Guia Linux, Windows 7 e Segurança na Internet
Classificado em Computação
Escrito em em português com um tamanho de 200,4 KB.
Diretório e Comandos Linux
Diretórios
/ (raiz): Principal diretório do GNU/Linux. No Linux, toda estrutura de diretórios começa no barra (/). É no diretório raiz que ficam todos os demais diretórios do sistema!
/bin: Guarda os comandos essenciais para o funcionamento do sistema. Diretório público, os comandos que estão nele podem ser utilizados por qualquer usuário do sistema (Ex: ls; cp).
/lib: Contém módulos do Kernel, drivers de dispositivo e as bibliotecas (libraries) utilizadas no momento da inicialização (boot) do sistema. As bibliotecas são funções que podem ser utilizadas por vários programas.
/home: Contém diretórios pessoais dos usuários cadastrados no sistema.
/root: Diretório pessoal do superusuário root.
Comandos
cat: Concatena arquivos e mostra o resultado. Se utilizado com um único arquivo, mostra o conteúdo do mesmo.
chown: Altera o proprietário e o grupo de um determinado arquivo.
chmod: Muda a permissão de acesso a um arquivo ou diretório.
grep: Procura por linhas em um arquivo que contenham expressões que satisfaçam a um determinado padrão de busca.
pwd: Mostra o caminho (path) do diretório atual em que o usuário se encontra.
cd: Muda de diretório.
ln: Cria links (atalhos) para arquivos ou diretórios.
mkdir: Cria diretórios.
ifconfig: Permite configurar as interfaces de rede.
rmdir: Remove diretórios vazios.
passwd: Realiza a troca de senha do usuário.
Windows 7
Windows Update: Examina o computador, confere com o banco de dados online do Microsoft Update e recomenda ou instala quaisquer atualizações que estiverem disponíveis para o Windows, para os programas do Windows ou para seu hardware.
Aero Shake: Minimiza as janelas em que você não está trabalhando para que possa se concentrar em uma tarefa específica.
Aero Peek: Torna as janelas abertas temporariamente invisíveis para que você possa ver a área de trabalho do computador.
Snap: Dimensiona janelas rapidamente para se encaixar em áreas específicas da área de trabalho, etc.
Biblioteca: Pastas virtuais; não estão fisicamente presentes no disco rígido, mas exibem o conteúdo de várias pastas como se os arquivos estivessem armazenados juntos em um só lugar!
Central de Ações: Realiza a verificação de itens de segurança e manutenção do computador e emite notificações para o usuário, as quais ocorrem quando o status de um item monitorado é alterado.
Readyboost: Possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador.
Windows Defender: Protege o computador fazendo análises regulares do disco rígido e oferecendo-se para remover qualquer spyware ou outro software potencialmente indesejado que encontrar.
Controle de Conta de Usuário (UAC): Permite implementar 4 níveis de controle ao usuário que acessa o sistema por meio da conta de Administrador: Sempre notificar; Notificar-me somente quando programas tentarem fazer alterações no meu computador; Notificar-me somente quando programas tentarem fazer alterações no meu computador (não esmaecer minha área de trabalho); Nunca notificar.
Botnets: Redes formadas por diversos computadores infectados com bots (Redes Zumbis). Podem ser usadas em atividades de negação de serviço, envio de spam, etc. Phishing, scam ou phishing scam: Tipo de fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. Pop-ups: Pequenas janelas que se abrem automaticamente na tela do navegador, chamando a atenção para algum assunto ou propaganda. Spam: Mensagens de correio eletrônico não solicitadas pelo destinatário, geralmente de conotação publicitária ou obscena, enviadas em larga escala para uma lista de e-mails, fóruns ou grupos de discussão. SSH (Secure Shell): Protocolo para login remoto de forma segura. VPN (Virtual Private Network Rede Privada Virtual): Rede privada que usa a estrutura de uma rede pública (como a Internet) para transferir dados (devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). Texto Cifrado: Dado que foi criptografado. Texto Claro: Dado que está no estado não cifrado ou decifrado.Criptografia Assimétrica
Na criptografia assimétrica (criptografia de chaves públicas), as entidades envolvidas possuem duas chaves, uma privada e uma pública.
- Quando a intenção é fazer uso da confidencialidade, o emissor/remetente precisa conhecer a chave pública do destinatário/receptor, sendo assim, o emissor/remetente criptografa a mensagem utilizando a chave pública do destinatário/receptor, para descriptografar a mensagem o destinatário utiliza sua própria chave privada.
- Quando se quer atestar a autenticidade, o emissor/remetente precisa assinar o documento a ser transmitido. O remetente/emissor criptografa o documento utilizando sua chave privada, e disponibiliza sua chave pública ao destinatário/receptor.
Extensões de Arquivos do LibreOffice
- .odt: Documento de texto do LibreOffice Writer.
- .ods: Planilha do LibreOffice.org Calc.
- .odp: Apresentação de slides do LibreOffice Impress.
Conceitos de Redes
Backbone: Também conhecido como espinha dorsal da Internet. Interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações.
Peer-to-peer ou P2P (Ponto a Ponto): Tecnologia que possibilita a distribuição de arquivos em rede e que tem como característica principal permitir o acesso de qualquer usuário desta a um nó, ou a outro usuário (peer) de maneira direta.
Firewall: serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. Firewall não protege contra vírus! O papel do firewall é restringir o fluxo de dados na rede por determinadas portas.
Access Point (Ponto de Acesso): Equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de área de cobertura para os computadores.
Router (Roteador): Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. É mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.
Comandos Linux: ls
ls: Lista conteúdo de diretórios.
Ex.: ls -a -l ou ls -al (lista arquivos executáveis e ocultos (a) em forma de lista detalhada (l)). Ao utilizar o argumento l, veremos os atributos dos arquivos.
As permissões são mostradas como uma série de 10 travessões e/ou letras no começo de cada linha. Observe o exemplo seguinte em que temos um diretório com os atributos drwxr-xr-x.
A 1ª posição indica o tipo de arquivo, as 9 posições restantes representam as chaves de permissões.