terça-feira, 21 de julho de 2015



Com os atalhos de teclado , se tornam mais rápidas atividades feitas no computador. Abaixo, listarei atalhos que são importantes e que geralmente, são cobrados em questões de concursos.


- Copiar um item selecionado: Ctrl+C


- Recortar um item selecionado: Ctrl+X


- Colar um item selecionado: Ctrl+V

- Desfazer uma ação: Ctrl+Z

- Refazer o que acabei de desfazer: Ctrl+Y

- Selecionar tudo: Ctrl+A

- Imprimir: Ctrl+P

- Alternar entre janelas abertas: Alt+Tab


Se várias janelas estiverem abertas e você não tiver certeza de qual precisa, pressione Alt+Tab e veja uma miniatura de todas as janelas abertas. Em seguida, enquanto mantém pressionada tecla Alt, pressione a tecla Tab várias vezes até chegar à janela que você quer.

- Recolher tudo e mostrar a área de trabalho: Winkey+D

Use este atalho para minimizar as várias janelas abertas de uma vez e verificar algo na área de trabalho.

- Minimizar uma janela: Winkey+Seta para baixo

Minimize uma janela e veja o que há sob ela. O atalho é muito rápido. Se a janela já estiver maximizada (cobrindo toda a tela), ela ficará no tamanho “normal”. E, se estiver no tamanho normal, ela será minimizada inteiramente.

- Maximizar uma janela: Winkey+Seta para cima

O procedimento para maximizar janelas usando atalhos de teclado no Windows 7 é similar ao procedimento para minimizá-las.


- Comparar janelas abertas: Winkey+Seta para a esquerda ou Seta para a direita

Este atalho pode ser usado para comparar dois documentos abertos ou para anotar algo enquanto você está de olho no navegador.

- Abrir o Gerenciador de Tarefas: Ctrl+Shift+Esc
Este simples atalho leva você rapidamente para o Gerenciador de Tarefas, sem etapas intermediárias.

- Bloquear o computador ou alternar usuários: Winkey+L
Este atalho bloqueia seu computador e exibe instantaneamente a tela de logon.

- Escolha um modo de exibição de apresentação: Winkey+P
Se você está fazendo uma apresentação ou usando múltiplos monitores, é muito simples alternar configurações.



- Pesquisar arquivos e pastas: Winkey+F

Antes, localizar um arquivo podia ser quase uma expedição arqueológica. Mas, hoje, as pesquisas são realmente fáceis e completas. Use este atalho para abrir uma janela de pesquisa, digite algumas palavras e pronto.

- Abrir uma nova instância de um programa: Winkey+Shift+Clicar em um ícone da barra de tarefas

A navegação por guias no Internet Explorer do Windows 7 é algo muito bem-vindo, mas às vezes é necessário abrir uma janela do navegador totalmente nova. Para isso, clique no ícone do Internet Explorer, mantendo a tecla Shift pressionada.

- Obtenha ajuda: Winkey+F1

É o atalho mais simples que existe. Se algo não der certo e você não souber o que fazer, pressione F1.

Observação: Winkey é a tecla com o logo do Windows - winkey

sexta-feira, 17 de julho de 2015

Está listado abaixo, alguns conceitos básicos sobre segurança da informação. Bons Estudos


segurança



a) Princípios  



Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.


Autenticidade: Entende-se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas.  Irretratabilidade (não-repúdio): Impossibilidade de negar a autoria em relação a uma transação anteriormente feita. Garantia de que a informação não será negada.


b) Ameaças  



Ambientais e Defeitos de Hardware: Inundações, incêndios, panes elétricas. São as situações onde não há como prever a ocorrência. Para minimizar os danos causados recomenda-se utilizar as técnicas de cópias de segurança ou backup.
Hacker: Usuário que modifica softwares e hardwares com o intuito de aprimorá- los ou disponibilizar novas funcionalidades;  


Cracker: Usuário que se utiliza de códigos maliciosos para obter informações privilegiadas, causar danos ou adquirir recursos.  


Desatualizações: Programas desatualizados podem apresentar brechas de segurança que podem ser utilizados por hackers ou crackers.
Usuários: Usuários descontentes (com intenção de causar danos) ou usuários leigos (falta de conhecimento técnico) podem levar os sistemas a falhas de segurança.  


Spam: Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).


Prejuízos advindos da ação de Spam:


i. Não recebimento de e-mails. Acúmulo da caixa postal.


ii. Gasto desnecessário de tempo.


iii. Aumento de custos.


iv. Perda de produtividade.
v. Divulgação de Conteúdo impróprio ou ofensivo.


vi. Prejuízos financeiros causados por fraude.  Ataques:Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador.  


Malwares: Do Inglês Malicious software (software malicioso).Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador.
Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.


Fraudes e Golpes: Ações que visam obter vantagens e informações de outros usuários.


c) Malwares  



Vírus: Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.  


Vírus de Macro: São vírus que se utilizam de macros criadas em linguagem Visual Basic for Applications (VBA), linguagem essa disponível para utilização nos aplicativos do Microsoft Office e algumas outras aplicações. O VBA possui acesso à maioria das funções do sistema operacional e suporta execução automática de código quando um documento é aberto. Tal arquitetura torna relativamente simples a construção de vírus informáticos, conhecidos popularmente como vírus de macro.  


Worms: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.  


Cavalo de Tróia (Trojan): Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executaoutras funções normalmente maliciosas e sem o conhecimento do usuário.


Keyloggers: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.  Screenloggers: Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado.  


Spyware: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa
.  
Adware: Do InglêsAdvertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.  


Backdoors: Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.  


Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectado. Desta forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.  


Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo. O sniffing pode ser utilizado com propósitos maliciosos por invasores que tentam capturar o tráfego da rede com diversos objetivos, dentre os quais podem ser citados, obter cópias de arquivos importantes durante sua transmissão, e obter senhas que permitam estender o seu raio de penetração em um ambiente invadido ou ver as conversações em tempo real.  

Botnet: Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores  utilizando software de computação distribuída. As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade underground. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado.
Há alguns dias atrás, divulguei um link de uma apostila sobre linux para um concurso que será realizado do IFPB. Percebi também, que essa apostila poderia ser de grande proveito para os concurseiros que irão prestar concurso do TCU - Técnico Federal de Controle Externo. Segue o link abaixo:

https://linux.ime.usp.br/arquivos/apostila.pdf

Bons Estudos! Em breve, divulgarei outros materiais sobre informática.

terça-feira, 7 de julho de 2015



Recentemente, procurando por um bom material de informática para o concurso do IFPB, achei essa apostila sobre linux. O conteúdo é bastante didático, mostra todas as telas, bem como os comandos básicos para utilizar este sistema operacional. Garanto que lendo e conseguindo entender o conteúdo proposto, o concurseiro consegue acertar as questões referentes a linux na prova do IFPB. 


Segue o link da apostila:
https://linux.ime.usp.br/arquivos/apostila.pdf

Bons Estudos! 
Você gosta de aprender novas tecnologias? Recentemente, encontrei em minhas buscas pela web, um site que disponibiliza Ebooks de graça para qualquer usuário na internet, é só se cadastrar e baixar! Já baixei alguns ebooks bastante interessantes, tais como: 

Machine Learning Using C# Succinctly















Android Programming Succinctly











No site, existe uma gama de ebooks de diversos contéudos sobre as demais tecnologias presentes no mercado. Dá uma conferida lá: https://www.syncfusion.com/resources/techportal/ebooks