Upload
oliviaamaral7613
View
1.291
Download
1
Embed Size (px)
Citation preview
Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton[1], na Digital News & Reviews.Característica da intranet1-Permite o compartilhamento de arquivos;2-Permite o compartilhamento de impressoras;3-Utiliza multiplos protocolos;4-Permite a transmissão de vídeo.
Ferramentas do Windows Windows Explorer (literalmente do inglês "explorador de janelas"), muitas vezes chamado em Portugal de Explorador do Windows (o que aparece na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas.Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Windows Explorer.Aparência do Windows ExplorerA janela do Explorer tem uma Barra de Menu, no lado superior, acompanhada ou não de barras de ferramentas.Para chegar às funções do programa, acessa-se vários submenus, por meio de:
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um submenu, com a listagem das opções existentes;
Teclado: pressionar e segurar a tecla ALT em conjunto com a letra que estiver sublinhada no menu desejado (A para Arquivo, E para editar, X para Exibir, etc).
No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer. Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. A área do programa, logo abaixo das barras, está dividida em duas partes.Essas duas partes, contando-se da esquerda para direita, podem levar o nome de: árvore e conteúdo respectivamente,.Na primeira, é onde são apresentadas as pastas e sub-pastas contidas em seu computador (se a pasta contiver uma sub-pasta)esta conterá um sinal de mais (+) em sua frente.O lado do conteúdo será utilizado quando o usuário der um clique em uma pasta da árvore.Opções de InicializaçãoVocê pode usar as opções de linha de comando para personalizar o modo de exibição padrão usado pelo Windows Explorer quando ele é iniciado ou para especificar o modo de exibição quando você inicia o Windows Explorer a partir de um prompt de comando.Você pode usar as seguintes opções com o comando Explorer.exe.Opção -> Resultado
/n o Abre uma nova janela com um único painel para a seleção padrão.
Geralmente é a raiz da unidade onde o Windows está instalado. /e
o Inicia o Windows Explorer usando o modo de exibição padrão. /root, <object>
o Abre um modo de exibição de janela do objeto especificado. /select, <object>
o Abre um modo de exibição de janela com a pasta, arquivo ouprograma especificado selecionado.
Executar o Windows Explorer a partir de um prompt de comandoPara executar o Windows Explorer a partir de um prompt de comando:
1. Clique em Iniciar e, em seguida, clique em Executar.2. Na caixa Abrir, digite Explorer e clique em OK.
ExemplosOs exemplos a seguir descrevem o uso das opções do Windows Explorer.
Explorer /n
Este comando abre uma janela do Explorer usando a configuração padrão. Geralmente é a raiz da unidade onde o Windows está instalado.
Explorer /eEste comando inicia o Windows Explorer usando o modo de exibição padrão.
Explorer /root, C:\Windows\CursorsEste comando inicia o Windows Explorer na pasta C:\Windows\Cursors. Esse exemplo usa C:\Windows\Cursors como a pasta "raiz" do Windows Explorer. OBSERVAÇÃO: observe a vírgula depois da opção "/root" no comando.
Explorer /select, C:\Windows\Cursors\banana.aniEste comando inicia o Windows Explorer com o arquivo "C:\Windows\Cursors\banana.ani" selecionado. OBSERVAÇÃO: observe a vírgula depois da opção "/select" no comando.
As opções do Windows Explorer podem ser combinadas em um único comando.O exemplo a seguir mostra a combinação das opções de linha de comando no Windows Explorer.
Explorer /root, \\ servidor \ compartilhamento, select, Program.exeEste comando inicia o Windows Explorer usando o compartilhamento remoto como a pasta "raiz", junto com o arquivo Program.exe selecionado.
Alterar a pasta de inicialização padrão do Windows ExplorerPara alterar a pasta de inicialização padrão do Windows Explorer:
1. Clique em Iniciar, aponte para Todos os programas, para Acessórios e depois clique com o botão direito do mouse em Windows Explorer.
2. No menu exibido, clique em Propriedades.3. Na caixa Destino, anexe a opção de linha de comando "/root" ao comando "%SystemRoot%\Explorer.exe",
usando o local de inicialização desejado.Por exemplo, se você desejar que o Windows Explorer inicie na raiz da unidade C, edite o comando desta forma: %SystemRoot%\Explorer.exe /root, C:\
Painel de Controle (Brasil) ou Painel de Controlo (Portugal) é uma pasta de sistema do Microsoft Windows, na qual consiste em personalizar as configurações do computador.
Comandos do Windows: Você acha que conhece todos?
Se você é um geek (amante da informática ), que já por muito tempo trabalha com computadores, provavelmente conhece diversos atalhos e comandos do Windows que são executados a partir do teclado .
Eu pensava que conhecia quase todos os comandos do Windows… Mas depois de dar uma boa olhada na tabela abaixo, pensei duas vezes! Estava redondamente enganado! Trata-se de uma vasta lista com comandos de teclado que ajudam bastante a ganhar tempo quando se está trabalhando no Windows . A maioria dos comandos são atalhos para ferramentas de configuração ou reparo que são extremanente úteis.Como rodar esses comandos? Utilize as teclas “Windows + R” (a tecla Windows fica entre a tecla Ctrl e Alt, no canto inferior esquerdo do teclado). Ou clique em “Iniciar” > “Executar”.A seguinte janelinha irá se abrir:
Daí é só digitar um dos comandos e teclar “Enter”(ou clicar em OK).Quanto aos comandos em itálico, ou eu não sei o pra que servem, ou não entendi como eles funcionam. Mas estou testando todos e a medida que for descobrindo as suas funções, vou atualizando a tabela. Pretendo coletar mais comandos em breve.Segue uma prévia da tabela: (Veja a tabela completa)
Utilitário / Programa Comando
Opções de Acessibilidade access.cpl
Assistente Para Adicionar Hardware hdwwiz.cpl
Adicionar ou Remover Programas appwiz.cpl
Ferramentas Administrativas control admintools
Atualizações Automáticas wuaucpl.cpl
Assitente Para Transferência via Bluetooth fsquirt
Calculadora calc
Gerenciador de Certificados certmgr.msc
Mapa de Caracteres charmap
Utilitário “Check Disk” (Antigo “Scandisk”) chkdsk
Visualizador da Àrea de Transferência clipbrd
Prompt de Comando cmd
Serviços de Componente dcomcnfg
Gerenciamento do Computador compmgmt.msc
Painel de Controle control
Propriedades de Data e Hora timedate.cpl
Compartilhamento DDE ddeshare
Gerenciador de Dispositivos devmgmt.msc
Painel de Controle do Direct X(Se Instalado)* directx.cpl
Ferramenta de Diagnóstico do Direct X dxdiag
Limpeza de Disco cleanmgr
Desfragmentador de Disco dfrg.msc ou defrag
Entendendo conceitos de segurança do seu Sistema Operacional.
Segurança é um assunto muito discutido atualmente, com o nível de invasões hacker aparecendo, as maquinas devem estar sempre muito bem protegidas. Agora vamos entender as formas adequadas de proteção de uma maquina.
- Firewall (Parede de fogo) Como o próprio nome diz, um Firewall é bastante requisitado no sistema operacional, e não estamos falando apenas de Windows. No Windows podemos citar como um bom Firewall o Norton Firewall ou o proprio Firewall do windows, que permite ser configurado todas as suas ações. Assim como no Windows, o Linux também tem seu Firewall, que se chama IPTABLES e já vem com o próprio sistema operacional, mais deixaremos essa parte para outra hora. - Services Pack A importância de atualização do service pack é um fator muito importante para a segurança do seu sistema. O Service Pack nada mais é do que um conjunto de HOT FIX, várias porções de atualizaçoes, em um só! - O Sistema E vem aquela pergunta: Mais com a atualização vai ocupar mais espaço no meu computador?Não. A Atualização do sistema apenas substitui os arquivos que estão com defeito por arquivos bons. É recomendável estar semanalmente procurando fazer as atualizações no Windows Update, que verifica todo o seu computador a fim de buscar erros e atualizá-los na devida forma. É preciso estar bem preparado hoje em dia, pois nunca se sabe quando seremos atacados! Por issu, mantenham suas atualizações em dia. Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
Conceitos
Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou
pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso
restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de
ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para
análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode
ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade --
representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da
segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a
irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a
privacidade é também uma grande preocupação.Os atributos básicos (segundo os padrões internacionais) são os
seguintes: Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas,
ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a
informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja,
por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se
consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma
vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.Para a montagem desta política,
deve-se levar em conta: Riscos associados à falta de segurança; Benefícios; Custos de implementação dos
mecanismos.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura
que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os
controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por
elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la
ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um
conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa
é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem,
consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação
por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um
spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja
de fato explorando uma vulnerabilidade daquele sistema.Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.
CD-ROMHard. Iniciais de Compact Disc – Read-Only Memory. Variação do disco compacto para armazenamento de dados surgida em 1985. Os CD-ROM são capazes de armazenar cerca de 640 MB de informação.
Disco RígidoHard. Disco magnético de material rígido magnetizável (normalmente, metálico). Assim chamado por oposição a disco flexível (do inglês, “floppy disk”). Nos computadores pessoais os discos rígidos são os principais dispositivos de armazenamento de dados, e é neles que residem o sistema operativo e as principais aplicações. O disco rígido foi inventado pela IBM e apareceu pela primeira vez, numa versão de 10 MB, no IBM-PC XT.
DisqueteHard. Disco flexível, fechado dentro de um invólucro plástico rígido, com capacidade de armazenamento e transferência de dados, usado na maioria dos computadores pessoais. Até ao final dos anos 80, as disquetes mais usadas era as de 5,25 polegadas (escreve-se normalmente 5,25’’ ou 51/4’’ e lê-se “cinco e um quarto”), com capacidade para 360 KB (disquetes de baixa densidade) ou 1,2 MB (disquetes de alta densidade). Nos anos 90, o formato mais usado passou a ser o de 3,5 polegadas, com capacidade para 720 KB (baixa densidade) ou 1,44 MB (alta densidade). No início da década, a IBM tentou impor disquetes de 3,5’’ de densidade extra, com capacidade para 2,88 MB, mas este formato nunca chegou a tornar-se norma.
BackupSoft. Hard. Termo normalmente usado no contexto das cópias de segurança de documentos, ficheiros ou programas. Pode ser usado no contexto do software usado para realizar a tarefa (“software de backup”) ou como referência directa às cópias realizadas (“cópia de backup” ou simplesmente “backups”). Pode ser igualmente usado no contexto de algo que permita redundância, como no caso das fontes de alimentação (“backup power supply”), ventoinhas (“backup fan”) ou mesmo discos rígidos (“backup disk”).
Tabela de Comandos do Windows
Utilitário / Programa Comando
Opções de Acessibilidade access.cpl
Assistente Para Adicionar Hardware hdwwiz.cpl
Adicionar ou Remover Programas appwiz.cpl
Ferramentas Administrativas control admintools
Atualizações Automáticas wuaucpl.cpl
Assitente Para Transferência via Bluetooth fsquirt
Calculatora calc
Gerenciador de Certificados certmgr.msc
Mapa de Caracteres charmap
Utilitário "Check Disk" (Antigo "Scandisk") chkdsk
Visualizador da Àrea de Transferência clipbrd
Prompt de Comando cmd
Serviços de Componente dcomcnfg
Gerenciamento do Computador compmgmt.msc
Painel de Controle control
Propriedades de Data e Hora timedate.cpl
Compartilhamento DDE ddeshare
Gerenciador de Dispositivos devmgmt.msc
Painel de Controle do Direct X(Se Instalado)* directx.cpl
Ferramenta de Diagnóstico do Direct X dxdiag
Limpeza de Disco cleanmgr
Desfragmentador de Disco dfrg.msc ou defrag
Gerenciamento de Disco diskmgmt.msc
Gerenciador de Particionamento de Disco diskpart
Propriedades de Vídeo control desktop
Propriedades de Vídeo desk.cpl
Propriedades de Video (c/aba "Aparência" Selecionada) control color
Dr. Watson System Troubleshooting Utility drwtsn32
Gerenciador de Verificação de Drivers verifier
Visualizar Eventos eventvwr.msc
Verificação de assinatura de arquivo sigverif
Findfast findfast.cpl
Opções de Pastas control folders
Fontes control fonts
Pasta "Fonts" fonts
Free Cell (Game) freecell
Controladores de Jogo joy.cpl
Diretivas de Grupo (XP Pro) gpedit.msc
Copas (Game) mshearts
Iexpress iexpress
Serviços de Indexação ciadv.msc
Propriedades de Internet inetcpl.cpl
IP Configuration (Display Connection Configuration) ipconfig /all
IP Configuration (Display DNS Cache Contents) ipconfig /displaydns
IP Configuration (Delete DNS Cache Contents) ipconfig /flushdns
IP Configuration (Release All Connections) ipconfig /release
IP Configuration (Renew All Connections) ipconfig /renew
IP Configuration (Refreshes DHCP & Re-Registers DNS) ipconfig /registerdns
IP Configuration (Display DHCP Class ID) ipconfig /showclassid
IP Configuration (Modifies DHCP Class ID) ipconfig /setclassid
Painel de Controle Java (Se Instalado) jpicpl32.cpl
Painel de Controle Java (Se Instalado) javaws
Propriedades do Teclado control keyboard
Configurações Locais de Segurança secpol.msc
Usuário e Grupos Locais lusrmgr.msc
Efetua LogOff do Windows (não pede confirmação) logoff
Microsoft Chat winchat
Minesweeper Game winmine
Mouse Properties control mouse
Mouse Properties main.cpl
Network Connections control netconnections
Network Connections ncpa.cpl
Network Setup Wizard netsetup.cpl
Notepad notepad
Nview Desktop Manager (If Installed) nvtuicpl.cpl
Object Packager packager
ODBC Data Source Administrator odbccp32.cpl
On Screen Keyboard osk
Opens AC3 Filter (If Installed) ac3filter.cpl
Password Properties password.cpl
Performance Monitor perfmon.msc
Performance Monitor perfmon
Phone and Modem Options telephon.cpl
Power Configuration powercfg.cpl
Printers and Faxes control printers
Printers Folder printers
Private Character Editor eudcedit
Quicktime (If Installed) QuickTime.cpl
Regional Settings intl.cpl
Registry Editor regedit
Área de Trabalho Remota mstsc
Armazenamento Removível ntmsmgr.msc
Gravador de Som sndrec32
Solicitações do operador do armazenamento removível ntmsoprq.msc
Conjunto de Diretivas Resultante - RSoP (XP Pro) rsop.msc
Scanners e Cameras sticpl.cpl
Tarefas Agendadas control schedtasks
Central de Segurança wscui.cpl
Serviços services.msc
Pastas Compartilhados fsmgmt.msc
Desliga o Windows shutdown -s
Propriedades de Sons e Dispositivos de Áudio mmsys.cpl
Paciência Spider (Jogo) spider
Utilitário de Rede Para Clientes SQL cliconfg
Editor de Configuração do Sistema sysedit
Utilitário de Configuração do Sistema msconfig
System File Checker Utility (Scan Immediately) sfc /scannow
System File Checker Utility (Scan Once At Next Boot) sfc /scanonce
System File Checker Utility (Scan On Every Boot) sfc /scanboot
System File Checker Utility (Return to Default Setting) sfc /revert
System File Checker Utility (Purge File Cache) sfc /purgecache
System File Checker Utility (Set Cache Size to size x) sfc /cachesize=x
Propriedades do Sistema sysdm.cpl
Gerenciador de tarefas taskmgr (ou CRT+ALT+DEL)
Cliente Telnet telnet
Contas de Usuárip nusrmgr.cpl
Gerenciador de Utilitários utilman
Windows Explorer explorer
Firewall do Windows firewall.cpl
Lente de Aumento magnify
Windows Management Infrastructure wmimgmt.msc
Ferramenta do Sistema de Segurança do Windows syskey
Página do Windows Update wupdmgr
Versão do Windows winver
Tour do Windows XP tourstart
Wordpad write
Bloco de Notas notepad
Internet Explorer iexplore