Você está na página 1de 49

Ferramentas de produtividade e colaboração

UFCD 0753
Sistemas operativos utilitários complementares

Formador: Marco Fernandes


ÍNDICE
1. INTRODUÇÃO .............................................................................................................................. 4
2. OBJETIVOS ................................................................................................................................... 5
3. CONTEÚDOS ................................................................................................................................ 5
4. SISTEMA OPERATIVO ................................................................................................................... 5
5. AMBIENTE GRÁFICO .................................................................................................................... 6
6. SOFTWARE .................................................................................................................................. 7
7. SOFTWARE DE DETEÇÃO DE VÍRUS ........................................................................................... 10
7.1. ANTIVÍRUS MAIS CONHECIDOS (2023) ..................................................................................... 13
7.2. INTERFACE E OPERACIONALIZAÇÃO DE UM ANTIVÍRUS ........................................................... 14
7.2.1. NAVEGAR NO WINDOWS DEFENDER ........................................................................................ 15
7.2.2. VERIFICAÇÃO RÁPIDA DE VÍRUS ................................................................................................ 17
7.2.3. VERIFICAÇÃO COMPLETA DE VÍRUS .......................................................................................... 17
7.2.4. VERIFICAÇÃO DE VÍRUS PERSONALIZADA ................................................................................. 19
7.2.5. VERIFICAÇÃO DE VÍRUS OFF-LINE ............................................................................................. 20
7.2.6. COMO VISUALIZAR O HISTÓRICO DE PROTEÇÃO USANDO O MICROSOFT DEFENDER
ANTIVIRUS .................................................................................................................................................. 22
7.2.7. COMO DESATIVAR TEMPORARIAMENTE O ANTIVÍRUS MICROSOFT DEFENDER ...................... 23
7.2.8. COMO ATIVAR O ANTI-RANSOMWARE USANDO O ANTIVÍRUS MICROSOFT DEFENDER.......... 24
7.2.9. COMO EXCLUIR LOCAIS DE VERIFICAÇÃO USANDO O ANTIVÍRUS MICROSOFT DEFENDER ...... 26
7.2.10. COMO VERIFICAR A PROTEÇÃO DA CONTA USANDO A WINDOWS SECURITY .......................... 28
7.2.11. COMO GERIR A SEGURANÇA DA REDE COM O MICROSOFT DEFENDER FIREWALL .................. 29
7.2.11.1. VER O ESTADO DA FIREWALL .................................................................................................... 29
7.2.11.2. ATIVAR OU DESATIVAR A FIREWALL .......................................................................................... 30
7.2.12. COMO PROTEGER O DISPOSITIVO CONTRA CÓDIGOS MALICIOSOS USANDO O WINDOWS
SECURITY 31
7.2.13. NAVEGAÇÃO DE ISOLAMENTO .................................................................................................. 32
7.2.14. PROTEÇÃO CONTRA EXPLORAÇÃO ............................................................................................ 34
7.2.15. COMO ATIVAR O ISOLAMENTO PRINCIPAL USANDO O WINDOWS SECURITY .......................... 36
7.2.16. COMO VISUALIZAR O RELATÓRIO DE INTEGRIDADE E DESEMPENHO DO DISPOSITIVO USANDO
O WINDOWS SECURITY .............................................................................................................................. 37
7.2.17. COMO GERIR O CONTROLE PARENTAL E RASTREAR DISPOSITIVOS USANDO O WINDOWS
SECURITY 38
7.2.18. COMO AJUSTAR NOTIFICAÇÕES PARA O WINDOWS SECURITY ................................................ 39
8. UTILITÁRIOS DE COMPRESSÃO DE INFORMAÇÃO ..................................................................... 42
8.1. Principais compactadores de ficheiros...................................................................................... 44
8.2. Operar Compactadores de ficheiros ......................................................................................... 45

Marco Fernandes 2
8.3. Conclusão .................................................................................................................................. 48
Bibliografia\Webgrafia................................................................................................................................ 49

Marco Fernandes 3
1. INTRODUÇÃO
O presente manual foi criado no âmbito da UFCD (0753) Sistemas operativos utilitários
complementares, com duração de 25H, que irá acontecer entre os dias 27/11/2023 e
08/11/2023 nas instalações do IEFP de Amarante. A supracitada UFCD faz parte da
formação Ferramenta de produtividade e colaboração.

É objetivo deste manual documentar a abordagem efetuada sobre a UFCD Sistemas


operativos utilitários complementares, assim como, a sua instrumentalização de
carater orientador, servindo de ponto simbiótico entre os conteúdos, os formandos e o
formador.

Marco Fernandes 4
2. OBJETIVOS
• Instalar e configurar utilitários complementares aos sistemas operativos.
• Operar utilitários de antivírus.
• Executar tarefas de compressão e descompressão de ficheiros.

3. CONTEÚDOS

Conteúdos-alvo Subtópicos

Software
• Software de Sistema
• Considerações gerais • Software de Aplicação

Antivírus - procedimentos de instalação e • O que é um Antivírus


configuração • Operar e instalar um software
antivírus
• Software de deteção de vírus

Compactação e descompactação de • Conceito de compactador de


ficheiros ficheiros
• Operar e instalar um compactador
• Utilitários de compressão de de ficheiros
informação

4. SISTEMA OPERATIVO
Um sistema operacional, também conhecido como sistema operativo, é um software
que atua como uma camada intermediária entre o hardware de um computador e as
aplicações/software que são executados. Fornece uma interface para que os
utilizadores interajam com o computador e fazem a gestão dos recursos do sistema.

As funções principais de um sistema operacional incluem:

• Gestão de Recursos: Aloca recursos de hardware, como CPU, memória,


armazenamento e dispositivos de entrada/saída, de maneira eficiente para que
os vários programas possam ser executados em simultâneo.
• Interface de Utilizador: Oferece uma interface através da qual os utilizadores
podem interagir com o computador. Isso pode ser uma interface de linha de
comando (CLI) ou uma interface gráfica do utilizador (GUI).

Marco Fernandes 5
• Controle de Hardware: Gere a comunicação entre o software e o hardware do
computador, garantindo que os programas possam aceder os recursos de
hardware de forma apropriada.
• Execução de Programas: Carrega programas na memória e inicia sua execução.
Também gere a execução de vários programas simultaneamente.
• Sistema de Arquivos: Gere a organização e o acesso aos arquivos no
armazenamento do computador.
• Segurança: Controla o acesso aos recursos do sistema para garantir a
integridade e a segurança dos dados e do sistema como um todo.

Exemplos de sistemas operacionais incluem o Microsoft Windows, macOS, Linux,


Android e iOS. Cada um tem as suas características específicas, mas todos
desempenham um papel fundamental na operação e na gestão de computadores e
dispositivos.

5. AMBIENTE GRÁFICO
A interface gráfica do utilizador (GUI) é uma forma de interação entre utilizadores e
sistemas computacionais que utiliza elementos visuais, como ícones, janelas, botões e
menus, para facilitar a comunicação. Com uma GUI, os utilizadores interagem com o
sistema operacional, aplicações e outros softwares pelos elementos gráficos, não
dependendo exclusivamente de comandos de texto.

A principal característica de uma GUI é a representação visual dos elementos e a


capacidade de os manipular de forma direta. Em seguida estão alguns exemplos
comuns de componentes GUI:

Ícones: Representações gráficas de aplicações, pastas ou arquivos que podem ser


clicados para realizar ações.

Janelas: Áreas retangulares no ecrã que contêm informações específicas ou aplicações.


As janelas podem ser movidas, redimensionadas e fechadas.

Botões: Elementos gráficos clicáveis que executam ações quando pressionados.

Menus: Listas de opções organizadas hierarquicamente que são exibidas quando


clicadas em uma área específica do ecrã ou botão.

Barra de Tarefas/Dock: Na zona inferior ou lateral do ecrã que apresenta ícones


representativos de aplicações em execução ou atalhos para aplicações frequentemente
usados.

A GUI torna a interação com computadores mais acessível para utilizadores que não
estão familiarizados com comandos de texto. Normalmente usada em sistemas
operacionais de desktop, laptops, tablets e smartphones. Alguns exemplos de GUIs
incluem a interface do utilizadores do Windows, o ambiente de desktop no macOS e
várias interfaces em sistemas baseados em Linux, como GNOME e KDE.

Marco Fernandes 6
6. SOFTWARE
O Software poderá ser dividido em dois grupos, Software de Sistema e software de
aplicações. No grupo do Software de Sistema inclui todos os sistemas operativos, no
grupo do o Software de Aplicação, todos os restantes programas\aplicações que
funcionam sobre os sistemas operativos, e que usamos no nosso dia-a-dia.

Aqui estão alguns dos principais tipos de software:

Software de sistema

• Windows
• macOS
• Linux
• MS-DOS
Desktop
• Distribuições Linux
• (Caixa Mágica;
Sistemas Operacionais: • Ubuntu; Edubuntu)
Controlam e fazem gestão do
hardware e outros softwares de
um sistema de computador
• Linux,
• UNIX
Servidor
• Windows Server

• Android
Dispositivos móveis • IOS

Software de Aplicativo

Produtividade: Ferramentas usadas para • Microsoft Word


realizar tarefas específicas, como • Google Docs
processadores de texto • Microsoft Excel
• Google Sheets
• Microsoft PowerPoint
• Google Slides)

Navegadores Web: Permitem a navegação • Google Chrome


na Internet • Mozilla Firefox
• Safari
• Microsoft EDGE

Marco Fernandes 7
Comunicação: Facilita a comunicação
• Microsoft Outlook
• Gmail
• WhatsApp
• Slack
• Zoom
• Microsoft Teams

Multimédia: Ferramentas para edição de • Adobe Photoshop,


imagem e vídeo • Adobe Premiere
• GIMP
• Inkscape

Jogos: Softwares de entretenimento, • Minecraft


incluindo jogos de computador • LOL
• CS-go
• Fortnite
• FIFA

Comunicação: Facilita a comunicação


• Microsoft Outlook
• Gmail
• WhatsApp
• Slack
• Zoom
• Microsoft Teams

Desenvolvimento: Facilitam a escrita, teste e • Visual Studio


depuração de código, convertem código- • Eclipse
fonte em código executável • IntelliJ IDEA
• GCC (compilador C)
• Python (interpretador)

Base de Dados: Facilitam o armazenamento, • MySQL


recuperação e manipulação de dados • PostgreSQL,
• Oracle Database

Segurança: (Antivírus e Antimalware) • Windows Security


Protegem sistemas contra ameaças online • Norton
• McAfee
• Malwarebytes

Utilitários: • Time Machine (macOS)


• Backup and Restore (Windows)
Programas de Backup: Realizam cópias de • WinZip
segurança de dados importantes • 7-Zip
• WinRar
Ferramentas de Compactação: Comprimem
arquivos para economizar espaço

Marco Fernandes 8
Entretenimento: Reproduzem áudio e vídeo • VLC
e fornecem acesso a conteúdo de • Windows Media Player
entretenimento online • iTunes
• Netflix
• Spotify
• YouTube

Estes são apenas alguns exemplos e as categorias podem se sobrepor, pois alguns
softwares podem pertencer a mais de que uma categoria. O desenvolvimento de
software é uma área dinâmica, e novos tipos de software continuam a surgir à medida
que a tecnologia evolui.

Marco Fernandes 9
7. SOFTWARE DE DETEÇÃO DE VÍRUS
Antivírus

Um antivírus é um tipo de software projetado para detetar, prevenir e remover


software malicioso (malware) de um computador ou sistema. O malware é um termo
abrangente que inclui vírus, trojans, worms, spyware, adware e outras formas de
software prejudicial que podem comprometer a segurança do sistema, roubar
informações pessoais, danificar arquivos ou causar outros tipos de danos.

As principais funções de um antivírus incluem:

1. Análise de Arquivos: Examina os arquivos de um sistema para identificar


padrões de código associados a malware conhecido.
2. Monitorização em Tempo Real: Observa a atividade em tempo real,
procurando comportamentos suspeitos ou indicadores de malware.
3. Remoção e Quarentena: Se o antivírus deteta malware, geralmente tenta
removê-lo ou colocá-lo em quarentena para que não cause mais danos.
4. Atualizações de Definição: Os antivírus dependem de base de dados com
definições de vírus atualizados regularmente para reconhecer novas ameaças.
5. Firewall: Alguns pacotes de antivírus incluem firewalls para ajudar a bloquear
atividades maliciosas na rede.
6. Proteção contra Phishing: Alguns antivírus oferecem recursos de proteção
contra phishing, ajudando a detetar sites fraudulentos que tentam roubar
informações confidenciais.

É importante manter o antivírus e suas definições atualizadas para garantir uma


proteção eficaz contra as ameaças mais recentes. Muitos sistemas operacionais, como
o Windows, incluem antivírus embutidos, e há também várias opções de antivírus de
terceiros disponíveis para download e instalação. É crucial para os utilizadores de
computadores e redes adotarem boas práticas de segurança, como manter o software
atualizado, fazer backup regularmente e ser cauteloso ao descarregar e-mails ou clicar
em links da web para garantir uma proteção abrangente contra ameaças online.

Marco Fernandes 10
Vírus

Um vírus de computador é um tipo de software malicioso (malware) projetado para se


espalhar entre os computadores e, muitas vezes, provocar danos. Assim como um vírus
biológico é capaz de se replicar e se espalhar em organismos vivos, um vírus de
computador é capaz de se replicar e se propagar entre sistemas informáticos. Aqui
estão algumas características comuns dos vírus de computador:

1. Auto-replicar: Um vírus tem a capacidade de se reproduzir, muitas vezes


anexando cópias de si mesmo a outros programas ou documentos. Essa
característica permite que o vírus se espalhe de um sistema para outro.
2. Danos: Os vírus podem causar uma variedade de danos aos sistemas infetados,
desde a corrupção de dados até a destruição de arquivos importantes. Alguns
vírus são projetados para interromper a operação normal do sistema.
3. Ocultação: Muitos vírus são projetados para se ocultar no sistema, tornando-se
difíceis de detetar. Eles podem usar técnicas como criptografia ou polimorfismo
para alterar as próprias características e evitar a deteção por programas
antivírus.
4. Propagação: Os vírus propagam-se de uma máquina para outra, geralmente por
meio de compartilhamento de arquivos, redes, e-mails ou dispositivos de
armazenamento removíveis. Alguns vírus exploram vulnerabilidades em
sistemas operacionais ou software para se espalhar.
5. Ativação: Muitos vírus são programados para serem ativados em momentos
específicos ou sob condições específicas. Isso pode incluir uma data e hora
específicas ou a execução de um determinado programa.

Existem várias categorias de vírus de computador, cada uma com características e


métodos de propagação específicos. Aqui estão algumas categorias comuns de
malware, que incluem vírus:

Categoria Função

Anexam-se a programas executáveis ou arquivos do sistema.


Vírus de Arquivos Quando o programa infetado é executado, o vírus é ativado e já se
consegue espalhar para outros arquivos e programas.

Aproveitam as macros em documentos, como documentos do


Vírus de Macro Microsoft Word ou folhas do Excel. Quando um documento
infetado é aberto, o vírus é ativado.

Infetam a área de inicialização de discos ou partições. Estes são


Vírus de Boot ativados quando o computador é inicializado a partir do
dispositivo infetado.

São escritos em linguagens de script, como JavaScript ou VBScript.


Vírus de Script Podem se espalhar através de scripts presentes em páginas da
web, e-mails ou outros meios de comunicação.

Worms Embora tecnicamente não sejam vírus, worms são outra categoria

Marco Fernandes 11
de malware que se auto-replica e se espalha por redes. Estes
geralmente exploram vulnerabilidades de segurança para se
propagarem.

Os cavalos de Troia não se replicam como vírus, mas são


Cavalos de Troia programas maliciosos disfarçados como software legítimo. Estes
(Trojans) enganam os utilizadores para que os instalem, muitas vezes
fornecendo acesso não autorizado ao sistema.

Embora não seja um vírus tradicional, o ransomware criptografa


os arquivos do utilizador e exige um resgate para desbloqueá-los.
Ransomware
Pode se espalhar através de links maliciosos, e-mails ou
downloads comprometidos.

Este tipo de malware é projetado para reunir informações sobre


Spyware as atividades do usuário sem o seu conhecimento. Pode monitorar
atividades online, capturar senhas e informações pessoais.

Estas categorias representam apenas uma visão geral, e muitos malwares


podem combinar características de diferentes tipos. Medidas preventivas, como
usar software antivírus, manter o sistema operacional e outros programas
atualizados, e praticar hábitos de segurança online, são essenciais para proteger
contra diferentes categorias de ameaças cibernéticas.

Marco Fernandes 12
7.1. ANTIVÍRUS MAIS CONHECIDOS (2023)

Grátis Pagos

Cada marca oferece configurações básicas, intermediárias e premium de recursos e


preços, com cada etapa adicionando mais recursos.

Pode-se pensar em carros de um concessionário. Pode ser escolhido um carro modelo


básico que consegue perfeitamente levar para onde é precisa ir. Porém, por mais
alguns mil euros, já dá opção de poder comprar um carro com rádio via satélite, com
ponto de acesso Wi-Fi no carro e outros recursos premium.

Marco Fernandes 13
Os fabricantes de antivírus também esperam que os clientes optem por opções extras,
independentemente de precisarem delas ou não. A única coisa em que não é possível
gastar mais é num mecanismo maior: todos os produtos antivírus para Windows da
linha de uma marca, usaram o mesmo mecanismo de deteção de malware e vão
oferecer o mesmo nível de proteção essencial.

7.2. INTERFACE E OPERACIONALIZAÇÃO DE UM ANTIVÍRUS

Windows Security é uma aplicação integrada no Windows 10 que fornece uma


interface amigável e ferramentas para gerir recursos comuns de segurança. Por
exemplo, a experiência inclui o Antivírus Microsoft Defender, que oferece proteção de
dados em tempo real no computador, contra vírus e muitos outros tipos de malware.

Marco Fernandes 14
7.2.1. NAVEGAR NO WINDOWS DEFENDER

Pode ser aberto no menu Iniciar ou clicar duas vezes no ícone de escudo na
área de notificação da barra de tarefas.

Será apresentada a página inicial.

Marco Fernandes 15
Na página inicial, é apresentado o estado de segurança dos diferentes recursos de
proteção padrão disponíveis. Pode também ver alertas de qualquer ação que precise
ser tomada para manter o computador seguro.

O ícone escudo na área de notificação também pode alertá-lo quando uma ação
precisa ser tomada. Se houver mais de um alerta, apenas o aviso mais grave aparecerá.
Além disso, se clicar com o botão direito no ícone do aplicativo, você terá acesso a
ações, como verificação rápida, download de atualizações, ajuste de notificações e
acesso ao painel.

Ícone de segurança do Windows na barra de tarefas

A Segurança do Windows inclui sete áreas de proteção que você pode gerenciar e
monitorar:

• Proteção contra vírus e ameaças – abriga as configurações do Microsoft


Defender Antivírus. Ele permite que você monitore a proteção contra malware,
verifique se há ameaças no dispositivo, inicie uma verificação offline e configure
o recurso anti-ransomware avançado.
• Proteção de conta – permite que você veja como proteger sua identidade no
Windows 10.
• Firewall e proteção de rede – permite monitorar conexões de rede e definir
várias configurações do Microsoft Defender Firewall.
• Controle de aplicativos e navegadores – ajuda a proteger seu dispositivo e
dados contra códigos maliciosos ocultos em aplicativos, arquivos e sites.
• Segurança do dispositivo – fornece recursos de segurança em nível de
hardware, como isolamento de núcleo e processador de segurança, para
proteger seu computador contra determinados ataques.
• Desempenho e integridade do dispositivo – exibe o relatório de integridade e
desempenho do seu computador.
• Opções familiares – oferece acesso fácil para gerenciar seus dispositivos e a
experiência online de seus filhos usando uma conta da Microsoft.

Marco Fernandes 16
7.2.2. VERIFICAÇÃO RÁPIDA DE VÍRUS
Uma verificação rápida acontece rapidamente e verifica apenas as partes do
sistema onde o malware costuma se esconder.

Para iniciar uma verificação de vírus com o Microsoft Defender, siga estas etapas:

1. Abra Segurança do Windows.


2. Clique em Proteção contra vírus e ameaças.
3. Clique no botão Verificação rápida.

Depois de concluir as etapas, na seção Ameaças atuais, são apresentadas todas as


ameaças detetadas, bem como o tempo que levou para concluir a verificação e o
número de arquivos verificados.

Se suspeitar que um vírus ainda está no computador, deve-se realizar uma verificação
completa.

7.2.3. VERIFICAÇÃO COMPLETA DE VÍRUS


Uma verificação completa de vírus demora mais tempo, mas garante a verificação de
todos os arquivos, pastas e aplicações.

Para iniciar uma verificação completa dos vírus com o Microsoft Defender, siga estas
etapas:

1. Abra Segurança do Windows.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Ameaças atuais", clique no link Opções de verificação.

Marco Fernandes 17
4. Selecione a opção Verificação completa.

5. Clique no botão Verificar agora.

Marco Fernandes 18
7.2.4. VERIFICAÇÃO DE VÍRUS PERSONALIZADA
Se é desejado verificar apenas uma pasta ou local específico, o antivírus do Windows
10 inclui uma opção para concluir uma verificação personalizada.

Para realizar uma verificação de vírus personalizada, siga estas etapas:

1. Abra o Windows Security.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Ameaças atuais", clique no link Opções de verificação.

4. Selecione a opção Verificação personalizada.

Marco Fernandes 19
5. Clique no botão Verificar agora.
6. Selecione o local a ser verificado.
7. Clique no botão Selecionar pasta.

Em alternativa, pode-se simplesmente clicar com o botão direito em uma


unidade, pasta ou arquivo e selecionar a opção Verificar com o Microsoft
Defender no menu de contexto para realizar uma verificação
personalizada.

7.2.5. VERIFICAÇÃO DE VÍRUS OFF-LINE


Por vezes, se aparecer um vírus resistente ou outro tipo de malware, o antivírus pode
não conseguir removê-lo enquanto o Windows 10 estiver em execução. Se for esse o
caso, pode-se usar o Microsoft Defender para realizar uma verificação offline. Ao usar
este recurso, o computador será reiniciado automaticamente no ambiente de
recuperação e realizará uma verificação completa antes do Windows 10 iniciar.

Para iniciar uma verificação de vírus offline, siga estas etapas:

1. Abra Segurança do Windows.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Ameaças atuais", clique no link Opções de verificação.

Marco Fernandes 20
4. Selecione a opção de verificação offline do Microsoft Defender.

5. Clique no botão Verificar agora.


6. Clique no botão Verificar.

Depois de concluir as etapas, o dispositivo será reiniciado e inicializado em uma versão


autônoma do Microsoft Defender Antivírus e fará a análise em toda a máquina. Se for

Marco Fernandes 21
detetado código malicioso, será removido ou colocado em quarentena
automaticamente.

7.2.6. COMO VISUALIZAR O HISTÓRICO DE PROTEÇÃO USANDO O


MICROSOFT DEFENDER ANTIVIRUS
O Microsoft Defender Antivírus também inclui uma área onde pode ser visualizado as
ações e recomendações de proteção mais recentes.

Para visualizar o histórico de proteção, siga estas etapas:

1. Abra Segurança do Windows.


2. Clique em Proteção contra vírus e ameaça .
3. Clique na opção Histórico de proteção.

4. Clique no menu suspenso "Filtros" e selecione o histórico que deseja revisar,


incluindo:
1. Recomendações.
2. Itens em quarentena.
3. Itens limpos.
4. Ações bloqueadas.
5. Gravidade.

Marco Fernandes 22
Depois destas etapas concluídas, será apresentado um relatório com os itens que
foram removidos, limpos ou que ainda aguardam ação.

7.2.7. COMO DESATIVAR TEMPORARIAMENTE O ANTIVÍRUS


MICROSOFT DEFENDER
Não é recomendado usar um dispositivo sem proteção contra malware, mas às vezes o
antivírus pode ser o motivo pelo qual não se está a conseguir instalar uma aplicação ou
atualização de software. Se for esse o caso, pode-se desativar o antivírus
temporariamente para concluir a instalação do software.

Para desativar o Antivírus Microsoft Defender, siga as etapas seguintes:

1. Abra Windows Security.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Configurações de proteção contra vírus e ameaças", clique na opção
Gerir configurações.

Marco Fernandes 23
4. Desligue a chave seletora de proteção em tempo real.

Depois de concluir as etapas, poderão ser executas tarefas que podem entrar em
conflito com o antivírus. Se o antivírus não for reativado manualmente, será reiniciado
automaticamente na próxima vez que o computador for reiniciado.

7.2.8. COMO ATIVAR O ANTI-RANSOMWARE USANDO O ANTIVÍRUS


MICROSOFT DEFENDER
O Antivírus Microsoft Defender inclui um recurso conhecido como acesso controlado a
pastas e foi projetado para monitorizar e proteger os dados contra ataques de
ransomware e alterações indesejadas de programas maliciosos.

Marco Fernandes 24
Por ser um recurso avançado e poder originar falsos positivos, o acesso controlado a
pastas é um recurso opcional, o que significa que será preciso fazer a ativação
manualmente a partir da aplicação do Windows Security.

Para ativar o acesso controlado a pastas no Windows 10, siga etapas seguintes:

1. Abra Windows Security.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Configurações de proteção contra vírus e ameaças", clicar na opção
Gerir configurações. Dica rápida: também pode aceder às configurações
clicando na opção Gerir proteção contra ransomware na parte inferior da
página.

4. Na seção "Acesso controlado à pasta", clique na opção Gerir Acesso controlado


à pasta.

Marco Fernandes 25
5. Ative o botão de alternância de acesso controlado à pasta.

6. Clique na opção Histórico de bloqueio para aceder a página "Histórico de


proteção" para visualizar o acesso às pastas bloqueadas.
7. (Opcional) Clique na opção Pastas protegidas para adicionar (ou remover)
pastas protegidas adicionais.
8. (Opcional) Clique na opção Permitir uma aplicação por meio de acesso
controlado a pastas para permitir que aplicações que confia façam alterações
nas pastas protegidas.

Depois de concluir as etapas, o recurso de segurança irá ativar e monitorizar as


aplicações que tentam fazer alterações nos arquivos nas pastas protegidas. Se as
aplicações forem sinalizadas como maliciosas ou desconhecidas, o acesso controlado à
pasta bloqueará a tentativa e irá receber um alerta da atividade.

7.2.9. COMO EXCLUIR LOCAIS DE VERIFICAÇÃO USANDO O


ANTIVÍRUS MICROSOFT DEFENDER
Se tiver uma pasta com arquivos que não é desejada a verificação em pesquisa de
vírus, o recurso antimalware inclui, adicionar ou remover locais de verificação.

Para evitar que o antivírus verifique pastas específicas, siga etapas seguintes:

1. Abra Segurança do Windows.


2. Clique em Proteção contra vírus e ameaças.
3. Na seção "Configurações de proteção contra vírus e ameaças", clique na opção
Gerir configurações.

Marco Fernandes 26
4. Na seção "Exclusões", clique na opção Adicionar ou remover exclusões.

5. Clique no botão Adicionar uma exclusão.

Marco Fernandes 27
6. Selecione o tipo de exclusão que você deseja configurar. Por exemplo, Pasta,
mas pode ser selecionado uma das seguintes opções:
1. Arquivo.
2. Pasta.
3. Tipo de arquivo.
4. Processo.
5. Selecione o local da pasta.
6. Clique no botão Selecionar pasta.

Depois de concluídas as etapas, o antivírus não irá verificara o local especificado. Talvez
seja necessário repetir as etapas para adicionar mais exclusões.

7.2.10. COMO VERIFICAR A PROTEÇÃO DA CONTA USANDO A


WINDOWS SECURITY
O recurso de proteção de conta disponível no Windows Defender foi projetado para
monitorizar e notificar o utilizador sobre qualquer problema com a conta e assinaturas
para proteger melhor a sua identidade no Windows 10.

Para verificar a proteção da conta no Windows 10, siga as etapas seguintes:

1. Abra Windows Security.


2. Clique em Proteção de conta.
3. Confirme se a conta da Microsoft, o Windows Hello e o bloqueio dinâmico
possuem uma marca verde a indicar que tudo está a funcionar corretamente.

Marco Fernandes 28
Se um dos itens de segurança da conta chamar a atenção, irá ver um alerta para tomar
medidas para solucionar o problema. Por exemplo, se estiver a ser usado uma senha
para entrar, o sistema de proteção de conta recomendará configurar a conta com um
dos métodos de autenticação disponíveis do Windows Hello, como impressão digital,
rosto ou PIN.

7.2.11. COMO GERIR A SEGURANÇA DA REDE COM O


MICROSOFT DEFENDER FIREWALL
A aplicação também inclui uma área para monitorizar e gerir as configurações do
Microsoft Defender Firewall.

7.2.11.1. VER O ESTADO DA FIREWALL


Para aceder às configurações da firewall com o Windows Security, siga as etapas
seguintes:

1. Abra Windows Security.


2. Clique em Firewall e proteção de rede.
3. Na página, pode se ver rapidamente em que perfil de rede a firewall está
ativado de momento e a proteger contra acesso não autorizado. O que estiver
marcado como “ativo” é o perfil de rede atualmente em uso.

Marco Fernandes 29
A página também inclui várias opções para ajustar as configurações da firewall para
permitir aplicações através da firewall e configurações avançadas. No entanto, essas
configurações são links para alterar as configurações no Painel de Controle.

7.2.11.2. ATIVAR OU DESATIVAR A FIREWALL


Para ativar ou desativar o Microsoft Defender Firewall, siga as etapas seguintes:

1. Abra Windows Security.


2. Clique em Firewall e proteção de rede.
3. Clique na firewall ativa. Por exemplo, Rede privada.

Marco Fernandes 30
4. Ative ou desative o botão de alternância do Microsoft Defender Firewall para
ativar ou desativar o recurso de segurança.

5. (Opcional) Marque a opção Bloqueia todas as conexões de entrada, incluindo


aquelas na lista de aplicações permitidas para bloquear rapidamente as
conexões de entrada.

Depois de concluir as etapas, a proteção da firewall será desativada no seu


computador.

7.2.12. COMO PROTEGER O DISPOSITIVO CONTRA CÓDIGOS


MALICIOSOS USANDO O WINDOWS SECURITY
A página "Controle de aplicações e navegadores" é o local para definir a proteção de
aplicações e as configurações de segurança online que podem ajudar a proteger o
computador contra sites, aplicações e arquivos que possam conter códigos maliciosos.

As configurações padrões, são as configurações recomendadas que devem ser usadas,


mas podem ser alteradas caso haja um motivo para tal.

Proteção baseada na reputação

Para proteger o dispositivo usando proteção baseada em reputação, siga as etapas


seguintes:

1. Abra o Windows Security.


2. Clique em Controle de aplicativo e navegador.
3. Na seção "Proteção baseada em reputação", clique no botão Ativar.
4. Clique na opção Configurações de proteção baseada em reputação.

Marco Fernandes 31
5. Ative ou desative as opções de proteção de acordo com as suas preferências:
1. Verifique aplicações e arquivos – oferece proteção contra aplicações e
arquivos não reconhecidos da Internet.
2. SmartScreen para Microsoft Edge – protege o dispositivo contra downloads
e sites maliciosos.
3. Bloqueio de aplicações potencialmente indesejados – bloqueia aplicações
de baixa reputação que podem ser responsáveis por comportamentos
inesperados.
4. SmartScreen para aplicações da Microsoft Store – verifica o conteúdo da
web que as aplicações da Microsoft Store usa.

7.2.13. NAVEGAÇÃO DE ISOLAMENTO


A navegação de isolamento é um recurso disponível no Windows 10 Pro, Education e
Enterprise, que foi projetado para isolar o Microsoft Edge no nível do hardware para
proteger o dispositivo e os dados contra malware e ataques de dia zero.

Se a opção estiver disponível, pode aceder às configurações do Microsoft Defender


Application Guard seguindo as etapas seguintes:

1. Abra Windows Security.


2. Clique em Controle de aplicações e navegador.
3. Clique na opção Alterar configurações do Application Guard. Dica rápida: Esta
opção só estará disponível se o recurso já estiver instalado no Windows 10.

Marco Fernandes 32
4. Rasgado o recurso que você deseja ativar durante uma sessão do Application
Guard, incluindo:
1. Guardar dados.
2. Copiar e colar.
3. Imprimir arquivos.
4. Câmera e microfone.
5. Gráficos avançados.

Marco Fernandes 33
6. (Opcional) Clique na opção Desinstalar o Microsoft Defender Application
Guard para desativar o recurso.

Se estiver a usar uma versão compatível do Windows 10, só poderá aceder às


configurações se o componente "Microsoft Defender Application Guard" estiver
ativado por meio da experiência "Ativar ou desativar recursos do Windows".

Depois de concluir as etapas, pode-se iniciar uma nova sessão de navegação de


segurança abrindo a versão Chromium do Microsoft Edge, clicar no botão do menu
principal (três pontos) e selecionar a opção Nova janela do Application Guard.

7.2.14. PROTEÇÃO CONTRA EXPLORAÇÃO


A proteção contra exploração é um recurso avançado que pode ajudar a mitigar
malware e vulnerabilidades sem ter que esperar por um malware ou atualização do
sistema.

O Windows 10 inclui as configurações ideais para proteção contra exploração e não


deve ser feita nenhuma alteração nessas configurações a menos que se saiba o que se
está a fazer.

Para personalizar as configurações de proteção contra exploração, siga as etapas


seguintes:

1. Abra o Windows Security.


2. Clique em Controle de aplicação e navegador.
3. Clique na opção Explorar configurações de proteção.

4. Clique na guia Configurações do sistema.

Marco Fernandes 34
5. Defina as configurações com as preferências desejadas.
6. Clique na guia Configurações do programa.

7. Defina as configurações com suas preferências desejadas.

Depois de concluir as etapas, a proteção contra exploração será executada no


dispositivo de acordo com as configurações.

Marco Fernandes 35
7.2.15. COMO ATIVAR O ISOLAMENTO PRINCIPAL USANDO O
WINDOWS SECURITY
O isolamento de núcleo é uma tecnologia de virtualização que adiciona uma camada
extra de segurança contra ataques sofisticados. O recurso que pode ser configurado,
dependerá da capacidade do dispositivo. No entanto, normalmente poderá ser
encontrado o recurso de integridade de memória, que foi projetado para minimizar as
chances de injeção de malware na memória.

Normalmente, não é preciso ter preocupação com o recurso, mas pode ser ativado
seguindo as etapas seguintes:

1. Abra o Windows Security.


2. Clique em Segurança do dispositivo.
3. Clique na opção Detalhes de isolamento do núcleo.

4. Ative o botão de selecionar a opção Integridade da memória.

Marco Fernandes 36
Depois de concluir as etapas, é preciso reiniciar o computador para aplicar as novas
alterações.

Se não vir a opção, é provável que a virtualização não esteja ativada no Basic
Input/Output System (BIOS) ou na Unified Extensible Firmware Interface (UEFI).

7.2.16. COMO VISUALIZAR O RELATÓRIO DE INTEGRIDADE E


DESEMPENHO DO DISPOSITIVO USANDO O WINDOWS SECURITY
O Windows Security também inclui uma área que apresenta informações sobre a
integridade e o desempenho do seu computador.

Para visualizar o relatório de integridade e desempenho de um dispositivo, siga as


etapas seguintes:

1. Abra o Windows Security.


2. Clique em Desempenho e integridade do dispositivo.

Marco Fernandes 37
3. Verifique a porta de integridade do dispositivo.

O relatório inclui o estado do Windows Update, armazenamento, driver de dispositivo


e bateria. Se for necessário tomar medidas, será apresentada uma alerta com uma
recomendação sobre como solucionar o problema.

Aqui estão os significados para cada estado de estado possível:

• Verde: tudo está a funcionar corretamente.


• Amarelo: recomendação disponível.
• Vermelho: aviso que requer atenção imediata.

7.2.17. COMO GERIR O CONTROLE PARENTAL E RASTREAR


DISPOSITIVOS USANDO O WINDOWS SECURITY
O Windows Security também possui uma área “Opções de família”, mas não é um lugar
onde é possível gerir qualquer configuração. Em vez disso, oferece acesso à sua conta
da Microsoft para gerir o controle parental e outros dispositivos conectados à conta.

Para aceder às opções de Família, siga as etapas seguintes:

4. Abra o Windows Security.


5. Clique em Opções de família .
6. Na seção "Controle ~parental", clique na opção Exibir configurações da família
para abrir as configurações da conta da Microsoft online.

Marco Fernandes 38
7. Na seção “Ver rapidamente os dispositivos da sua família”, clique na opção
Exibir dispositivos para abrir as configurações da conta da Microsoft online.

Verifique este guia se precisar de ajuda para configurar um dispositivo adequado para
crianças.

7.2.18. COMO AJUSTAR NOTIFICAÇÕES PARA O WINDOWS


SECURITY
Finalmente, há a página Configurações que permite gerir provedores de segurança e
configurações de notificações.

Para alterar as configurações de notificações na Segurança do Windows, siga as etapas


seguintes:

1. Abra o Windows Security.


2. Clique no botão Configurações na parte inferior da página.
3. Na seção "Notificações", clique na opção Gerir notificações.

Marco Fernandes 39
4. Personalize as notificações de acordo com as preferências para o Antivírus
Microsoft Defender, proteção de conta e firewall.

Depois de concluídas as etapas, as notificações deverão ter o comportamento de


acordo com as configurações.

Marco Fernandes 40
Na página Configurações o Windows Security, também de notar a secção "Provedores
de segurança", que permite aceder outra página onde pode ser vista uma lista de
outros provedores de segurança, como proteção da web, firewall e antivírus. Embora
não seja possível personalizar nenhuma configuração, pode ser usada esta página para
abrir a aplicação de segurança e ajustar as configurações.

Marco Fernandes 41
8. UTILITÁRIOS DE COMPRESSÃO DE INFORMAÇÃO
Compactadores de arquivos são programas de software projetados para reduzir o
tamanho de um ou mais arquivos, geralmente para economizar espaço de
armazenamento ou facilitar a transferência de arquivos pela Internet.

O funcionamento dos compactadores de arquivos baseia-se em técnicas de


compressão, que procuram reduzir o tamanho dos dados sem perder informações
essenciais. Existem dois tipos principais de técnicas de compressão: a compressão sem
perda de dados e a compressão com perda de dados.

Compressão Sem Perda de Dados:

• Nesse tipo de compressão, o objetivo é reduzir o tamanho do arquivo sem


perder informações. Quando o arquivo é descompactado, ele retorna à sua
forma original, sem perda de qualidade.
• As técnicas comuns incluem:
o Eliminação de Redundância: Identificação e remoção de padrões
repetitivos ou redundantes nos dados.
o Codificação de Dicionário: Substituição de sequências frequentes de
dados por códigos mais curtos.
o Algoritmos de Huffman: Atribuição de códigos de tamanho variável para
diferentes símbolos com base na frequência de ocorrência.

Compressão Com Perda de Dados:

• Neste tipo de compressão, há perda de alguma informação para atingir uma


maior redução no tamanho do arquivo. Essa perda geralmente é aceitável em
dados como imagens, vídeos e áudio.
• Técnicas comuns incluem:
o Compressão JPEG: Usada para imagens, remove detalhes menos
percetíveis ao olho humano.
o Compressão MP3: Usada para áudio, remove frequências menos
audíveis.
o Compressão de Vídeo: Técnicas como MPEG ou H.264 removem
detalhes visuais e temporais menos percetíveis.

O processo básico de funcionamento de um compactador de arquivos segue as etapas


seguintes:

• Análise: O programa analisa o arquivo em busca de padrões, redundâncias ou


outras características que possam ser aproveitadas para reduzir o tamanho.
• Codificação: Com base na análise, o programa aplica algoritmos de compressão
para codificar os dados de uma maneira mais eficiente. Isso pode incluir a
criação de dicionários, substituição de padrões por códigos mais curtos, entre
outras técnicas.

Marco Fernandes 42
• Armazenamento: Os dados comprimidos são armazenados em um arquivo
compactado.
• Descompressão: Quando o utilizador deseja aceder ou utilizar o arquivo, o
programa de descompressão restaura os dados à sua forma original, revertendo
as transformações aplicadas durante a compressão.

Os compactadores de arquivos são úteis em diversas situações:

• Economizar de Espaço: Compactar arquivos pode ajudar a economizar espaço


de armazenamento em discos rígidos ou em outros dispositivos de
armazenamento.
• Transferência de Arquivos: Arquivos compactados podem ser transferidos pela
Internet mais rapidamente, pois são menores em tamanho.
• Organização de Arquivos: Compactar vários arquivos em um único arquivo
pode facilitar a organização e a distribuição de conjuntos de dados.
• Backup: Compactar arquivos antes de fazer backup pode economizar espaço e
acelerar o processo de backup.

É importante notar que nem todos os tipos de dados podem ser igualmente bem
comprimidos. Dados que já estão altamente compactados ou que são altamente
aleatórios podem ter reduções mínimas no tamanho. O tipo de algoritmo de
compressão escolhido muitas vezes depende do tipo de dados que está a ser
compactado e dos requisitos de qualidade ou fidelidade.

Marco Fernandes 43
8.1. Principais compactadores de ficheiros
Existem várias ferramentas e formatos de compactação disponíveis, tanto para
sistemas operacionais Windows quanto para Linux/Mac. Alguns exemplos mais
populares de programas de compactação de arquivos incluem WinZip, 7-Zip, WinRAR
(para Windows), e tar com gzip ou zip (para sistemas Unix/Linux).

Winrar: Existe uma versão gratuita com funcionalidades


limitadas, mas que oferece ferramentas necessárias para o
utilizador ocasional.Usa o formato .RAR

Winzip: Existe uma versão gratuita com funcionalidades


limitadas, mas que oferece ferramentas necessárias para o
utilizador ocasional.Utiliza o formato .ZIP

7-zip: programa completamente free.Formato .7Z

Os compactadores supracitados possuem funcionalidades semelhantes, assim como,


compatibilidade com os formatos mais frequentes.

Os processos de instalação são simples, bastando somente correr os respetivos


ficheiros exe. ou setup para que a instalação inicie.

Nas versões gratuitas costumamos ser brindados com alguma publicidade, somente
excluída nas versões pagas.

Para encontrarmos os respetivos ficheiros de instalação basta marcarmos em qualquer


motor de busca o nome do compactador desejado e escolher uma fonte para o seu
download.

Marco Fernandes 44
8.2. Operar Compactadores de ficheiros
A imagem seguinte apresenta a interface do compactador de ficheiros.

Basta carregar no botão do lado direito do rato para aceder ás opção 7-Zip.

Poderá então escolher várias opções de compactação:

Marco Fernandes 45
Caso seja escolhida a opção adicionar ao arquivo, a seguinte janela será apresentada:

Nesta janela é possível escolher várias opções, tais como, atribuir o nome, formato de
compactação, método de compactação entre outras.

Depois de carregar no Botão OK, o ficheiro compactado na pasta com o nome


escolhido.

Marco Fernandes 46
As pasta, Documentos e Imagens, depois de compactadas, passaram a ter um
tamanho total de cerca de 13.3 MB.

Antes de serem compactadas, as duas pastas ocupavam Cerca de 14MB.

Ao usar o compactador 7Zip, deu para reduzir ao tamanho global, serva de 1MB em
disco, e unificar todos os ficheiros.

O compactador usado neste exemplo, não é o que oferece a maior capacidade de


compactação, mas sendo uma opção grátis, é dos que oferece mais funcionalidades.

Hoje em dia é praticamente obrigatório o envio de ficheiros compactados ao invés de


uma pasta completa em anexo via correio eletrónico. Para além de simplificar o
processo, vamos poupar espaço de armazenamento de forma a que o upload e o
download do mesmo aconteça de forma mais rápida. Garantimos também uma maior
segurança nos pacotes enviados.

Marco Fernandes 47
8.3. Conclusão
A elaboração deste manual permitiu materializar a administração da UFCD (0753)
Sistemas operativos utilitários complementares, num documento único assumindo
uma dupla dimensão. Por um lado, assumiu um papel de referencial orientador dos
conteúdos a abordar e, por outro, de suporte bibliográfico para os formandos durante
a administração da formação. Entendemos que os conteúdos abordados permitirão
que o formando perceba a importância de manter um sistema operativo seguro,
entendendo as principais circunstâncias da utilização de um antivírus, assim como, os
riscos inerentes a uma utilização menos cuidada dos principais serviços Web.

Saber identificar, instalar e utilizar compactadores de ficheiros torna-se obrigatório


num universo cada vez mais tecnológico e às constantes necessidades de indexação de
informação ao correio eletrónico, independentemente da massificação dos serviços na
Cloud. A abordagem feita nesta temática permitirá que o formando entenda de forma
descomplexada a importância dos compactadores de ficheiros nos tempos modernos.

Marco Fernandes 48
Bibliografia\Webgrafia

http://www.catalogo.anqep.gov.pt/UFCD/Detalhe/738

https://www.forma-te.com

https://pt.wikipedia.org

Manual técnico de Sistemas Operativos, produção própria

Marco Fernandes 49

Você também pode gostar