Apostila Windows 10
Apostila Windows 10
Apostila Windows 10
ENIAC - Lançado em 1946, o ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro
computador eletrônico para uso geral. Criado pelas Forças Armadas dos Estados Unidos para calcular a
localização de bombas, o ENIAC era enorme fisicamente, pesava mais de 27.000 kg (60.000 lb) e ocupava uma
sala grande. Para processar os dados, o ENIAC usava cerca de 18.000 válvulas, cada uma do tamanho de uma
lâmpada pequena. As válvulas queimavam com facilidade e precisavam ser substituídas frequentemente.
TIPOS DE COMPUTADORES
Existem muitos termos usados para descrever computadores. A maioria dessas palavras indica o
tamanho, o uso esperado ou a capacidade do computador. Embora o termo computador possa ser
aplicado virtualmente a qualquer equipamento que tenha um microprocessador, a maioria das pessoas
pensa no computador como um dispositivo que recebe do usuário informações através de um mouse ou
de um teclado, as processa e as exibe na tela de um monitor.
Mas vários são os tipos de computador e cada tipo pode ser subdividido em novos tipos. Você conhece
os diferentes tipos de computadores?
1. PC
2. Desktop
Um PC que não é desenhado para portabilidade é um computador desktop.
A expectativa com os sistemas desktop é de que você vai colocá-lo em um
local permanente, como a sua estação de trabalho no escritório ou em seu
home office. A maioria dos desktops oferece mais poder, mais capacidade de
armazenamento e maior versatilidade por menos custo que seus irmãos
portáteis.
Tech Arth Informática 2
3. Laptop
Também chamados notebooks, os laptops são computadores portáteis que
integram, em um único pacote operado à bateria e levemente maior que um
livro de capa dura, monitor, teclado e mouse (ou trackball), processador,
memória e disco rígido. A grande vantagem do laptop é que eles dão mobilidade
ao usuário sem perda de performance. Uma variação recente dos laptops são os
netbooks e os PCs ultramóveis (UMPCs).
4. PDA
Os Personal Digital Assistants (PDAs) são computadores firmemente integrados que,
com frequência, usam memória flash em vez de disco rígido para armazenamento. Esses
computadores geralmente não têm teclado, mas se baseiam na tecnologia de tela
sensível ao toque para a entrada de dados pelo usuário. Os PDAs são geralmente
menores que um livro de bolso, muito leves e com bateria de duração e vida útil
razoável. Uma versão levemente maior e mais pesada do PDA é o computador de mão,
ou handheld.
5. Workstation
O quinto tipo de computador é a workstation, ou estação de trabalho.
Uma workstation é simplesmente um desktop com um processador mais
poderoso, memória adicional e capacidade melhorada para desempenhar
um grupo especial de tarefas, como renderização de gráficos 3D ou
desenvolvimento de jogos.
6. Servidor
7. Mainframe
Nos primeiros dias da computação, os mainframes foram computadores
enormes que podiam encher uma sala inteira ou mesmo um andar todo. Como
o tamanho dos computadores diminuiu e a capacidade de processamento
aumentou, o termo mainframe caiu em desuso, em favor do servidor
corporativo (enterprise server). Você ainda ouve o termo ser usado,
especialmente em grandes empresas e em bancos, para descrever as enormes
máquinas que processam milhões de transações todos os dias
8. Minicomputador
Outro termo raramente usado, os minicomputadores ficam entre os
microcomputadores (PCs) e os mainframes (enterprise servers). Os
minicomputadores são chamados hoje de servidores midrange, ou servidores
intermediários.
9. Supercomputador
Este tipo de computador geralmente custa centenas de milhares ou até
milhões de dólares. Embora alguns supercomputadores sejam um sistema de
computador único, a maioria abrange múltiplos computadores de alta
performance trabalhando em paralelo como um sistema único. Os
supercomputadores mais conhecidos são feitos pela Cray Supercomputers.
Hardware e Software
Ligando o Computador
Ao ligar os hardwares como (1) estabilizador, (2) Torre, (3) Monitor você visualizará o
software mais importante instalado na sua máquina. Um exemplo deles pode ser o Windows
10, responsável por todo o gerenciamento dos programas gravados.
Torre Monitor
Estabilizador
Mouse
Teclado
Tech Arth Informática 4
W
indows 10 é um sistema operacional da
Microsoft, e atualmente a principal versão do
Windows. A sua primeira versão de testes foi
lançada a 1 de outubro de 2014 e apresentou uma série de
mudanças em relação ao seu predecessor, o Windows 8.1. Entre
elas, estão a volta do menu Iniciar, múltiplos ambientes de
trabalho, novo navegador (Microsoft Edge), aplicativos
renovados (Foto, Vídeo, Música, Loja, Outlook, Office Mobile e
até o prompt de comando) e da união das múltiplas plataformas
(inclusive o App Xbox). Além das mudanças, a Microsoft
anunciou que disponibilizará a nova versão do Windows tanto
para quem utiliza o original tanto para quem utiliza o pirata.
Porém, os utilizadores com o sistema pirata não terão direito a
suporte da marca. Este sistema operacional é o NT 10.0,
saltando do 6.3 do Windows 8.1.
O Windows 10 recebeu, em grande parte, análises positivas, desde a sua data original
de lançamento em 29 de julho de 2015; os críticos elogiaram a posição da Microsoft diante das
críticas (especialmente dos usuários comuns) e sua decisão de eliminar algumas das
mecânicas introduzidas no Windows 8, bem como a adição de um ambiente mais direcionado
ao uso em computadores desktop, muito igualmente as versões anteriores do Windows, não
obstante que a interface de touch do Windows 10 foi criticada por possuir diversas regressões
em comparação à interface touch do Windows 8. Os críticos também elogiaram os
melhoramentos do software integrado com o Windows 10 em comparação ao 8.1, a adição da
integração com o Xbox Live, bem como as funcionalidades e capacidades do assistente pessoal
do Cortana, e a substituição do Internet Explorer pelo Edge - apesar de que o navegador foi
também criticado por ser incluso ainda em desenvolvimento.
O Windows 10 também foi criticado por limitar os usuários o quanto eles podem ter
controle de suas operações; em particular, o Windows Update realiza a instalação de
atualizações automaticamente, não permite mais que os usuários façam uma seleção manual
do que deve ser instalado, e apenas as edições Pro do Windows 10 podem atrasar as
atualizações automáticas. O consenso de privacidade do sistema, também foi assinalada por
críticos e advogados, apontando que as configurações padrões do sistema e outras
peculiaridades requisitam do envio de informações do usuário para a Microsoft e seus afiliados.
A Microsoft também recebeu críticas pela forma como fez a distribuição do Windows 10
- que foi a inclusão automática dos arquivos de instalação sem demonstrar ao usuário pop-ups
relativos ao upgrade. Os críticos caracterizaram o lançamento do Windows 10 como tendo sido
levado às pressas, citando o estado incompleto de alguns dos softwares inclusos com o
sistema (como é o caso do Microsoft Edge aludido acima), bem como a instabilidade do
sistema operacional em si após seu lançamento. Em 1 de fevereiro de 2018, o Windows 10
passou o posto de sistema mais usado no mundo com 42,78% dos usuários posto que antes
era do Windows 7 que possui 41,86% de preferência usuários.
Desligando o computador
Iniciar
Desligar
B D
E F H I J K L
NOME
A Ícone padrão
B Pasta
C Ícone de atalho
D Tela de Fundo
E Iniciar
F Pesquisar
G Cortana
J
Barra H Visão de tarefas
de I Atalhos fixados na Barra de tarefas
Tarefas
J Barra de Tarefas
K Área de notificação
L Espiar
Tech Arth Informática 7
Informações complementares:
Exemplo:
Atalhos: São ícones criados para ter acesso mais rápido aos programas. Os ícones de atalho
são identificados pela seta pequena no canto inferior esquerdo da imagem.
Exemplos:
Pastas: Ótima opção oferecida pelo Windows para a organização de dados no computador no
requisito salvar, ou seja, armazenar como também em instalações.
Sugestões do Windows: Biblioteca → arquivo de texto (Documentos), imagem (Imagens),
música (Músicas).
Exemplo:
Iniciar: O novo Menu Iniciar introduz o design do Windows 7 usando somente uma parte do
ecrã e incluí uma lista de aplicações no estilo do Windows 7 na primeira coluna. A segunda
coluna exibe as tiles (blocos dinâmicos) das aplicações do estilo do Windows 8.
Barra de Tarefas: Permite visualizar quais aplicativos estão ativos ou inativos, além de conter
vários elementos importantes à área de trabalho como exemplo o iniciar e a cortana.
Dica: Podemos saber se um programa está aberto ou não pelo teclado e alternar entre um e
outro com apenas um clique sobre ele ou utilizando a tecla de atalho Alt e a tecla Tab, já com
o mouse verifique através do recurso visão de tarefas localizado ao lado da cortana.
Observe o ícone mostrado ao conectar um dispositivo a porta USB, como a exemplo o pen
drive.
Tech Arth Informática 8
Quando precisar remover o pen drive é necessário clicar sobre o ícone encontrado na área de
notificação e ejetá-lo.
(O nome identificado para a unidade E: representada para o pen drive está como Manoela)
Em configurações da
Barra de Tarefas é
possível determinar quais
ícones ficaram
apresentados na área de
notificação de forma
oculta ou não.
Tech Arth Informática 9
Clicando com o botão direito do mouse sobre a barra de tarefas, é possível bloquear ou
não a barra.
Caso a barra não esteja bloqueada é possível arrasta-la para os quatro cantos da tela
(superior, inferior, esquerda, direita) e fixa-la onde preferir, saindo um pouco da visualização
padrão que é na parte inferior.
outros recursos como ativar o uso do espiar no final da barra para apresentação da área de
trabalho.
OBS.: Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente
também têm as partes básicas.
Entre as mudanças nas versões do Windows está na apresentação das janelas a troca da Barra
de Menu por Guias visualizadas por uma faixa de opções, organizadas por grupos.
B
A
E
C
Lembrete: A faixa de opções pode ser minimizada e pode trocar de local entre acima ou
abaixo da faixa de opções.
Aplicativos do Windows
Existem vários aplicativos do Windows na opção Acessórios do Windows como exemplo:
Calculadora (calcular), Bloco de Notas (editor de texto), WordPad (editor de texto), Paint
(editor de imagem), entre outros.
Tech Arth Informática 12
alculadora
Calculadora
Você pode usar a Calculadora para executar cálculos simples, como adição, subtração,
multiplicação e divisão. A Calculadora também oferece os recursos avançados de uma
calculadora de programação, científica e estatística.
É possível realizar cálculos clicando nos botões da calculadora ou digitando os cálculos
usando o teclado.
Para abrir a calculadora ou outros aplicativos do Windows existem vários caminhos,
entre eles temos a digitação para busca na caixa de pesquisa através da tela iniciar, entre
outras formas.
Lembretes:
Bloco de Notas
Para usar o editor de texto é preciso conhecer algumas teclas do seu teclado, veja algumas
delas:
Backspace: Apagar
Esc: cancelar
WordPad
É um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação
complexa e elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou
outros documentos.
Observem a apresentação da Janelo do WordPad, seguindo as mesmas informações
apresentadas no tópico Trabalhando com Janelas. Revise:
Guias
Barra de acesso rápido
Barra de título
Faixa de opções
Criando atalhos
Lembrete: Os atalhos da área de trabalho são exibidos com uma seta ao lado esquerdo
do ícone e os outros não.
ATALHO NO INICIAR
Os atalhos fixados no Iniciar podem ser organizados por grupos e ter tamanhos
diferenciados.
Esta nova apresentação do iniciar permite que sejam adicionados e removidos vários
blocos dinâmicos, além da opção de atalhos.
Ao clicar sobre o Ícone de Atalho do Bloco de Notas visualizaremos os últimos
documentos salvos, assim como a possibilidade de redimensionar o tamanho do bloco exibido.
Tech Arth Informática 16
Imagem 1
Imagem 2
Ao clicar e arrastar o ícone e posicionar na área de trabalho é mostrada a imagem 1 e
ao soltar o clique a imagem 2
Tech Arth Informática 17
Área de trabalho
Outra opção para remover os atalhos criados na área de trabalho além de clicar com o
botão direito do mouse sobre ele e aponte para a opção excluir é clicar e arraste o item para
cima do ícone da lixeira ou após a seleção do aplicativo teclar delete em seu teclado.
Ao pressionar a tecla Shift do seu teclado e optar por umas das opções descritas
anteriormente para excluir, a informação escolhida não irá para a lixeira e será excluída
definitivamente.
Veja a seguir novas informações sobre a Lixeira e relembre algumas informações já citadas.
Resumo
A Lixeira funciona como uma rede de segurança quando arquivos ou pastas são
excluídos. Quando você exclui qualquer um desses itens do seu disco rígido, o Windows o
coloca na Lixeira, cujo ícone muda de vazio para cheio. Os itens excluídos de um disquete,
unidade de rede, unidade removível (pen-drive, mp3...), são excluídos permanentemente e
não são enviados para a Lixeira.
Os itens contidos na Lixeira permanecem nela até que você decida excluí-los
permanentemente do computador. Esses itens ainda ocuparão espaço no disco rígido, poderão
ser restaurados para seu local original ou sua exclusão poderá ser desfeita. Quando a Lixeira
está cheia, o Windows automaticamente limpa espaço suficiente nela para acomodar os
arquivos e pastas excluídos mais recentemente.
Se você tiver pouco espaço no disco rígido, lembre-se sempre de esvaziar a Lixeira.
Você também pode excluir itens arrastando-os para a Lixeira.
Outras informações:
• Excluir é o mesmo que apagar ou deletar.
• Se você pressionar a tecla SHIFT enquanto arrastar, o item será excluído do
computador sem ser armazenado na Lixeira.
• A restauração de um item que se encontra na Lixeira faz com que ele retorne ao seu
local de origem.
Tech Arth Informática 20
• Para recuperar vários itens de uma só vez, mantenha pressionada a tecla CTRL e clique
em cada item a ser recuperado. Quando terminar de selecionar os itens a serem recuperados,
clique sobre um deles e escolha por restaurar.
Entretanto após a seleção de todos os escolhidos, através da guia Gerenciar, também é
possível realizar a restauração de todos os itens selecionados.
Bit e Byte
A tecnologia é algo muito comum e essencial no nosso dia a dia. É por meio dela e dos
nossos dispositivos que nos conectamos com o mundo e com as pessoas, além de nos permitir
fazer as coisas com mais agilidade e acessar qualquer informação, de qualquer lugar e a
qualquer momento.
Para que essa troca de dados seja feita, os computadores e demais aparelhos vivem
constantemente conectados, enviando e recebendo informações através de “bits”. É aí as
coisas ficam um pouco confusas, mas fique tranquilo, a seguir explicaremos tudo de uma
forma simples e fácil de entender.
Tech Arth Informática 21
Bits e Bytes
Nas redes de computadores bits e bytes são unidades de dados transmitidos através de
conexões de rede. Em outras palavras, podemos dizer que são unidades de medidas digitais.
Por exemplo: na costura, a unidade de medida mais comum é centímetro. Na estrada, é
quilômetros, nas TV’s, polegadas e nos meios digitais bits e bytes.
BITS: O nome “bits” é uma abreviação para dígito binário (binary digit) em inglês, e
ele é representado por sequências de 0 e 1. Códigos binários são a linguagem dos
computadores e eles representam desde as mais básicas funções, até informações e dados
que nós não vemos.
BYTES: Assim como 100 centímetros formam 1 metro, 8 bits formam 1 byte. As
combinações de 8 bits podem ser as mais diversas e um Byte pode representar um
caractere, um número, um espaço ou um símbolo.
Exemplo: Palavra CURSO
Pen Drive
Pen Drive ou Memória USB Flash Drive é um dispositivo de memória constituído por
memória flash, com aspecto semelhante a um isqueiro. Surgiu no ano de 2000, com o objetivo
de substituir o disquete, resgatar dados de computadores estragados, realizar backup com
mais facilidade, abrigar determinados sistemas e aplicativos mais utilizados.
Possui diferentes capacidades de armazenamento que varia entre 64 megabytes e 80
gigabytes. A velocidade com que um pen drive armazena um material também é variável,
depende do tipo da entrada disponível no computador. Se este for bem cuidado, pode
desempenhar suas funções por até dez anos.
Os pen drives, como parte da evolução tecnológica, podem ter alguns diferenciais que os
tornam únicos, existem pen drives com leitores biométricos que somente copia e armazenam
dados a partir da leitura de uma parte do corpo do seu proprietário, ou seja, utiliza partes do
corpo (impressão digital, por exemplo) como mecanismo de identificação. Este pode gravar
senha de sites, lista de favoritos e outros.
Existem ainda pen drives aromatizados, com cheiro de frutas que podem ser escolhidos,
como o morango, uva, laranja e maçã verde. Há ainda aqueles com aparência de joias para
pessoas mais exigentes.
Quando os modelos de pen drives são encaixados na porta USB do computador,
aparecem como um disco removível ou podem aparecer automaticamente como dispositivos
removíveis.
Observe este ícone de identificação (como apresentado na página 7) representativo da
unidade conectada na porta USB na área de notificação da barra de tarefas, no qual através
dele com o clique do botão direito do mouse é possível realizar a retirada do mesmo pela
opção ejetar.
Explorador de Arquivos
É importante lembrar que ao clicar em cima da unidade C: uma nova guia surgirá. As
guias podem surgir a depender do que foi clicado podendo ser mais de uma a depender.
Entretanto é possível alternar a troca visual das guias com o clique do mouse ou pelo
uso do teclado através de teclas de atalho, como a exemplo na figura o uso de letras ou
números que surgem ao pressionar da tecla Alt do teclado.
Caso seja necessário está troca de modo de exibição também pode ser realizada pela
guia exibir no grupo Layout como mostrada na imagem a cima ou com o clique do botão
direito do mouse sobre a área vazia apresentada na visualização
As extensões de arquivos são sufixos que nomeiam o seu formato e também a função
que desempenham em um computador, informando ao sistema operacional qual programa
deverá ser executado para que o arquivo possa ser aberto.
Assim, cada extensão de arquivo tem um funcionamento próprio e como também conta
com características individuais, para tanto, necessita de um software próprio para poder ser
trabalhado.
O arquivo EXE. é um dos mais conhecidos entre as extensões. Essa extensão significa
que um arquivo pode ser executável.
Deste modo, ele pode fornecer várias possibilidades, como instalar um programa em
um computador, como também instalar um vírus. Por isso é necessário ter muito CUIDADO
antes de clicar em um arquivo com esse formato.
Tech Arth Informática 25
Exemplos:
Criar Pastas
Você já se perguntou o porquê de criar pastas no sistema operacional ou dentro de
determinados aplicativos?
Enfim, é recomendável fazer uma boa utilização das pastas, pois assim seu computador
estará mais organizado, e isso facilita bastante quando for procurar pelos seus arquivos.
Ao criar pastas, coloque nome sugestivos e insira seus arquivos correspondentes. Evite
deixar arquivos espalhados pelo computador.
Observem também as
combinações das seguintes
teclas de atalho.
3. Clicando sobre a área do lado direito da janela com o botão direito do mouse, novo,
pasta.
Dividido em dois painéis, à esquerda do Windows Explorer traz opções de acesso rápido
às suas principais funções.
Esquerda – Clicamos
1 vez sobre o item
selecionado.
Direita - Clicamos 2
vez sobre o item
selecionado.
Tech Arth Informática 28
Uma das maneiras para acesso as informações está no uso da barra de endereço.
Tech Arth Informática 29
Copiar e Colar
No momento em que você copia e cola um arquivo, é criada uma duplicata do arquivo
original, que pode ser modificada, independentemente do arquivo original. Se você copiar e
colar um arquivo em um local diferente do computador, é uma boa ideia dar a ele um nome
diferente para que você se lembre de qual arquivo é novo e qual é o original.
Para copiar e colar um arquivo ou pasta existe vários caminhos, veja algumas
alternativas:
4. Selecione o arquivo
5. Clique em COPIAR (Guia início, grupo Área de Transferência)
6. Direcione ao local onde deseja colocar esta cópia
7. Clique em COLAR (Guia início, grupo Área de Transferência)
Lembrete: Para selecionar mais de um arquivo ou pasta para copiar, pressione a tecla CTRL
(forma alternada), e SHIFT se forem sequência (lista).
Vírus
se dissemine, geralmente é preciso que você execute alguma ação, como abrir um anexo de e-
mail infectado.
Os vírus do computador têm comportamento semelhante ao do vírus biológico:
multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e
tentam esconder-se para não serem exterminados. Suas manifestações podem ser as mais
diversas como mostrar mensagens, alterar determinados tipos de arquivos, diminuir a
performance do sistema, deletar arquivos, corromper a tabela de alocação ou mesmo apagar
todo o disco rígido.
O vírus também pode causar outros danos ao computador como acesso a informações
confidenciais por pessoas não autorizadas; perda de desempenho de rede (local e internet);
monitoramento de utilização (espiões); desconfiguração do Sistema Operacional; inutilização
de determinados programas entre outros.
Quando você roda um arquivo infectado ou inicializa um computador com um disco
infectado, o vírus alcança a memória do seu computador. Dali ele passa a infectar outros
arquivos, normalmente os chamados arquivos executáveis (extensão: .COM e .EXE), podendo
também infectar outros arquivos que sejam requisitados para a execução de algum programa,
como os arquivos de extensão .SYS, .OVL, .OVY, .PRG, .MNU, .BIN, .DRV.
Entretanto já existem vírus que infectam arquivos de dados, como os arquivos do Word
(.DOC) e Excel (.XLS). chamado de Macrovírus, eles são uma nova categoria de vírus de
computador que atacam arquivos específicos não executáveis, ao contrário do que ocorria
anteriormente, quando tais arquivos jamais eram infectados.
Existem vírus que não têm por objetivo provocar danos reais ao seu computador, por
exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia
podem ser considerados benignos. Em sentido oposto, malignos seriam os vírus que infligem
danos ao seu computador, eles podem: provocar erros na hora de execução de um programa;
baixa de memória; lentidão para entrar em programas; danificação de dados; danificação de
drives; formatação indesejada do HD; etc.
Entretanto, muitos vírus que causam danos não o fazem intencionalmente. Muitas vezes
são consequências de erros de programação do criador ou bugs.
Antes, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em
disquete, mas, a popularização da Internet trouxe novas formas de contaminação e de vírus:
por e-mail, por comunicadores instantâneos e por páginas html infectadas, rede (intranet), e
também pelo avanço tecnológico, por pen-drive, câmera digital, celular, ipod, Mp3, Mp4,
Mp5....
Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram
identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam
100% imunes a vírus, então muito cuidado:
Ao fazer um download de um joguinho legal pois ele pode ser um cavalo-de-tróia e
quando você executar o programa ele pode apagar arquivos do seu disco rígido, capturar sua
senha de internet e enviar por e-mail para outra pessoa. Esse é um vírus que pode te trazer
problemas, pois os cavalos-de-tróia também podem servir para abrir portas de comunicação
no sistema, o que permite a um hacker enviar códigos e tomar conta do micro, muitas vezes
sem que o usuário perceba.
Ao abrir um arquivo recebido como anexo de um e-mail. Ele pode conter vírus. Só abra
arquivos anexados, depois de ter certificar-se de sua identidade.
Quando for usar a internet desconfie de algumas facilidades, pois podem ser ciladas e
cuidado com algumas mensagens falsas (hoax) que circulam pela rede com o único objetivo de
assustar o internauta e fazê-lo continuar a corrente interminável de e-mail indesejado. O autor
dessa mensagem sempre coloca o nome de uma empresa grande como autora da descoberta
para tentar dar veracidade à ameaça e parte ou toda a mensagem é escrita em maiúscula, de
forma a chamar a atenção, além do pedido para o usuário repassar o e-mail para o maior
número de pessoas possíveis. Portanto, quando uma mensagem dessas aportar na sua caixa
postal, não passe adiante. Apague-a sem dó. Na dúvida salve na área de trabalho (desktop) e
mande o antivírus escanear (verificar) cada arquivo recebido.
Embora a maioria dos malwares1 não deixe sinais e, mesmo infectado, seu computador
continue funcionando perfeitamente, às vezes há indícios de infecção. A redução do
1
Em inglês: malware é abreviação de "malicious software", que é um programa de computador destinado a infiltrar-
se em um sistema de computador alheio de forma ilícita, um código malicioso.
Tech Arth Informática 31
desempenho está no topo da lista. Isso inclui processos lentos, janelas que demoram para
abrir e programas aparentemente aleatórios sendo executados em segundo plano. Você
também pode perceber alterações nas páginas iniciais da Internet no navegador ou que os
anúncios pop-up são mais frequentes que o normal. Em alguns casos, o malware também
pode afetar funções mais básicas do computador: o Windows pode não ser aberto, e você pode
não conseguir se conectar à Internet, nem acessar funções mais importantes de controle do
sistema. Se você desconfiar que o computador foi infectado, execute uma verificação do
sistema imediatamente. Se nada for encontrado, mas você ainda tiver dúvida, busque uma
segunda opinião: execute uma verificação antivírus alternativa.
Então, como seu computador pode ser infectado por vírus ou malware? Há diversas
maneiras comuns. Por exemplo, clicar em links para sites maliciosos contidos em e-mails ou
mensagens nas redes sociais, acessar um site comprometido (conhecido como execução por
download) e conectar uma unidade USB infectada ao computador. As vulnerabilidades do
sistema operacional e dos aplicativos também tornam a instalação de malware nos
computadores mais fácil. Por isso, é vital aplicar atualizações de segurança assim que elas são
disponibilizadas, para reduzir a exposição aos riscos.
Os criminosos virtuais frequentemente usam a engenharia social para induzir a vítima a
fazer algo que comprometa sua segurança ou a segurança da empresa em que você trabalha.
E-mails de phishing são um dos métodos mais comuns. Você recebe um e-mail que parece
legítimo e que o convence a baixar um arquivo infectado ou acessar um site malicioso. Nesse
caso, o objetivo dos hackers é criar algo que você considere convincente, como um suposto
aviso de vírus, uma notificação do banco ou uma mensagem de um amigo antigo.
Dados confidenciais, como senhas, são o principal alvo dos criminosos virtuais. Os
criminosos virtuais podem usar malware para capturar senhas conforme elas são digitadas e
também coletá-las em sites e outros computadores que conseguiram invadir. Por isso, é
importante usar uma senha complexa exclusiva para cada conta on-line. Uma senha complexa
tem 15 caracteres ou mais, incluindo letras, números e caracteres especiais. Dessa forma, se
uma conta for comprometida, os criminosos virtuais não terão acesso a todas as suas contas
on-line. Se você usa senhas fáceis de adivinhar, é claro que os criminosos não precisam
comprometer sua máquina, nem o site de um provedor on-line. Infelizmente, a maioria dos
usuários usa senhas fracas. Em vez de usar senhas fortes e difíceis de adivinhar, eles confiam
em combinações comuns, como "123456" ou "Senha123", muito fáceis para os invasores
adivinharem. Mesmo as perguntas de segurança podem não ser uma barreira tão eficaz, pois
muitas pessoas dão as mesmas respostas: se a pergunta for "Qual é o seu prato favorito?",
nos Estados Unidos, a resposta mais comum será "Pizza".
Segundo o National Institute of Standards and Technology (NIST), o primeiro vírus de
computador, batizado de "Brain", foi desenvolvido em 1986. Cansados de clientes que
pirateavam softwares de sua loja, dois irmãos alegam ter desenvolvido o vírus para infectar o
setor de inicialização dos disquetes dos ladrões de software. Quando os discos eram copiados,
o vírus era passado adiante.
1. Worms: De forma diferente dos vírus, os worms não precisam da ajuda humana para
se propagar e infectar: eles infectam uma vez e depois usam as redes de
computadores para se propagar para outras máquinas, sem a ajuda dos usuários.
Com a exploração das vulnerabilidades de rede, como pontos fracos nos programas
de e-mail, os worms podem enviar milhares de cópias suas na esperança de infectar
novos sistemas, onde o processo começa novamente. Embora muitos worms apenas
"consumam" recursos do sistema, reduzindo seu desempenho, muitos deles contêm
"cargas" maliciosas criadas para roubar ou excluir arquivos.
2. Adware: Um dos incômodos mais comuns da presença on-line é o adware. Os
programas enviam anúncios automaticamente para os computadores host. Entre os
tipos rotineiros de adware estão os anúncios pop-up em páginas da Web e a
publicidade dentro de programas, que geralmente acompanham softwares
"gratuitos". Embora alguns programas de adware sejam relativamente inofensivos,
outros usam ferramentas de rastreamento para coletar informações sobre sua
localização ou seu histórico de navegação, para depois veicular anúncios direcionados
Tech Arth Informática 32
em sua tela. Conforme observado pela BetaNews, foi detectada uma nova forma de
adware capaz de desativar seu software antivírus. Como o adware é instalado com o
conhecimento e o consentimento da pessoa, esses programas não podem ser
chamados de malware: geralmente, são identificados como "programas
potencialmente indesejados".
3. Spyware: O spyware faz o que o nome indica: espiona o que você faz no
computador. Ele coleta dados como pressionamentos de teclas, hábitos de navegação
e até informações de login que depois são enviados a terceiros, geralmente os
criminosos virtuais. Ele também pode modificar configurações de segurança
específicas em seu computador ou interferir nas conexões de rede. Segundo
a TechEye, as formas emergentes de spyware podem permitir que as empresas
rastreiem o comportamento do usuário em diversos dispositivos sem o seu
consentimento.
4. Ransomware: O ransomware infecta seu computador, criptografa dados sigilosos,
como documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se
recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware
bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades legais
legítimas e sugerir que você foi pego fazendo algo ilegal. Em junho de 2015,
o Internet Crime Complaint Center do FBI recebeu queixas de usuários relatando
prejuízos de US$ 18 milhões por conta de uma ameaça comum de ransomware,
chamada CryptoWall.
5. Bots: Os bots são programas projetados para realizar operações específicas
automaticamente. São úteis para diversos fins legítimos, mas também foram
reinventados como um tipo de malware. Quando instalados no computador, os bots
podem usar a máquina para executar comandos específicos sem a aprovação ou o
conhecimento do usuário. Os hackers ainda podem tentar infectar diversos
computadores com o mesmo bot e criar uma "botnet" (abreviação de "rede robô" em
inglês), que então pode ser usada para gerenciar remotamente os computadores
comprometidos e roubar dados sigilosos, espionar as atividades das vítimas, distribuir
spam automaticamente ou iniciar ataques DDoS devastadores às redes de
computadores.
6. Rootkits: Os rootkits possibilitam o acesso ou controle remoto de um computador
por terceiros. Esses programas são úteis para profissionais de TI que tentam
solucionar problemas de rede à distância, mas podem facilmente se tornar
destrutivos: depois de instalados em seu computador, os rootkits permitem que os
invasores assumam total controle da máquina para roubar dados ou instalar outros
malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente
sua presença. A detecção desse tipo de código malicioso exige o monitoramento
manual de comportamentos incomuns, além de corrigir regularmente seu sistema
operacional e seus programas de software para eliminar possíveis rotas de infecção.
7. Cavalos de Troia: Geralmente chamados de "cavalos Troia", esses programas se
escondem mascarados como arquivos ou softwares legítimos. Depois de baixados e
instalados, os cavalos de Troia alteram o computador e realizam atividades maliciosas
sem o conhecimento ou consentimento da vítima.
8. Bugs: Os bugs, falhas no código do software, não são um tipo de malware, mas
erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o
computador, como travamento, falhas ou redução do desempenho. Os bugs de
segurança, por outro lado, são vias fáceis para os invasores burlarem sua defesa e
infectar a máquina. Melhorar o controle de segurança por parte do desenvolvedor
ajuda a eliminar bugs, mas também é fundamental aplicar as correções de software
para resolver bugs específicos em campo.
Nomes de alguns vírus: Cavalo de Tróia (Trojan Horse), Sexta-feira 13, I Love
You, MyDoom, MDLurdes, Ping Pong, Clock.H, Gaobot, Alien, entre outros.
Tech Arth Informática 33
- O que é o Bitcoin?
- Porque hackers pedem resgate de ataque
ransomware em bitcoins?
A MOEDA VIRTUAL PODE SER CONVERTIDA EM REAIS, DÓLARES, EUROS E QUALQUER OUTRA
MOEDA.
SAIBA MAIS...
Antivírus
Os antivírus são softwares que rastreiam o computador à procura de vírus, com base em
padrões conhecidos de seus códigos de programação. Eles são a única maneira de garantir que
um vírus não infecte a máquina, servindo como antídoto, ou seja, uma vacina que identifica e
elimina vírus.
Atualmente, os antivírus possuem vacinas para mais de dezenas de milhares de pragas
virtuais, impedindo que eles infectem as máquinas antes mesmo que o arquivo que as contém
seja executado.
Para que essas vacinas sejam eficazes é preciso fazer a atualização do software a partir
do próprio site do fabricante.
Os downloads de atualização de vacinas costumam ser gratuitos e podem ser feitos
automaticamente pelos próprios programas de antivírus.
Os antivírus mais conhecidos: Norton Antivírus, McAfee, AVG, Panda Antivírus, PC- Cilin,
Avast, Avira, entre outros.
• Use um firewall. Para ajudar na alertar você sobre atividades suspeitas no caso de um
vírus ou worm tentar se conectar ao seu computador. Além de bloquear vírus, worms
ele bloqueia hackers que tentem baixar programas potencialmente prejudiciais ao seu
computador.
• Não há um único indicador de uma infecção de vírus, mas alguns dos efeitos mais
comuns incluem baixo desempenho do computador e exibição de pop-ups de anúncio
(mesmo quando o bloqueador de pop-ups está ativado ou o computador está
desconectado da Internet)
• Sintomas de vírus: Se você responder "sim" a pelo menos uma das perguntas a
seguir, talvez seu computador tenha um vírus. ➔ O computador está muito lento? Você
está recebendo mensagens inesperadas, ou programas estão sendo iniciados
automaticamente? O modem ou o disco rígido está trabalhando mais do que o
necessário?
• Para verificar se há vírus, examine o computador com um programa antivírus.
Aparecem novos vírus todos os dias, portanto, é importante manter o programa
antivírus atualizado.
Painel de Controle
Você pode usar o Painel de Controle para
alterar as configurações do Windows. Essas
configurações controlam quase tudo a respeito
do visual e do funcionamento do Windows e
permitem que o Windows seja configurado de
forma perfeita para você.
➔ Em alguns casos o usuário pode optar por um caminho ou outro de acordo a necessidade.
A tela do painel e controle pode ser exibida por categoria, ícones grandes e ícones pequenos.
Configurações do Windows
Capturar
Iniciar Gravação
Anotações: .................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................