forma de software e de hardware, ativando o software, pode ser
dispensado o uso do hardware. Instalando o hardware pode ser dispensado o uso do software. A combinao
de ambos chamado tecnicamente de appliance.
O firewall antivrus? No. Ele no detecta e no remove vrus. O mximo que o firewall pode fazer em
relao aos vrus, impedir a sua propagao pela rede, caso o vrus tente enviar cpias de si mesmo em
alguma porta TCP para outro dispositivo.
Funcionamento dos antivrus
Por meio de atualizaes de assinaturas de antivrus, detectam-se os vrus mais recentes includos na lista de
assinaturas, contudo, esse procedimento no garante a deteco de novos tipos de vrus.
Mtodo de assinaturas: vrus conhecidos possuem assinaturas, ou seja, um pedao de arquivo conhecido,
que quando identificado acuda a presena do vrus;
Busca algortmica: se o arquivo possui um conjunto de instrues peculiar, reconhecido como vrus;
Sensoriamento heurstico: til para vrus desconhecidos, analisa o comportamento do programa, para
identifica-lo como vrus; uma tcnica de deteco de vrus baseado no comportamento anmalo ou
malicioso de um software.
Emulao: til para detectar vrus polimrficos, ele descriptografa o vrus, analisa o cdigo e reconhece o
agente malicioso.
Windows Defender: Com o lanamento do WINDOWS 8, a Microsoft decidiu por fundir as funes do
Windows Defender e do Microsoft Security Essentials, permanecendo com o nome do primeiro. O Windows
Defender no Windows 8 possui as mesmas funes e caractersticas do Microsoft Security Essentials como
deteco em tempo real, scanner de vrus, malware, spyware e rootkits. Ele habilitado por padro no
sistema e pode ser desativado, se o usurio assim desejar.