Guia Linux, Windows 7 e Segurança na Internet

Classificado em Computação

Escrito em em português com um tamanho de 200,4 KB.

Diretório e Comandos Linux

Diretórios

/ (raiz): Principal diretório do GNU/Linux. No Linux, toda estrutura de diretórios começa no barra (/). É no diretório raiz que ficam todos os demais diretórios do sistema!

/bin: Guarda os comandos essenciais para o funcionamento do sistema. Diretório público, os comandos que estão nele podem ser utilizados por qualquer usuário do sistema (Ex: ls; cp).

/lib: Contém módulos do Kernel, drivers de dispositivo e as bibliotecas (libraries) utilizadas no momento da inicialização (boot) do sistema. As bibliotecas são funções que podem ser utilizadas por vários programas.

/home: Contém diretórios pessoais dos usuários cadastrados no sistema.

/root: Diretório pessoal do superusuário root.

Comandos

cat: Concatena arquivos e mostra o resultado. Se utilizado com um único arquivo, mostra o conteúdo do mesmo.

chown: Altera o proprietário e o grupo de um determinado arquivo.

chmod: Muda a permissão de acesso a um arquivo ou diretório.

grep: Procura por linhas em um arquivo que contenham expressões que satisfaçam a um determinado padrão de busca.

pwd: Mostra o caminho (path) do diretório atual em que o usuário se encontra.

cd: Muda de diretório.

ln: Cria links (atalhos) para arquivos ou diretórios.

mkdir: Cria diretórios.

ifconfig: Permite configurar as interfaces de rede.

rmdir: Remove diretórios vazios.

passwd: Realiza a troca de senha do usuário.

Windows 7

Windows Update: Examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware.

Aero Shake: Minimiza as janelas em que você não está trabalhando para que possa se concentrar em uma tarefa específica.

Aero Peek: Torna as janelas abertas temporariamente invisíveis para que você possa ver a área de trabalho do computador.

Snap: Dimensiona janelas rapidamente para se encaixar em áreas específicas da área de trabalho, etc.

Biblioteca: Pastas virtuais; não estão fisicamente presentes no disco rígido, mas exibem o conteúdo de várias pastas como se os arquivos estivessem armazenados juntos em um só lugar!

Central de Ações: Realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado.

Readyboost: Possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador.

Windows Defender: Protege o computador fazendo análises regulares do disco rígido e oferecendo-se para remover qualquer spyware ou outro software potencialmente indesejado que encontrar.

Controle de Conta de Usuário (UAC): Permite implementar 4 níveis de controle ao usuário que acessa o sistema por meio da conta de Administrador: Sempre notificar; Notificar-me somente quando programas tentarem fazer alterações no meu computador; Notificar-me somente quando programas tentarem fazer alterações no meu computador (não esmaecer minha área de trabalho); Nunca notificar.

Imagem

Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negação de serviço, envio de spam, etc. Phishing, scam ou phishing scam: Tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador, chamando a atenção para algum assunto ou propaganda. Spam: Mensagens de correio eletrônico não solicitadas pelo destinatário, geralmente de conotação publicitária ou obscena, enviadas em larga escala para uma lista de e-mails, fóruns ou grupos de discussão. SSH (Secure Shell): Protocolo para login remoto de forma segura. VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a estrutura de uma rede pública (como a Internet) para transferir dados (devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Texto Cifrado: Dado que foi criptografado. Texto Claro: Dado que está no estado não cifrado ou decifrado.

Criptografia Assimétrica

Na criptografia assimétrica (criptografia de chaves públicas), as entidades envolvidas possuem duas chaves, uma privada e uma pública.

  • Quando a intenção é fazer uso da confidencialidade, o emissor/remetente precisa conhecer a chave pública do destinatário/receptor, sendo assim, o emissor/remetente criptografa a mensagem utilizando a chave pública do destinatário/receptor, para descriptografar a mensagem o destinatário utiliza sua própria chave privada.
  • Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o documento a ser transmitido. O remetente/emissor criptografa o documento utilizando sua chave privada, e disponibiliza sua chave pública ao destinatário/receptor.

Extensões de Arquivos do LibreOffice

  • .odt: Documento de texto do LibreOffice Writer.
  • .ods: Planilha do LibreOffice.org Calc.
  • .odp: Apresentação de slides do LibreOffice Impress.

Conceitos de Redes

Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações.

Peer-to-peer ou P2P (Ponto a Ponto): Tecnologia que possibilita a distribuição de arquivos em rede e que tem como característica principal permitir o acesso de qualquer usuário desta a um nó, ou a outro usuário (peer) de maneira direta.

Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Firewall não protege contra vírus! O papel do firewall é restringir o fluxo de dados na rede por determinadas portas.

Access Point (Ponto de Acesso): Equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de área de cobertura para os computadores.

Router (Roteador): Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. É mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.

Comandos Linux: ls

ls: Lista conteúdo de diretórios.

Ex.: ls -a -l ou ls -al (lista arquivos executáveis e ocultos (a) em forma de lista detalhada (l)). Ao utilizar o argumento l, veremos os atributos dos arquivos.

As permissões são mostradas como uma série de 10 travessões e/ou letras no começo de cada linha. Observe o exemplo seguinte em que temos um diretório com os atributos drwxr-xr-x.

A 1ª posição indica o tipo de arquivo, as 9 posições restantes representam as chaves de permissões.

Entradas relacionadas: