15
Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet . Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor . Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização. O termo foi utilizado pela primeira vez a 19 de Abril de 1995 , num artigo da autoria técnica de Stephen Lawton [1] , na Digital News & Reviews. Característica da intranet 1-Permite o compartilhamento de arquivos; 2-Permite o compartilhamento de impressoras; 3-Utiliza multiplos protocolos; 4-Permite a transmissão de vídeo. Ferramentas do Windows Windows Explorer (literalmente do inglês "explorador de janelas"), muitas vezes chamado em Portugal de Explorador do Windows (o que aparece na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows . Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas. Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Windows Explorer. Aparência do Windows Explorer A janela do Explorer tem uma Barra de Menu, no lado superior, acompanhada ou não de barras de ferramentas. Para chegar às funções do programa, acessa-se vários submenus, por meio de: Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um submenu, com a listagem das opções existentes; Teclado: pressionar e segurar a tecla ALT em conjunto com a letra que estiver sublinhada no menu desejado (A para Arquivo, E para editar, X para Exibir, etc). No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer. Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. A área do programa, logo abaixo das barras, está dividida em duas partes. Essas duas partes, contando-se da esquerda para direita, podem levar o nome de: árvore e conteúdo respectivamente,. Na primeira, é onde são apresentadas as pastas e sub-pastas contidas em seu computador (se a pasta contiver uma sub-pasta)esta conterá um sinal de mais (+) em sua frente. O lado do conteúdo será utilizado quando o usuário der um clique em uma pasta da árvore. Opções de Inicialização Você pode usar as opções de linha de comando para personalizar o modo de exibição padrão usado pelo Windows Explorer quando ele é iniciado ou para especificar o modo de exibição quando você inicia o Windows Explorer a partir de um prompt de comando. Você pode usar as seguintes opções com o comando Explorer.exe. Opção -> Resultado /n o Abre uma nova janela com um único painel para a seleção padrão. Geralmente é a raiz da unidade onde o Windows está instalado. /e o Inicia o Windows Explorer usando o modo de exibição padrão. /root, <object> o Abre um modo de exibição de janela do objeto especificado. /select, <object> o Abre um modo de exibição de janela com a pasta, arquivo ou programa especificado selecionado.

Internet Versus Intranet

Embed Size (px)

Citation preview

Page 1: Internet Versus Intranet

Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton[1], na Digital News & Reviews.Característica da intranet1-Permite o compartilhamento de arquivos;2-Permite o compartilhamento de impressoras;3-Utiliza multiplos protocolos;4-Permite a transmissão de vídeo.

Ferramentas do Windows Windows Explorer (literalmente do inglês "explorador de janelas"), muitas vezes chamado em Portugal de Explorador do Windows (o que aparece na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas.Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Windows Explorer.Aparência do Windows ExplorerA janela do Explorer tem uma Barra de Menu, no lado superior, acompanhada ou não de barras de ferramentas.Para chegar às funções do programa, acessa-se vários submenus, por meio de:

Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um submenu, com a listagem das opções existentes;

Teclado: pressionar e segurar a tecla ALT em conjunto com a letra que estiver sublinhada no menu desejado (A para Arquivo, E para editar, X para Exibir, etc).

No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer. Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. A área do programa, logo abaixo das barras, está dividida em duas partes.Essas duas partes, contando-se da esquerda para direita, podem levar o nome de: árvore e conteúdo respectivamente,.Na primeira, é onde são apresentadas as pastas e sub-pastas contidas em seu computador (se a pasta contiver uma sub-pasta)esta conterá um sinal de mais (+) em sua frente.O lado do conteúdo será utilizado quando o usuário der um clique em uma pasta da árvore.Opções de InicializaçãoVocê pode usar as opções de linha de comando para personalizar o modo de exibição padrão usado pelo Windows Explorer quando ele é iniciado ou para especificar o modo de exibição quando você inicia o Windows Explorer a partir de um prompt de comando.Você pode usar as seguintes opções com o comando Explorer.exe.Opção -> Resultado

/n o Abre uma nova janela com um único painel para a seleção padrão.

Geralmente é a raiz da unidade onde o Windows está instalado. /e

o Inicia o Windows Explorer usando o modo de exibição padrão. /root, <object>

o Abre um modo de exibição de janela do objeto especificado. /select, <object>

o Abre um modo de exibição de janela com a pasta, arquivo ouprograma especificado selecionado.

Executar o Windows Explorer a partir de um prompt de comandoPara executar o Windows Explorer a partir de um prompt de comando:

1. Clique em Iniciar e, em seguida, clique em Executar.2. Na caixa Abrir, digite Explorer e clique em OK.

ExemplosOs exemplos a seguir descrevem o uso das opções do Windows Explorer.

Explorer /n

Este comando abre uma janela do Explorer usando a configuração padrão. Geralmente é a raiz da unidade onde o Windows está instalado.

Explorer /eEste comando inicia o Windows Explorer usando o modo de exibição padrão.

Explorer /root, C:\Windows\CursorsEste comando inicia o Windows Explorer na pasta C:\Windows\Cursors. Esse exemplo usa C:\Windows\Cursors como a pasta "raiz" do Windows Explorer. OBSERVAÇÃO: observe a vírgula depois da opção "/root" no comando.

Page 2: Internet Versus Intranet

Explorer /select, C:\Windows\Cursors\banana.aniEste comando inicia o Windows Explorer com o arquivo "C:\Windows\Cursors\banana.ani" selecionado. OBSERVAÇÃO: observe a vírgula depois da opção "/select" no comando.

As opções do Windows Explorer podem ser combinadas em um único comando.O exemplo a seguir mostra a combinação das opções de linha de comando no Windows Explorer.

Explorer /root, \\ servidor \ compartilhamento, select, Program.exeEste comando inicia o Windows Explorer usando o compartilhamento remoto como a pasta "raiz", junto com o arquivo Program.exe selecionado.

Alterar a pasta de inicialização padrão do Windows ExplorerPara alterar a pasta de inicialização padrão do Windows Explorer:

1. Clique em Iniciar, aponte para Todos os programas, para Acessórios e depois clique com o botão direito do mouse em Windows Explorer.

2. No menu exibido, clique em Propriedades.3. Na caixa Destino, anexe a opção de linha de comando "/root" ao comando "%SystemRoot%\Explorer.exe",

usando o local de inicialização desejado.Por exemplo, se você desejar que o Windows Explorer inicie na raiz da unidade C, edite o comando desta forma: %SystemRoot%\Explorer.exe /root, C:\

Page 3: Internet Versus Intranet
Page 4: Internet Versus Intranet

Painel de Controle (Brasil) ou Painel de Controlo (Portugal) é uma pasta de sistema do Microsoft Windows, na qual consiste em personalizar as configurações do computador.

Comandos do Windows: Você acha que conhece   todos?

Se você é um geek (amante da informática ), que já por muito tempo trabalha com computadores, provavelmente conhece diversos atalhos e comandos do Windows que são executados a partir do teclado .

Page 5: Internet Versus Intranet

Eu pensava que conhecia quase todos os comandos do Windows… Mas depois de dar uma boa olhada na tabela abaixo, pensei duas vezes! Estava redondamente enganado! Trata-se de uma vasta lista com comandos de teclado que ajudam bastante a ganhar tempo quando se está trabalhando no Windows . A maioria dos comandos são atalhos para ferramentas de configuração ou reparo que são extremanente úteis.Como rodar esses comandos? Utilize as teclas “Windows + R” (a tecla Windows fica entre a tecla Ctrl e Alt, no canto inferior esquerdo do teclado). Ou clique em “Iniciar” > “Executar”.A seguinte janelinha irá se abrir:

Daí é só digitar um dos comandos e teclar “Enter”(ou clicar em OK).Quanto aos comandos em itálico, ou eu não sei o pra que servem, ou não entendi como eles funcionam. Mas estou testando todos e a medida que for descobrindo as suas funções, vou atualizando a tabela. Pretendo coletar mais comandos em breve.Segue uma prévia da tabela: (Veja a tabela completa)

Utilitário / Programa Comando

Opções de Acessibilidade access.cpl

Assistente Para Adicionar Hardware hdwwiz.cpl

Adicionar ou Remover Programas appwiz.cpl

Ferramentas Administrativas control admintools

Atualizações Automáticas wuaucpl.cpl

Assitente Para Transferência via Bluetooth fsquirt

Calculadora calc

Gerenciador de Certificados certmgr.msc

Mapa de Caracteres charmap

Utilitário “Check Disk” (Antigo “Scandisk”) chkdsk

Visualizador da Àrea de Transferência clipbrd

Prompt de Comando cmd

Serviços de Componente dcomcnfg

Gerenciamento do Computador compmgmt.msc

Painel de Controle control

Propriedades de Data e Hora timedate.cpl

Compartilhamento DDE ddeshare

Gerenciador de Dispositivos devmgmt.msc

Painel de Controle do Direct X(Se Instalado)* directx.cpl

Ferramenta de Diagnóstico do Direct X dxdiag

Limpeza de Disco cleanmgr

Desfragmentador de Disco dfrg.msc ou defrag

Page 6: Internet Versus Intranet

Entendendo conceitos de segurança do seu Sistema Operacional.

Segurança é um assunto muito discutido atualmente, com o nível de invasões hacker aparecendo, as maquinas devem estar sempre muito bem protegidas. Agora vamos entender as formas adequadas de proteção de uma maquina. 

-  Firewall (Parede de fogo) Como o próprio nome diz, um Firewall é bastante requisitado no sistema operacional, e não estamos falando apenas de Windows. No Windows podemos citar como um bom Firewall o Norton Firewall ou o proprio Firewall do windows, que permite ser configurado todas as suas ações. Assim como no Windows, o Linux também tem seu Firewall, que se chama IPTABLES e já vem com o próprio sistema operacional, mais deixaremos essa parte para outra hora. -  Services Pack A importância de atualização do service pack é um fator muito importante para a segurança do seu sistema. O Service Pack nada mais é do que um conjunto de HOT FIX, várias porções de atualizaçoes, em um só! -  O Sistema E vem aquela pergunta: Mais com a atualização vai ocupar mais espaço no meu computador?Não. A Atualização do sistema apenas substitui os arquivos que estão com defeito por arquivos bons. É recomendável estar semanalmente procurando fazer as atualizações no Windows Update, que verifica todo o seu computador a fim de buscar erros e atualizá-los na devida forma. É preciso estar bem preparado hoje em dia, pois nunca se sabe quando seremos atacados! Por issu, mantenham suas atualizações em dia. Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos

Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou

pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e

qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso

restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de

ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para

análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode

ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a

cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade --

representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da

segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a

irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a

privacidade é também uma grande preocupação.Os atributos básicos (segundo os padrões internacionais) são os

seguintes: Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas,

ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a

informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação,

incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja,

por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se

consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma

vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.Para a montagem desta política,

deve-se levar em conta: Riscos associados à falta de segurança; Benefícios; Custos de implementação dos

mecanismos.

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura

que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os

controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...

Page 7: Internet Versus Intranet

Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente

controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por

elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la

ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um

conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa

é a decifração.

Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função,

garantindo a integridade do documento associado, mas não a sua confidencialidade.

Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem,

consistindo na adição.

Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.

Mecanismos de certificação. Atesta a validade de um documento.

Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação

por intrusos.

Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um

spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja

de fato explorando uma vulnerabilidade daquele sistema.Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

CD-ROMHard. Iniciais de Compact Disc – Read-Only Memory. Variação do disco compacto para armazenamento de dados surgida em 1985. Os CD-ROM são capazes de armazenar cerca de 640 MB de informação.

Disco RígidoHard. Disco magnético de material rígido magnetizável (normalmente, metálico). Assim chamado por oposição a disco flexível (do inglês, “floppy disk”). Nos computadores pessoais os discos rígidos são os principais dispositivos de armazenamento de dados, e é neles que residem o sistema operativo e as principais aplicações. O disco rígido foi inventado pela IBM e apareceu pela primeira vez, numa versão de 10 MB, no IBM-PC XT.

DisqueteHard. Disco flexível, fechado dentro de um invólucro plástico rígido, com capacidade de armazenamento e transferência de dados, usado na maioria dos computadores pessoais. Até ao final dos anos 80, as disquetes mais usadas era as de 5,25 polegadas (escreve-se normalmente 5,25’’ ou 51/4’’ e lê-se “cinco e um quarto”), com capacidade para 360 KB (disquetes de baixa densidade) ou 1,2 MB (disquetes de alta densidade). Nos anos 90, o formato mais usado passou a ser o de 3,5 polegadas, com capacidade para 720 KB (baixa densidade) ou 1,44 MB (alta densidade). No início da década, a IBM tentou impor disquetes de 3,5’’ de densidade extra, com capacidade para 2,88 MB, mas este formato nunca chegou a tornar-se norma.

BackupSoft. Hard. Termo normalmente usado no contexto das cópias de segurança de documentos, ficheiros ou programas. Pode ser usado no contexto do software usado para realizar a tarefa (“software de backup”) ou como referência directa às cópias realizadas (“cópia de backup” ou  simplesmente “backups”). Pode ser igualmente usado no contexto de algo que permita redundância, como no caso das fontes de alimentação (“backup power supply”), ventoinhas (“backup fan”) ou mesmo discos rígidos (“backup disk”).

Page 8: Internet Versus Intranet
Page 9: Internet Versus Intranet

Tabela de Comandos do Windows

Utilitário / Programa Comando

Opções de Acessibilidade access.cpl

Assistente Para Adicionar Hardware hdwwiz.cpl

Adicionar ou Remover Programas appwiz.cpl

Ferramentas Administrativas control admintools

Atualizações Automáticas wuaucpl.cpl

Page 10: Internet Versus Intranet

Assitente Para Transferência via Bluetooth fsquirt

Calculatora calc

Gerenciador de Certificados certmgr.msc

Mapa de Caracteres charmap

Utilitário "Check Disk" (Antigo "Scandisk") chkdsk

Visualizador da Àrea de Transferência clipbrd

Prompt de Comando cmd

Serviços de Componente dcomcnfg

Gerenciamento do Computador compmgmt.msc

Painel de Controle control

Propriedades de Data e Hora timedate.cpl

Compartilhamento DDE ddeshare

Gerenciador de Dispositivos devmgmt.msc

Painel de Controle do Direct X(Se Instalado)* directx.cpl

Ferramenta de Diagnóstico do Direct X dxdiag

Limpeza de Disco cleanmgr

Desfragmentador de Disco dfrg.msc ou defrag

Gerenciamento de Disco diskmgmt.msc

Gerenciador de Particionamento de Disco diskpart

Propriedades de Vídeo control desktop

Propriedades de Vídeo desk.cpl

Propriedades de Video (c/aba "Aparência" Selecionada) control color

Dr. Watson System Troubleshooting Utility drwtsn32

Gerenciador de Verificação de Drivers verifier

Visualizar Eventos eventvwr.msc

Verificação de assinatura de arquivo sigverif

Findfast findfast.cpl

Opções de Pastas control folders

Fontes control fonts

Pasta "Fonts" fonts

Free Cell (Game) freecell

Controladores de Jogo joy.cpl

Page 11: Internet Versus Intranet

Diretivas de Grupo (XP Pro) gpedit.msc

Copas (Game) mshearts

Iexpress iexpress

Serviços de Indexação ciadv.msc

Propriedades de Internet inetcpl.cpl

IP Configuration (Display Connection Configuration) ipconfig /all

IP Configuration (Display DNS Cache Contents) ipconfig /displaydns

IP Configuration (Delete DNS Cache Contents) ipconfig /flushdns

IP Configuration (Release All Connections) ipconfig /release

IP Configuration (Renew All Connections) ipconfig /renew

IP Configuration (Refreshes DHCP & Re-Registers DNS) ipconfig /registerdns

IP Configuration (Display DHCP Class ID) ipconfig /showclassid

IP Configuration (Modifies DHCP Class ID) ipconfig /setclassid

Painel de Controle Java (Se Instalado) jpicpl32.cpl

Painel de Controle Java (Se Instalado) javaws

Propriedades do Teclado control keyboard

Configurações Locais de Segurança secpol.msc

Usuário e Grupos Locais lusrmgr.msc

Efetua LogOff do Windows (não pede confirmação) logoff

Microsoft Chat winchat

Minesweeper Game winmine

Mouse Properties control mouse

Mouse Properties main.cpl

Network Connections control netconnections

Network Connections ncpa.cpl

Network Setup Wizard netsetup.cpl

Notepad notepad

Nview Desktop Manager (If Installed) nvtuicpl.cpl

Object Packager packager

ODBC Data Source Administrator odbccp32.cpl

On Screen Keyboard osk

Opens AC3 Filter (If Installed) ac3filter.cpl

Page 12: Internet Versus Intranet

Password Properties password.cpl

Performance Monitor perfmon.msc

Performance Monitor perfmon

Phone and Modem Options telephon.cpl

Power Configuration powercfg.cpl

Printers and Faxes control printers

Printers Folder printers

Private Character Editor eudcedit

Quicktime (If Installed) QuickTime.cpl

Regional Settings intl.cpl

Registry Editor regedit

Área de Trabalho Remota mstsc

Armazenamento Removível ntmsmgr.msc

Gravador de Som sndrec32

Solicitações do operador do armazenamento removível ntmsoprq.msc

Conjunto de Diretivas Resultante - RSoP (XP Pro) rsop.msc

Scanners e Cameras sticpl.cpl

Tarefas Agendadas control schedtasks

Central de Segurança wscui.cpl

Serviços services.msc

Pastas Compartilhados fsmgmt.msc

Desliga o Windows shutdown -s

Propriedades de Sons e Dispositivos de Áudio mmsys.cpl

Paciência Spider (Jogo) spider

Utilitário de Rede Para Clientes SQL cliconfg

Editor de Configuração do Sistema sysedit

Utilitário de Configuração do Sistema msconfig

System File Checker Utility (Scan Immediately) sfc /scannow

System File Checker Utility (Scan Once At Next Boot) sfc /scanonce

System File Checker Utility (Scan On Every Boot) sfc /scanboot

System File Checker Utility (Return to Default Setting) sfc /revert

System File Checker Utility (Purge File Cache) sfc /purgecache

Page 13: Internet Versus Intranet

System File Checker Utility (Set Cache Size to size x) sfc /cachesize=x

Propriedades do Sistema sysdm.cpl

Gerenciador de tarefas taskmgr (ou CRT+ALT+DEL)

Cliente Telnet telnet

Contas de Usuárip nusrmgr.cpl

Gerenciador de Utilitários utilman

Windows Explorer explorer

Firewall do Windows firewall.cpl

Lente de Aumento magnify

Windows Management Infrastructure wmimgmt.msc

Ferramenta do Sistema de Segurança do Windows syskey

Página do Windows Update wupdmgr

Versão do Windows winver

Tour do Windows XP tourstart

Wordpad write

Bloco de Notas notepad

Internet Explorer iexplore