Escolar Documentos
Profissional Documentos
Cultura Documentos
UFCD 0753
Sistemas operativos utilitários complementares
Marco Fernandes 2
8.3. Conclusão .................................................................................................................................. 48
Bibliografia\Webgrafia................................................................................................................................ 49
Marco Fernandes 3
1. INTRODUÇÃO
O presente manual foi criado no âmbito da UFCD (0753) Sistemas operativos utilitários
complementares, com duração de 25H, que irá acontecer entre os dias 27/11/2023 e
08/11/2023 nas instalações do IEFP de Amarante. A supracitada UFCD faz parte da
formação Ferramenta de produtividade e colaboração.
Marco Fernandes 4
2. OBJETIVOS
• Instalar e configurar utilitários complementares aos sistemas operativos.
• Operar utilitários de antivírus.
• Executar tarefas de compressão e descompressão de ficheiros.
3. CONTEÚDOS
Conteúdos-alvo Subtópicos
Software
• Software de Sistema
• Considerações gerais • Software de Aplicação
4. SISTEMA OPERATIVO
Um sistema operacional, também conhecido como sistema operativo, é um software
que atua como uma camada intermediária entre o hardware de um computador e as
aplicações/software que são executados. Fornece uma interface para que os
utilizadores interajam com o computador e fazem a gestão dos recursos do sistema.
Marco Fernandes 5
• Controle de Hardware: Gere a comunicação entre o software e o hardware do
computador, garantindo que os programas possam aceder os recursos de
hardware de forma apropriada.
• Execução de Programas: Carrega programas na memória e inicia sua execução.
Também gere a execução de vários programas simultaneamente.
• Sistema de Arquivos: Gere a organização e o acesso aos arquivos no
armazenamento do computador.
• Segurança: Controla o acesso aos recursos do sistema para garantir a
integridade e a segurança dos dados e do sistema como um todo.
5. AMBIENTE GRÁFICO
A interface gráfica do utilizador (GUI) é uma forma de interação entre utilizadores e
sistemas computacionais que utiliza elementos visuais, como ícones, janelas, botões e
menus, para facilitar a comunicação. Com uma GUI, os utilizadores interagem com o
sistema operacional, aplicações e outros softwares pelos elementos gráficos, não
dependendo exclusivamente de comandos de texto.
A GUI torna a interação com computadores mais acessível para utilizadores que não
estão familiarizados com comandos de texto. Normalmente usada em sistemas
operacionais de desktop, laptops, tablets e smartphones. Alguns exemplos de GUIs
incluem a interface do utilizadores do Windows, o ambiente de desktop no macOS e
várias interfaces em sistemas baseados em Linux, como GNOME e KDE.
Marco Fernandes 6
6. SOFTWARE
O Software poderá ser dividido em dois grupos, Software de Sistema e software de
aplicações. No grupo do Software de Sistema inclui todos os sistemas operativos, no
grupo do o Software de Aplicação, todos os restantes programas\aplicações que
funcionam sobre os sistemas operativos, e que usamos no nosso dia-a-dia.
Software de sistema
• Windows
• macOS
• Linux
• MS-DOS
Desktop
• Distribuições Linux
• (Caixa Mágica;
Sistemas Operacionais: • Ubuntu; Edubuntu)
Controlam e fazem gestão do
hardware e outros softwares de
um sistema de computador
• Linux,
• UNIX
Servidor
• Windows Server
• Android
Dispositivos móveis • IOS
Software de Aplicativo
Marco Fernandes 7
Comunicação: Facilita a comunicação
• Microsoft Outlook
• Gmail
• WhatsApp
• Slack
• Zoom
• Microsoft Teams
Marco Fernandes 8
Entretenimento: Reproduzem áudio e vídeo • VLC
e fornecem acesso a conteúdo de • Windows Media Player
entretenimento online • iTunes
• Netflix
• Spotify
• YouTube
Estes são apenas alguns exemplos e as categorias podem se sobrepor, pois alguns
softwares podem pertencer a mais de que uma categoria. O desenvolvimento de
software é uma área dinâmica, e novos tipos de software continuam a surgir à medida
que a tecnologia evolui.
Marco Fernandes 9
7. SOFTWARE DE DETEÇÃO DE VÍRUS
Antivírus
Marco Fernandes 10
Vírus
Categoria Função
Worms Embora tecnicamente não sejam vírus, worms são outra categoria
Marco Fernandes 11
de malware que se auto-replica e se espalha por redes. Estes
geralmente exploram vulnerabilidades de segurança para se
propagarem.
Marco Fernandes 12
7.1. ANTIVÍRUS MAIS CONHECIDOS (2023)
Grátis Pagos
Marco Fernandes 13
Os fabricantes de antivírus também esperam que os clientes optem por opções extras,
independentemente de precisarem delas ou não. A única coisa em que não é possível
gastar mais é num mecanismo maior: todos os produtos antivírus para Windows da
linha de uma marca, usaram o mesmo mecanismo de deteção de malware e vão
oferecer o mesmo nível de proteção essencial.
Marco Fernandes 14
7.2.1. NAVEGAR NO WINDOWS DEFENDER
Pode ser aberto no menu Iniciar ou clicar duas vezes no ícone de escudo na
área de notificação da barra de tarefas.
Marco Fernandes 15
Na página inicial, é apresentado o estado de segurança dos diferentes recursos de
proteção padrão disponíveis. Pode também ver alertas de qualquer ação que precise
ser tomada para manter o computador seguro.
O ícone escudo na área de notificação também pode alertá-lo quando uma ação
precisa ser tomada. Se houver mais de um alerta, apenas o aviso mais grave aparecerá.
Além disso, se clicar com o botão direito no ícone do aplicativo, você terá acesso a
ações, como verificação rápida, download de atualizações, ajuste de notificações e
acesso ao painel.
A Segurança do Windows inclui sete áreas de proteção que você pode gerenciar e
monitorar:
Marco Fernandes 16
7.2.2. VERIFICAÇÃO RÁPIDA DE VÍRUS
Uma verificação rápida acontece rapidamente e verifica apenas as partes do
sistema onde o malware costuma se esconder.
Para iniciar uma verificação de vírus com o Microsoft Defender, siga estas etapas:
Se suspeitar que um vírus ainda está no computador, deve-se realizar uma verificação
completa.
Para iniciar uma verificação completa dos vírus com o Microsoft Defender, siga estas
etapas:
Marco Fernandes 17
4. Selecione a opção Verificação completa.
Marco Fernandes 18
7.2.4. VERIFICAÇÃO DE VÍRUS PERSONALIZADA
Se é desejado verificar apenas uma pasta ou local específico, o antivírus do Windows
10 inclui uma opção para concluir uma verificação personalizada.
Marco Fernandes 19
5. Clique no botão Verificar agora.
6. Selecione o local a ser verificado.
7. Clique no botão Selecionar pasta.
Marco Fernandes 20
4. Selecione a opção de verificação offline do Microsoft Defender.
Marco Fernandes 21
detetado código malicioso, será removido ou colocado em quarentena
automaticamente.
Marco Fernandes 22
Depois destas etapas concluídas, será apresentado um relatório com os itens que
foram removidos, limpos ou que ainda aguardam ação.
Marco Fernandes 23
4. Desligue a chave seletora de proteção em tempo real.
Depois de concluir as etapas, poderão ser executas tarefas que podem entrar em
conflito com o antivírus. Se o antivírus não for reativado manualmente, será reiniciado
automaticamente na próxima vez que o computador for reiniciado.
Marco Fernandes 24
Por ser um recurso avançado e poder originar falsos positivos, o acesso controlado a
pastas é um recurso opcional, o que significa que será preciso fazer a ativação
manualmente a partir da aplicação do Windows Security.
Para ativar o acesso controlado a pastas no Windows 10, siga etapas seguintes:
Marco Fernandes 25
5. Ative o botão de alternância de acesso controlado à pasta.
Para evitar que o antivírus verifique pastas específicas, siga etapas seguintes:
Marco Fernandes 26
4. Na seção "Exclusões", clique na opção Adicionar ou remover exclusões.
Marco Fernandes 27
6. Selecione o tipo de exclusão que você deseja configurar. Por exemplo, Pasta,
mas pode ser selecionado uma das seguintes opções:
1. Arquivo.
2. Pasta.
3. Tipo de arquivo.
4. Processo.
5. Selecione o local da pasta.
6. Clique no botão Selecionar pasta.
Depois de concluídas as etapas, o antivírus não irá verificara o local especificado. Talvez
seja necessário repetir as etapas para adicionar mais exclusões.
Marco Fernandes 28
Se um dos itens de segurança da conta chamar a atenção, irá ver um alerta para tomar
medidas para solucionar o problema. Por exemplo, se estiver a ser usado uma senha
para entrar, o sistema de proteção de conta recomendará configurar a conta com um
dos métodos de autenticação disponíveis do Windows Hello, como impressão digital,
rosto ou PIN.
Marco Fernandes 29
A página também inclui várias opções para ajustar as configurações da firewall para
permitir aplicações através da firewall e configurações avançadas. No entanto, essas
configurações são links para alterar as configurações no Painel de Controle.
Marco Fernandes 30
4. Ative ou desative o botão de alternância do Microsoft Defender Firewall para
ativar ou desativar o recurso de segurança.
Marco Fernandes 31
5. Ative ou desative as opções de proteção de acordo com as suas preferências:
1. Verifique aplicações e arquivos – oferece proteção contra aplicações e
arquivos não reconhecidos da Internet.
2. SmartScreen para Microsoft Edge – protege o dispositivo contra downloads
e sites maliciosos.
3. Bloqueio de aplicações potencialmente indesejados – bloqueia aplicações
de baixa reputação que podem ser responsáveis por comportamentos
inesperados.
4. SmartScreen para aplicações da Microsoft Store – verifica o conteúdo da
web que as aplicações da Microsoft Store usa.
Marco Fernandes 32
4. Rasgado o recurso que você deseja ativar durante uma sessão do Application
Guard, incluindo:
1. Guardar dados.
2. Copiar e colar.
3. Imprimir arquivos.
4. Câmera e microfone.
5. Gráficos avançados.
Marco Fernandes 33
6. (Opcional) Clique na opção Desinstalar o Microsoft Defender Application
Guard para desativar o recurso.
Marco Fernandes 34
5. Defina as configurações com as preferências desejadas.
6. Clique na guia Configurações do programa.
Marco Fernandes 35
7.2.15. COMO ATIVAR O ISOLAMENTO PRINCIPAL USANDO O
WINDOWS SECURITY
O isolamento de núcleo é uma tecnologia de virtualização que adiciona uma camada
extra de segurança contra ataques sofisticados. O recurso que pode ser configurado,
dependerá da capacidade do dispositivo. No entanto, normalmente poderá ser
encontrado o recurso de integridade de memória, que foi projetado para minimizar as
chances de injeção de malware na memória.
Normalmente, não é preciso ter preocupação com o recurso, mas pode ser ativado
seguindo as etapas seguintes:
Marco Fernandes 36
Depois de concluir as etapas, é preciso reiniciar o computador para aplicar as novas
alterações.
Se não vir a opção, é provável que a virtualização não esteja ativada no Basic
Input/Output System (BIOS) ou na Unified Extensible Firmware Interface (UEFI).
Marco Fernandes 37
3. Verifique a porta de integridade do dispositivo.
Marco Fernandes 38
7. Na seção “Ver rapidamente os dispositivos da sua família”, clique na opção
Exibir dispositivos para abrir as configurações da conta da Microsoft online.
Verifique este guia se precisar de ajuda para configurar um dispositivo adequado para
crianças.
Marco Fernandes 39
4. Personalize as notificações de acordo com as preferências para o Antivírus
Microsoft Defender, proteção de conta e firewall.
Marco Fernandes 40
Na página Configurações o Windows Security, também de notar a secção "Provedores
de segurança", que permite aceder outra página onde pode ser vista uma lista de
outros provedores de segurança, como proteção da web, firewall e antivírus. Embora
não seja possível personalizar nenhuma configuração, pode ser usada esta página para
abrir a aplicação de segurança e ajustar as configurações.
Marco Fernandes 41
8. UTILITÁRIOS DE COMPRESSÃO DE INFORMAÇÃO
Compactadores de arquivos são programas de software projetados para reduzir o
tamanho de um ou mais arquivos, geralmente para economizar espaço de
armazenamento ou facilitar a transferência de arquivos pela Internet.
Marco Fernandes 42
• Armazenamento: Os dados comprimidos são armazenados em um arquivo
compactado.
• Descompressão: Quando o utilizador deseja aceder ou utilizar o arquivo, o
programa de descompressão restaura os dados à sua forma original, revertendo
as transformações aplicadas durante a compressão.
É importante notar que nem todos os tipos de dados podem ser igualmente bem
comprimidos. Dados que já estão altamente compactados ou que são altamente
aleatórios podem ter reduções mínimas no tamanho. O tipo de algoritmo de
compressão escolhido muitas vezes depende do tipo de dados que está a ser
compactado e dos requisitos de qualidade ou fidelidade.
Marco Fernandes 43
8.1. Principais compactadores de ficheiros
Existem várias ferramentas e formatos de compactação disponíveis, tanto para
sistemas operacionais Windows quanto para Linux/Mac. Alguns exemplos mais
populares de programas de compactação de arquivos incluem WinZip, 7-Zip, WinRAR
(para Windows), e tar com gzip ou zip (para sistemas Unix/Linux).
Nas versões gratuitas costumamos ser brindados com alguma publicidade, somente
excluída nas versões pagas.
Marco Fernandes 44
8.2. Operar Compactadores de ficheiros
A imagem seguinte apresenta a interface do compactador de ficheiros.
Basta carregar no botão do lado direito do rato para aceder ás opção 7-Zip.
Marco Fernandes 45
Caso seja escolhida a opção adicionar ao arquivo, a seguinte janela será apresentada:
Nesta janela é possível escolher várias opções, tais como, atribuir o nome, formato de
compactação, método de compactação entre outras.
Marco Fernandes 46
As pasta, Documentos e Imagens, depois de compactadas, passaram a ter um
tamanho total de cerca de 13.3 MB.
Ao usar o compactador 7Zip, deu para reduzir ao tamanho global, serva de 1MB em
disco, e unificar todos os ficheiros.
Marco Fernandes 47
8.3. Conclusão
A elaboração deste manual permitiu materializar a administração da UFCD (0753)
Sistemas operativos utilitários complementares, num documento único assumindo
uma dupla dimensão. Por um lado, assumiu um papel de referencial orientador dos
conteúdos a abordar e, por outro, de suporte bibliográfico para os formandos durante
a administração da formação. Entendemos que os conteúdos abordados permitirão
que o formando perceba a importância de manter um sistema operativo seguro,
entendendo as principais circunstâncias da utilização de um antivírus, assim como, os
riscos inerentes a uma utilização menos cuidada dos principais serviços Web.
Marco Fernandes 48
Bibliografia\Webgrafia
http://www.catalogo.anqep.gov.pt/UFCD/Detalhe/738
https://www.forma-te.com
https://pt.wikipedia.org
Marco Fernandes 49