0% acharam este documento útil (0 voto)
397 visualizações232 páginas

03 Informatica

O documento descreve conceitos básicos sobre sistemas operacionais, incluindo Windows, Linux, Mac OS, Unix. Detalha as características e evolução dessas plataformas ao longo do tempo.

Enviado por

Sheyla Weiss
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
397 visualizações232 páginas

03 Informatica

O documento descreve conceitos básicos sobre sistemas operacionais, incluindo Windows, Linux, Mac OS, Unix. Detalha as características e evolução dessas plataformas ao longo do tempo.

Enviado por

Sheyla Weiss
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

COACHING PARA CONCURSOS – ESTRATÉGIAS PARA SER APROVADO

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Noções de Sistema Operacional: Windows e Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O que é Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o


computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e
apresentam-no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware.
O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante
O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as
linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além


de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.:
Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas
e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.

Conheça alguns Sistemas Operacionais

UNIX: sistema operacional para grandes corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: sistema operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard;

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: sistema operacional em janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT,
lançado na década de 90. A partir da primeira interface, foram surgindo outras versões para
Windows, como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: sistema operacional de código aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para
usuários específicos.

Outras distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,


de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter [email protected] na cópia das mensagens.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança
na internet.

Os principais riscos na internet são:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas
do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução
de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança
do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados
em seu computador apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo seus e-mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e


certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos
autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja
estritamente necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de


maneira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos en