Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet . Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor . Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização. O termo foi utilizado pela primeira vez a 19 de Abril de 1995 , num artigo da autoria técnica de Stephen Lawton [1] , na Digital News & Reviews. Característica da intranet 1-Permite o compartilhamento de arquivos; 2-Permite o compartilhamento de impressoras; 3-Utiliza multiplos protocolos; 4-Permite a transmissão de vídeo. Ferramentas do Windows Windows Explorer (literalmente do inglês "explorador de janelas"), muitas vezes chamado em Portugal de Explorador do Windows (o que aparece na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows . Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas. Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Windows Explorer. Aparência do Windows Explorer A janela do Explorer tem uma Barra de Menu, no lado superior, acompanhada ou não de barras de ferramentas. Para chegar às funções do programa, acessa-se vários submenus, por meio de: Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um submenu, com a listagem das opções existentes; Teclado: pressionar e segurar a tecla ALT em conjunto com a letra que estiver sublinhada no menu desejado (A para Arquivo, E para editar, X para Exibir, etc). No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer. Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. A área do programa, logo abaixo das barras, está dividida em duas partes. Essas duas partes, contando-se da esquerda para direita, podem levar o nome de: árvore e conteúdo respectivamente,. Na primeira, é onde são apresentadas as pastas e sub-pastas contidas em seu computador (se a pasta contiver uma sub-pasta)esta conterá um sinal de mais (+) em sua frente. O lado do conteúdo será utilizado quando o usuário der um clique em uma pasta da árvore. Opções de Inicialização Você pode usar as opções de linha de comando para personalizar o modo de exibição padrão usado pelo Windows Explorer quando ele é iniciado ou para especificar o modo de exibição quando você inicia o Windows Explorer a partir de um prompt de comando. Você pode usar as seguintes opções com o comando Explorer.exe. Opção -> Resultado /n o Abre uma nova janela com um único painel para a seleção padrão. Geralmente é a raiz da unidade onde o Windows está instalado. /e o Inicia o Windows Explorer usando o modo de exibição padrão. /root, <object> o Abre um modo de exibição de janela do objeto especificado. /select, <object> o Abre um modo de exibição de janela com a pasta, arquivo ou programa especificado selecionado.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização.O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton[1], na Digital News & Reviews.Característica da intranet1-Permite o compartilhamento de arquivos;2-Permite o compartilhamento de impressoras;3-Utiliza multiplos protocolos;4-Permite a transmissão de vídeo.
Ferramentas do Windows Windows Explorer (literalmente do inglês "explorador de janelas"), muitas vezes chamado em Portugal de Explorador do Windows (o que aparece na versão portuguesa de todas as versões do Windows) é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos, podendo também ser utilizado para a instalação de programas.Seu ícone é uma pasta (diretório) amarela com uma lupa por cima da mesma e o nome de seu arquivo é Explorer.exe, o qual normalmente se encontra em C:\Windows. Para encontrar esse programa, clique no botão "Iniciar", em seguida, em Programas e em Windows Explorer.Aparência do Windows ExplorerA janela do Explorer tem uma Barra de Menu, no lado superior, acompanhada ou não de barras de ferramentas.Para chegar às funções do programa, acessa-se vários submenus, por meio de:
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá um submenu, com a listagem das opções existentes;
Teclado: pressionar e segurar a tecla ALT em conjunto com a letra que estiver sublinhada no menu desejado (A para Arquivo, E para editar, X para Exibir, etc).
No menu Exibir pode-se escolher como se deseja ver o conteúdo do Explorer. Para se visualizar as barras de ferramentas e de status elas devem estar marcadas. A área do programa, logo abaixo das barras, está dividida em duas partes.Essas duas partes, contando-se da esquerda para direita, podem levar o nome de: árvore e conteúdo respectivamente,.Na primeira, é onde são apresentadas as pastas e sub-pastas contidas em seu computador (se a pasta contiver uma sub-pasta)esta conterá um sinal de mais (+) em sua frente.O lado do conteúdo será utilizado quando o usuário der um clique em uma pasta da árvore.Opções de InicializaçãoVocê pode usar as opções de linha de comando para personalizar o modo de exibição padrão usado pelo Windows Explorer quando ele é iniciado ou para especificar o modo de exibição quando você inicia o Windows Explorer a partir de um prompt de comando.Você pode usar as seguintes opções com o comando Explorer.exe.Opção -> Resultado
/n o Abre uma nova janela com um único painel para a seleção padrão.
Geralmente é a raiz da unidade onde o Windows está instalado. /e
o Inicia o Windows Explorer usando o modo de exibição padrão. /root, <object>
o Abre um modo de exibição de janela do objeto especificado. /select, <object>
o Abre um modo de exibição de janela com a pasta, arquivo ouprograma especificado selecionado.
Executar o Windows Explorer a partir de um prompt de comandoPara executar o Windows Explorer a partir de um prompt de comando:
1. Clique em Iniciar e, em seguida, clique em Executar.2. Na caixa Abrir, digite Explorer e clique em OK.
ExemplosOs exemplos a seguir descrevem o uso das opções do Windows Explorer.
Explorer /n
Este comando abre uma janela do Explorer usando a configuração padrão. Geralmente é a raiz da unidade onde o Windows está instalado.
Explorer /eEste comando inicia o Windows Explorer usando o modo de exibição padrão.
Explorer /root, C:\Windows\CursorsEste comando inicia o Windows Explorer na pasta C:\Windows\Cursors. Esse exemplo usa C:\Windows\Cursors como a pasta "raiz" do Windows Explorer. OBSERVAÇÃO: observe a vírgula depois da opção "/root" no comando.
Explorer /select, C:\Windows\Cursors\banana.aniEste comando inicia o Windows Explorer com o arquivo "C:\Windows\Cursors\banana.ani" selecionado. OBSERVAÇÃO: observe a vírgula depois da opção "/select" no comando.
As opções do Windows Explorer podem ser combinadas em um único comando.O exemplo a seguir mostra a combinação das opções de linha de comando no Windows Explorer.
Explorer /root, \\ servidor \ compartilhamento, select, Program.exeEste comando inicia o Windows Explorer usando o compartilhamento remoto como a pasta "raiz", junto com o arquivo Program.exe selecionado.
Alterar a pasta de inicialização padrão do Windows ExplorerPara alterar a pasta de inicialização padrão do Windows Explorer:
1. Clique em Iniciar, aponte para Todos os programas, para Acessórios e depois clique com o botão direito do mouse em Windows Explorer.
2. No menu exibido, clique em Propriedades.3. Na caixa Destino, anexe a opção de linha de comando "/root" ao comando "%SystemRoot%\Explorer.exe",
usando o local de inicialização desejado.Por exemplo, se você desejar que o Windows Explorer inicie na raiz da unidade C, edite o comando desta forma: %SystemRoot%\Explorer.exe /root, C:\
Painel de Controle (Brasil) ou Painel de Controlo (Portugal) é uma pasta de sistema do Microsoft Windows, na qual consiste em personalizar as configurações do computador.
Comandos do Windows: Você acha que conhece todos?
Se você é um geek (amante da informática ), que já por muito tempo trabalha com computadores, provavelmente conhece diversos atalhos e comandos do Windows que são executados a partir do teclado .
Eu pensava que conhecia quase todos os comandos do Windows… Mas depois de dar uma boa olhada na tabela abaixo, pensei duas vezes! Estava redondamente enganado! Trata-se de uma vasta lista com comandos de teclado que ajudam bastante a ganhar tempo quando se está trabalhando no Windows . A maioria dos comandos são atalhos para ferramentas de configuração ou reparo que são extremanente úteis.Como rodar esses comandos? Utilize as teclas “Windows + R” (a tecla Windows fica entre a tecla Ctrl e Alt, no canto inferior esquerdo do teclado). Ou clique em “Iniciar” > “Executar”.A seguinte janelinha irá se abrir:
Daí é só digitar um dos comandos e teclar “Enter”(ou clicar em OK).Quanto aos comandos em itálico, ou eu não sei o pra que servem, ou não entendi como eles funcionam. Mas estou testando todos e a medida que for descobrindo as suas funções, vou atualizando a tabela. Pretendo coletar mais comandos em breve.Segue uma prévia da tabela: (Veja a tabela completa)
Utilitário / Programa Comando
Opções de Acessibilidade access.cpl
Assistente Para Adicionar Hardware hdwwiz.cpl
Adicionar ou Remover Programas appwiz.cpl
Ferramentas Administrativas control admintools
Atualizações Automáticas wuaucpl.cpl
Assitente Para Transferência via Bluetooth fsquirt
Entendendo conceitos de segurança do seu Sistema Operacional.
Segurança é um assunto muito discutido atualmente, com o nível de invasões hacker aparecendo, as maquinas devem estar sempre muito bem protegidas. Agora vamos entender as formas adequadas de proteção de uma maquina.
- Firewall (Parede de fogo) Como o próprio nome diz, um Firewall é bastante requisitado no sistema operacional, e não estamos falando apenas de Windows. No Windows podemos citar como um bom Firewall o Norton Firewall ou o proprio Firewall do windows, que permite ser configurado todas as suas ações. Assim como no Windows, o Linux também tem seu Firewall, que se chama IPTABLES e já vem com o próprio sistema operacional, mais deixaremos essa parte para outra hora. - Services Pack A importância de atualização do service pack é um fator muito importante para a segurança do seu sistema. O Service Pack nada mais é do que um conjunto de HOT FIX, várias porções de atualizaçoes, em um só! - O Sistema E vem aquela pergunta: Mais com a atualização vai ocupar mais espaço no meu computador?Não. A Atualização do sistema apenas substitui os arquivos que estão com defeito por arquivos bons. É recomendável estar semanalmente procurando fazer as atualizações no Windows Update, que verifica todo o seu computador a fim de buscar erros e atualizá-los na devida forma. É preciso estar bem preparado hoje em dia, pois nunca se sabe quando seremos atacados! Por issu, mantenham suas atualizações em dia. Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.
Conceitos
Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou
pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso
restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de
ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para
análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode
ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade --
representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da
segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a
irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a
privacidade é também uma grande preocupação.Os atributos básicos (segundo os padrões internacionais) são os
seguintes: Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas,
ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a
informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja,
por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se
consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma
vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.Para a montagem desta política,
deve-se levar em conta: Riscos associados à falta de segurança; Benefícios; Custos de implementação dos
mecanismos.
Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura
que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente
controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por
elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la
ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um
conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa
é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem,
consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação
por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um
spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja
de fato explorando uma vulnerabilidade daquele sistema.Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.
CD-ROMHard. Iniciais de Compact Disc – Read-Only Memory. Variação do disco compacto para armazenamento de dados surgida em 1985. Os CD-ROM são capazes de armazenar cerca de 640 MB de informação.
Disco RígidoHard. Disco magnético de material rígido magnetizável (normalmente, metálico). Assim chamado por oposição a disco flexível (do inglês, “floppy disk”). Nos computadores pessoais os discos rígidos são os principais dispositivos de armazenamento de dados, e é neles que residem o sistema operativo e as principais aplicações. O disco rígido foi inventado pela IBM e apareceu pela primeira vez, numa versão de 10 MB, no IBM-PC XT.
DisqueteHard. Disco flexível, fechado dentro de um invólucro plástico rígido, com capacidade de armazenamento e transferência de dados, usado na maioria dos computadores pessoais. Até ao final dos anos 80, as disquetes mais usadas era as de 5,25 polegadas (escreve-se normalmente 5,25’’ ou 51/4’’ e lê-se “cinco e um quarto”), com capacidade para 360 KB (disquetes de baixa densidade) ou 1,2 MB (disquetes de alta densidade). Nos anos 90, o formato mais usado passou a ser o de 3,5 polegadas, com capacidade para 720 KB (baixa densidade) ou 1,44 MB (alta densidade). No início da década, a IBM tentou impor disquetes de 3,5’’ de densidade extra, com capacidade para 2,88 MB, mas este formato nunca chegou a tornar-se norma.
BackupSoft. Hard. Termo normalmente usado no contexto das cópias de segurança de documentos, ficheiros ou programas. Pode ser usado no contexto do software usado para realizar a tarefa (“software de backup”) ou como referência directa às cópias realizadas (“cópia de backup” ou simplesmente “backups”). Pode ser igualmente usado no contexto de algo que permita redundância, como no caso das fontes de alimentação (“backup power supply”), ventoinhas (“backup fan”) ou mesmo discos rígidos (“backup disk”).