Professional Documents
Culture Documents
de segurança e privacidade
O Internet Explorer fornece diversos recursos que ajudam a proteger sua
privacidade e tornar mais seguros o computador e as informações
pessoais de identificação.
Os recursos de privacidade permitem proteger as informações pessoais
de identificação, ajudando você a compreender como os sites da Web
exibidos podem estar usando essas informações e permitindo
especificar configurações de privacidade que determinam se deseja ou
não aceitar que os sites da Web salvem cookies no computador.
Os recursos de privacidade no Internet Explorer incluem:
Observações
• Um site primário é o site que você está exibindo no momento. Um site secundário é
o site diferente daquele que você está exibindo no momento. Geralmente, os sites
secundários fornecem conteúdo sobre o site da Web que você está exibindo no
momento. Por exemplo, muitos sites exibem propagandas de sites secundários e
esses sites podem usar cookies.
• Alguns sites da Web exigem cookies; portanto, se você selecionar uma configuração
que não permita salvar cookies em seu computador, talvez não seja possível exibir
alguns sites da Web.
• Quando você altera as configurações de privacidade, as mudanças talvez não afetem
os cookies que já estão no computador. Para que todos os cookies em seu
computador atendam às configurações de privacidade que você definiu, exclua
todos os cookies existentes no computador. Quando você retornar aos sites da Web
que anteriormente salvaram cookies em seu computador, os sites que atenderem às
suas configurações de privacidade salvarão os cookies no computador mais uma
vez. Os sites da Web que não atenderem às suas configurações de privacidade não
poderão salvar cookies em seu computador e talvez não sejam exibidos
corretamente. Alguns sites da Web armazenam em um cookie a senha e o nome do
associado e outras informações pessoais de identificação. Portanto, se excluir todos
os cookies, talvez você precise inserir novamente essas informações na próxima vez
que visitar o site.
• As configurações de privacidade só afetam sites da Web na zona Internet. Para
obter mais informações sobre zonas, clique em Tópicos relacionados.
• Você também pode especificar configurações personalizadas de privacidade para
todos os sites da Web na zona da Internet ou para sites da Web específicos. Para
obter mais informações, clique em Tópicos relacionados.
• Para importar um arquivo que contenha configurações personalizadas de
privacidade, clique em Importar. Para ser importado, o arquivo precisa estar no
computador. Você pode fazer download de arquivos que contenham configurações
de privacidade personalizadas de organizações de privacidade e de outros sites da
Web na Internet.
Compartilhando de forma
segura informações pessoais
Com o Assistente de perfil, você não precisa inserir as mesmas
informações, como o endereço ou nome de email, sempre que visita um
novo site da Web que solicita essas informações. Para tanto, ele
armazena as informações no seu computador. Nenhuma dessas
informações podem ser visualizadas no seu computador nem
compartilhadas com outras pessoas, sem a sua permissão.
Quando um site da Web solicita informações do Assistente de perfil, a
solicitação vai lhe informar:
Observação
• Para sites restritos, você precisa clicar em Nível personalizado e, em seguida, clicar
em um nível na lista Redefinir como.
Cookies persistentes
Um cookie persistente é aquele armazenado como arquivo no
computador e que permanece nele mesmo quando você fecha o Internet
Explorer. Na próxima vez que você visitar o site, o cookie poderá ser lido
pelo site que o criou.
Cookies temporários
Um cookie temporário ou por sessão é armazenado apenas para a
sessão de navegação atual e é excluído do computador quando o
Internet Explorer é fechado.
• Um "certificado pessoal" é uma garantia de que você é quem diz ser. Essas
informações são usadas quando você envia informações pessoais pela Internet para
um site que exige um certificado atestando a sua identidade. Você pode controlar o
uso de sua própria identidade tendo uma chave particular que só você conhece no
computador. Quando usados com programas de email, os certificados de segurança
com chaves particulares também são conhecidos como "identificações digitais".
• Um "certificado de site da Web" informa que um determinado site da Web é seguro
e legítimo. Ele garante que nenhum outro site pode assumir a identidade do site
seguro original. Quando você estiver enviando informações pessoais na Internet, é
aconselhável verificar o certificado do site da Web que está usando para assegurar
que ele protegerá suas informações de identificação pessoal. Quando estiver
fazendo o download de software de um site da Web, você pode usar certificados
para verificar se o software está vindo de uma fonte conhecida e confiável.
• Procure se informar sobre os vírus e como eles geralmente se espalham. Você pode
levar vírus para a rede sem saber ao carregar um programa de uma fonte como a
Internet, BBSs on-line ou até anexos de email.
• Conheça os sinais comuns de vírus: mensagens incomuns que são exibidas na tela,
desempenho de sistema reduzido, perda de dados e incapacidade de acessar sua
unidade de disco rígido. Se você observar qualquer um desses problemas no
computador, execute o seu software de detecção de vírus imediatamente para
minimizar a possibilidade de perder dados.
• Programas em disquetes também podem conter vírus. Verifique todos os disquetes
antes de copiar ou abrir arquivos, ou antes de iniciar o computador com eles.
• Tenha pelo menos um programa de detecção de vírus comercial e use-o
regularmente para verificar se há vírus no seu computador. Certifique-se de obter os
mais recentes arquivos de assinatura de vírus para o seu programa quando estiverem
disponíveis, pois novos vírus são criados todos os dias.
Para administradores:
Observação
• Para obter mais informações sobre vírus, consulte a documentação do seu software
de detecção de vírus.
• Ter pelo menos sete caracteres. Devido à maneira como as senhas são
criptografadas, a maioria das senhas seguras possui sete ou catorze caracteres.
• Conter caracteres de cada um dos três seguintes grupos:
Grupo Exemplos
Letras (maiúsculas e minúsculas) A, B, C... (e a, b, c...)
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos (todos os caracteres não definidos `~!@#$%^&*()_+-={}|
como letras ou números) []\:";'<>?,./
• Ter pelo menos um caractere de símbolo da segunda à sexta posição.
• Diferir bastante das senhas anteriores.
• Não conter seu nome nem seu nome de usuário.
• Não ser uma palavra ou nome comum.
1. Clique com o botão direito do mouse na área de trabalho, aponte para Novo e clique
em Atalho.
2. Em Linha de comando, digite runas e os parâmetros de comando que deseja
utilizar. Veja os exemplos na tabela a seguir.
Para criar um
Digite Descrição
atalho para
Um prompt de A barra de título desta
runas
comando com janela indicará as
/user:Nome_do_computador\administrator
credenciais de credenciais sob as quais
cmd
administrador está sendo executada.
Gerenciamento do runas A janela Gerenciamento
computador com /user:Nome_do_computador\administrator do computador não
fornece nenhuma
indicação das credenciais
sob as quais está sendo
executada. Isso pode
credenciais de "mmc %windir causar confusão caso
administrador %\system32\compmgmt.msc" você inicie duas ou mais
janelas Gerenciamento
do computador em
diferentes contextos de
segurança.
A janela Usuários e
computadores do Active
Directory não fornece
Usuários e
nenhuma indicação das
computadores do
credenciais sob as quais
Active Directory
runas está sendo executada.
com credenciais de
/user:Nome_do_domínio\administrator Isso pode causar
administrador de
"mmc %windir%\system32\dsa.msc" confusão caso você inicie
domínio (somente
duas ou mais janelas
Windows 2000
Usuários e
Server)
computadores do Active
Directory em diferentes
contextos de segurança.
A janela Usuários e
computadores do Active
Directory não fornece
Usuários e nenhuma indicação das
computadores do credenciais sob as quais
Active Directory runas /netonly está sendo executada.
em outra floresta /user:Nome_do_domínio\Nome_do_usuário Isso pode causar
(somente "mmc.exe dsa.msc" confusão caso você inicie
Windows 2000 duas ou mais janelas
Server) Usuários e
computadores do Active
Directory em diferentes
contextos de segurança.
3. Clique em Avançar, digite um nome para o atalho e clique em Concluir.
Observações
Configurações de segurança
padrão
Antes de modificar qualquer configuração de segurança, é importante
levar em consideração as configurações padrão.
Existem três níveis fundamentais de segurança concedidos aos usuários.
Esses níveis são concedidos aos usuários finais como membros dos
grupos Usuários, Usuários avançados ou Administradores.
Administradores
Adicionar usuários ao grupo Usuários é a opção mais segura, porque as
permissões padrão alocadas para esse grupo não permitem que os
membros modifiquem as configurações do sistema operacional ou os
dados de outro usuário. No entanto, as permissões de nível de usuário
muitas vezes não permitem que o usuário execute com êxito os
aplicativos legados. A única garantia dos membros do grupo Usuários é
de que poderão executar programas que foram certificados para o
Windows. Para obter mais informações sobre os programas certificados
para o Windows, consulte o site da Microsoft
(http://msdn.microsoft.com). Como resultado, somente funcionários
confiáveis devem ser membros desse grupo.
Seria ideal que o acesso administrativo fosse usado apenas para:
• Executar aplicativos legados além dos aplicativos certificados para Windows 2000
ou Windows XP Professional.
• Instalar programas que não modificam arquivos do sistema operacional ou instalar
serviços de sistema.
• Personalizar recursos gerais do sistema, inclusive impressoras, data, hora, opções de
energia e outros recursos do Painel de controle.
• Criar e gerenciar grupos e contas de usuários locais.
• Parar e iniciar serviços do sistema que não são iniciados por padrão.
Cuidado
Operadores de cópia
Os membros do grupo Operadores de cópia podem fazer backup e
restaurar arquivos no computador, independentemente das permissões
que protegem esses arquivos. Eles também podem fazer logon no
computador e desligá-lo, mas não podem alterar as configurações de
segurança.
Cuidado
Grupos especiais
Vários grupos adicionais são criados automaticamente pelo
Windows 2000 e Windows XP Professional.
Quando um sistema Windows 2000 é atualizado para o Windows XP
Professional, os recursos com entradas de permissão para o grupo
Todos (e não explicitamente para o grupo Logon anônimo) não
estarão mais disponíveis para usuários anônimos após a atualização. Na
maioria dos casos, esta é uma restrição apropriada ao acesso anônimo.
Talvez seja necessário permitir acesso anônimo a fim de oferecer
suporte a aplicativos pré-existentes que necessitem desse suporte. Se
precisar conceder acesso ao grupo Logon anônimo, você deverá
adicionar explicitamente o grupo de segurança Logon anônimo e suas
permissões.
No entanto, em algumas situações nas quais talvez seja difícil
determinar e modificar as entradas de permissão em recursos
hospedados em computadores com o Windows XP Professional, você
poderá alterar a configuração de segurança Acesso à rede: deixar que as
permissões de todos sejam aplicadas a usuários anônimos.
Cuidado
Observações
• Use este procedimento se desejar realizar tarefas administrativas quando tiver feito
logon como membro de um outro grupo, como Usuários ou Usuários avançados.
• Se você deseja executar um programa como administrador de domínio, em Nome
de usuário, digite o nome do domínio seguido pelo nome da conta do
administrador. Por exemplo:
Nome_do_domínio\Nome_do_administrador
Você também deve ter cuidado com o local onde salva as senhas no
computador. Algumas caixas de diálogo, como as de acesso remoto e
outras conexões telefônicas, apresentam uma opção para salvar ou
memorizar senhas. Não selecione essa opção.
Proteger o computador
Se você desejar proteger dados em seu computador, proteja arquivos e
pastas individuais e proceda de modo a proteger o computador
fisicamente. Se o computador contiver informações importantes,
mantenha-as em um local seguro.
Outras formas de proteger seu computador são: bloqueá-lo sempre que
você estiver longe de sua mesa e configurar uma proteção de tela
protegida por senha. Ao pressionar CTRL+ALT+DEL e clicar em
Bloquear computador, você pode evitar que usuários não autorizados
obtenham acesso ao computador. Somente você e membros do grupo
Administradores no seu computador podem desbloqueá-lo. (Para
desbloqueá-lo, pressione CTRL+ALT+DEL, digite sua senha e clique em
OK.) Também é possível configurar uma proteção de tela para ser
iniciada e bloquear o computador automaticamente, sempre que ele
estiver ocioso por mais do que um período especificado.
Observações
• Você não pode criar grupos usando o item Contas de usuário. Use Usuários e
grupos locais para esse fim.
• Em Contas de usuário, você pode inserir um usuário em apenas um grupo.
Geralmente, é possível localizar um grupo com a combinação de permissões
necessária a qualquer usuário. Se você precisar adicionar um usuário a mais de um
grupo, use Usuários e grupos locais.
• Para melhorar a segurança de uma senha, é necessário que ela contenha pelo menos
um destes elementos: letras maiúsculas, letras minúsculas e números. Quanto mais
aleatória a seqüência de caracteres, maior a segurança da senha.
• Para configurar outros requisitos de senha como o tamanho mínimo, a data de
expiração ou a exclusividade, abra Diretiva de grupo e vá para Diretiva de senha.
Para obter mais informações sobre como alterar requisitos de senha, consulte
Tópicos relacionados.
Conta limitada
A conta limitada destina-se aos usuários que não têm permissão para
alterar a maioria das configurações do computador nem para excluir
arquivos importantes. Um usuário com este tipo de conta:
• Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
• Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua
própria senha.
• Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma conta
de administrador do computador deve fazer esses tipos de alteração.
Observação
• Talvez alguns programas não funcionem corretamente para os usuários com contas
limitadas. Se for esse o caso, altere, temporária ou permanentemente, o tipo de
conta do usuário para administrador de conta.
Conta de convidado
A conta de convidado destina-se aos usuários que não possuem conta
de usuário no computador. Não há senha para a conta de convidado, de
forma que o usuário pode fazer logon rapidamente para verificar se há
email ou navegar na Internet. Um usuário que tenha feito logon neste
tipo de conta:
• Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
• Não pode alterar o tipo de conta de convidado.
• Pode alterar a imagem da conta de convidado.
Observação
• Uma conta denominada "Administrador" é criada durante a instalação. Essa conta,
com privilégios de administrador do computador, usa a senha do administrador que
você inseriu durante a instalação.
Observação
Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de grupo de
trabalho, clique em Tópicos relacionados.
Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de domínio, clique
em Tópicos relacionados.
1. Na tela de boas-vindas, clique no seu nome de usuário e digite sua senha. Se você
esqueceu sua senha, será exibida a mensagem Você se esqueceu de sua senha.
2. Clique em Usar o disco de redefinição de senha para iniciar o Assistente para
redefinição de senha.
3. Siga as instruções do Assistente para redefinição de senha para criar uma nova
senha.
4. Faça logon com a nova senha e guarde o disco de redefinição de senha em um local
seguro caso venha a precisar dele para redefinir a senha. Não será preciso criar um
novo disco.
Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de domínio, clique
em Tópicos relacionados.
1. Na tela de boas-vindas, clique no seu nome de usuário e digite sua senha. Se você
esqueceu sua senha, será exibida a mensagem Você se esqueceu de sua senha.
2. Clique em Usar o disco de redefinição de senha para iniciar o Assistente para
redefinição de senha.
3. Siga as instruções do Assistente para redefinição de senha para criar uma nova
senha.
4. Faça logon com a nova senha e guarde o disco de redefinição de senha em um local
seguro caso venha a precisar dele para redefinir a senha. Não será preciso criar um
novo disco.
Use este procedimento para alterar a senha usada para fazer logon no Windows se o
computador for membro de um grupo de trabalho e não de um domínio. Para obter
informações sobre como alterar a senha se o computador for membro de um domínio,
clique em Tópicos relacionados.
Observações
• Você só pode alterar senhas de contas de computadores locais como, por exemplo,
contas de convidado, de administrador ou as que você criar no seu computador.
• Não é possível alterar a sua senha de logon na rede em Contas de usuário. Para
alterar sua própria senha, pressione CTRL+ALT+DELETE e clique em Alterar
senha.
Observações
Observações
• Excluindo uma unidade que não pertence ao sistema para que ela não seja
monitorada ou recuperada pela Restauração do sistema
• Reiniciando o monitoramento de Restauração do sistema
• Alocando mais espaço em disco para a Restauração do sistema
• Desativando a Restauração do sistema
• Ativando a Restauração do sistema
Observações
Observações
Observação
Observações
Removendo arquivos
desnecessários
Ao executar um sistema operacional complexo como o Windows, nem
sempre você saberá o significado de todos os arquivos no computador.
Às vezes o Windows utiliza arquivos para uma operação específica e, em
seguida, os retém em uma pasta designada para arquivos temporários.
Ou você pode ter instalado anteriormente componentes do Windows que
não são mais utilizados. Por várias razões, inclusive por falta de espaço
na sua unidade de disco rígido, você pode precisar reduzir o número de
arquivos no disco ou liberar mais espaço, se isso puder ser feito sem
prejudicar nenhum de seus programas.
Usando o Desfragmentador de
disco
Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
O Desfragmentador de disco consolida arquivos e pastas
fragmentados existentes no disco rígido do computador de forma a que
cada item ocupe um espaço único e contíguo no volume. Como
resultado, o sistema pode acessar e salvar arquivos e pastas com mais
eficiência. Ao consolidar seus arquivos e pastas, o Desfragmentador
de disco também consolida o espaço livre do volume, tornando menos
provável a fragmentação de novos arquivos.
Você também pode desfragmentar discos a partir de uma linha de
comando usando o comando de desfragmentação. Para obter mais
informações, clique em Tópicos relacionados.
Usando o Backup
O utilitário Backup ajuda a criar uma cópia das informações no seu
disco rígido. Caso os dados originais no disco rígido sejam apagados ou
substituídos por engano, ou se tornem inacessíveis devido a falhas do
disco rígido, você poderá usar a cópia para restaurar os dados perdidos
ou danificados.
Abra o Backup.
Observações
• Para iniciar Backup, clique em Iniciar, aponte para Programas, para Acessórios,
para Ferramentas do sistema e clique em Backup.
• O serviço Armazenamento removível precisa ser iniciado para que o Backup
funcione corretamente. Para obter mais informações, clique em Tópicos
relacionados.
• Você também pode usar o Assistente para recuperação automatizada do sistema
no utilitário Backup para ajudá-lo a reparar o sistema.
Observações
• Para abrir Meu computador, clique duas vezes no ícone Meu computador na área
de trabalho.
• Todos os arquivos devem estar fechados para que esse processo seja executado. Se
o volume estiver em uso, será exibida uma caixa de mensagem solicitando que você
indique se deseja ou não reagendar a verificação do disco para a próxima vez que
reiniciar o sistema. Então, quando reiniciar o sistema, a verificação de disco será
executada. O volume não estará disponível para executar outras tarefas durante a
execução desse processo.
• Se o volume estiver formatado como NTFS, o Windows registrará todas as
transações de arquivos, substituirá agrupamentos defeituosos e armazenará cópias
das informações-chave de todos os arquivos no volume NTFS.
Usando o Armazenamento
removível
Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
O Armazenamento removível facilita o controle da mídia de
armazenamento removível (como fitas e discos ópticos) e o
gerenciamento das bibliotecas (como alteradores e jukeboxes) que
contêm a mídia.
Para abrir o Armazenamento removível
Observações
Observações
• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.
• Se a sua conexão DSL ou por modem a cabo com o provedor estiver sempre ativa e
seu provedor não exigir um nome de usuário e uma senha, não é necessário executar
o Assistente para novas conexões. Não é necessária qualquer configuração
adicional para sua conexão de banda larga.
• Antes de criar uma conexão com a Internet, consulte o seu provedor de serviços de
Internet para verificar as configurações de conexão necessárias. Uma conexão com
o provedor pode exigir uma ou mais das configurações a seguir:
o Um endereço IP específico.
o Endereços e nomes de domínio DNS .
o Configurações POP3 para email de entrada.
o Configurações SMTP para email de saída.
Para fazer uma conexão dial-up para seu local de trabalho usando uma
linha telefônica
Observação
• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede
• Para adicionar uma conta de email, você precisa do nome da conta e da senha e dos
nomes dos servidores de email de entrada e de saída.
• Para adicionar um grupo de notícias, você precisa do nome do servidor de notícias
ao qual deseja se conectar e, se necessário, do nome de sua conta e senha.
• Para contas de email, você precisará saber o tipo de servidor de email usado (POP3,
IMAP ou HTTP), o nome da conta e a senha, o nome do servidor de email de
entrada e, para POP3 e IMAP, o nome de um servidor de email de saída.
• Para uma conta de grupo de notícias, você precisará saber o nome do servidor de
notícias ao qual deseja se conectar e, se necessário, o nome da conta e a senha.
Observação
• Cada usuário pode criar várias contas de email ou de grupo de notícias, repetindo o
procedimento acima para cada conta.
• Na lista Pastas, clique na pasta Caixa de entrada para ir para seu email ou clique
em um nome de servidor de notícias ou grupo de notícias específico para visitar
grupos de notícias.
-ou-
Observação
• Se você não tiver certeza de qual programa de email deseja importar mensagens,
inicie o programa de email. No menu Ajuda, selecione Sobre e verifique as
informações.
• Se você tiver várias contas de email configuradas e desejar usar uma conta diferente
da padrão, clique na caixa De e, em seguida, clique na conta de email desejada.
• Se você estiver digitando uma mensagem off-line, sua mensagem será salva na
Caixa de saída. Ela será enviada automaticamente quando você voltar para on-line.
• Para salvar um rascunho da mensagem para usá-lo mais tarde, no menu Arquivo,
clique em Salvar. Você também pode clicar em Salvar como para salvar uma
mensagem de email em seu sistema de arquivos no formato de email (.eml), texto
(.txt) ou HTML (.htm).
Observações
• Para exibir todas as informações sobre uma mensagem (como a data de envio), no
menu Arquivo, clique em Propriedades.
• Para salvar a mensagem em seu sistema de arquivos, clique em Salvar como e
selecione um formato (email, texto ou HTML) e um local.
Observações
Observações
• Quando você exibe um grupo de notícias sem inscrever-se nele, o nome do grupo
aparece na lista Pastas. Clique no nome com o botão direito do mouse e, em
seguida, clique em Inscrever. Para obter mais informações sobre como exibir um
grupo de notícias sem inscrever-se nele, clique em Tópicos relacionados abaixo.
• Para exibir um grupo de notícias em que você está inscrito, clique no nome do
grupo na lista Pastas.
• Para cancelar sua inscrição em um grupo de notícias, clique em Grupos de
notícias, clique na guia Inscrito, selecione o grupo desejado e clique em Cancelar
inscrição. Você pode também dar um clique com o botão direito do mouse no
grupo de notícias em sua lista Pastas e, em seguida, clicar em Cancelar inscrição.
1. Na lista Pastas, selecione o grupo de notícias no qual deseja postar uma mensagem.
2. Na barra de ferramentas, clique em Nova postagem.
3. Digite o Assunto de sua mensagem. O Outlook Express não pode postar uma
mensagem que não contenha um assunto.
4. Redija a mensagem e clique em Enviar.
Observações
Observações
• Para abrir Opções da Internet, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Opções da Internet.
• O recurso Opções da Internet permite alterar as configurações do Internet
Explorer, mas ele não pode ser utilizado para alterar as configurações de outros
navegadores da Web.
C:\MSOffice\Winword\Winword.exe.
C: ou C:\Meus documentos
• Para voltar para a página que aparece sempre que você inicia o Internet Explorer,
clique no botão Home.
• Para selecionar uma página da Web na sua lista de favoritos, clique no botão
Favoritos.
• Para selecionar uma página da Web da lista das páginas que você visitou
recentemente, clique no botão Histórico. A lista Histórico também exibe os
arquivos e as pastas visualizados anteriormente no seu computador.
O que fazer se uma página da Web não estiver funcionado
• Se uma página que você está tentando visualizar estiver demorando muito a abrir,
clique no botão Parar.
• Se você receber uma mensagem de que uma página da Web não pode ser exibida ou
se você quiser se certificar de que tem a última versão da página, clique no botão
Atualizar.
Usando o Supervisor de
conteúdo para controlar o
acesso
A Internet fornece acesso sem precedentes a uma grande variedade de
informações. No entanto, algumas dessas informações podem não ser
adequadas a determinados usuários. Por exemplo, você pode impedir
que seus filhos vejam sites da Web com conteúdo violento ou de teor
sexual.
O Supervisor de conteúdo o ajuda a controlar o tipo de conteúdo que seu
computador pode acessar na Internet. Depois que você ativar o
Supervisor de conteúdo, apenas o conteúdo classificado que atenda ou
exceda os seus critérios poderá ser exibido. Você pode ajustar as
configurações.
Com o Supervisor de conteúdo, você pode:
Para especificar sites da Web que outras pessoas podem ou não podem
ver
Repita esse processo para cada site da Web para o qual deseja
configurar o acesso.
Observação
• Procure se informar sobre os vírus e como eles geralmente se espalham. Você pode
levar vírus para a rede sem saber ao carregar um programa de uma fonte como a
Internet, BBSs on-line ou até anexos de email.
• Conheça os sinais comuns de vírus: mensagens incomuns que são exibidas na tela,
desempenho de sistema reduzido, perda de dados e incapacidade de acessar sua
unidade de disco rígido. Se você observar qualquer um desses problemas no
computador, execute o seu software de detecção de vírus imediatamente para
minimizar a possibilidade de perder dados.
• Programas em disquetes também podem conter vírus. Verifique todos os disquetes
antes de copiar ou abrir arquivos, ou antes de iniciar o computador com eles.
• Tenha pelo menos um programa de detecção de vírus comercial e use-o
regularmente para verificar se há vírus no seu computador. Certifique-se de obter os
mais recentes arquivos de assinatura de vírus para o seu programa quando estiverem
disponíveis, pois novos vírus são criados todos os dias.
Para administradores:
• Um "certificado pessoal" é uma garantia de que você é quem diz ser. Essas
informações são usadas quando você envia informações pessoais pela Internet para
um site que exige um certificado atestando a sua identidade. Você pode controlar o
uso de sua própria identidade tendo uma chave particular que só você conhece no
computador. Quando usados com programas de email, os certificados de segurança
com chaves particulares também são conhecidos como "identificações digitais".
• Um "certificado de site da Web" informa que um determinado site da Web é seguro
e legítimo. Ele garante que nenhum outro site pode assumir a identidade do site
seguro original. Quando você estiver enviando informações pessoais na Internet, é
aconselhável verificar o certificado do site da Web que está usando para assegurar
que ele protegerá suas informações de identificação pessoal. Quando estiver
fazendo o download de software de um site da Web, você pode usar certificados
para verificar se o software está vindo de uma fonte conhecida e confiável.
• Você acessa a página da Web segura de logon do seu banco on-line utilizando o seu
navegador da Web. Se você utilizar o Internet Explorer, o ícone de um cadeado
fechado aparecerá no canto inferior direito da barra de status para indicar que o
navegador está conectado a um site da Web seguro. Outros navegadores indicam as
conexões seguras de maneiras diferentes.
• O servidor Web do banco envia automaticamente um certificado de servidor ao
navegador da Web.
• Para autenticar o servidor Web, o navegador da Web verifica o armazenamento de
certificados em seu computador. Se a autoridade de certificação que emitiu o
certificado para o seu banco for confiável, a transação prosseguirá e o certificado do
banco será colocado no armazenamento de certificados.
• Para criptografar todas as comunicações com o servidor Web do banco, o navegador
da Web cria uma chave de sessão exclusiva. O navegador da Web criptografa a
chave de sessão com o certificado do servidor Web do banco para que apenas o
servidor Web do banco possa ler as mensagens enviadas pelo navegador. (Algumas
dessas mensagens conterão seu nome e senha de logon além de outras informações
importantes, portanto, esse nível de segurança é necessário.)
• A sessão segura é estabelecida e as informações importantes podem ser enviadas
entre o navegador da Web e o servidor Web do banco de uma maneira segura.
Certificados e aplicativos
• "Step-by-Step Guide to Public Key Features in Outlook Express 5.0 and Above" no
site da Microsoft na Web(http://www.microsoft.com/).
Observação
• Os endereços da Web podem ser alterados; portanto, você talvez não consiga se
conectar ao site ou sites da Web mencionados aqui.
O Armazenamento de certificado
Há quatro origens básicas para os certificados localizados no
armazenamento de certificados em seu computador:
O snap-in de certificados
Você pode usar o snap-in de certificados para gerenciar certificados para
usuários, computadores ou serviços.
Os usuários e administradores podem usar o snap-in de certificados para
solicitar novos certificados às autoridades de certificação de empresa do
Windows 2000. Além disso, os usuários podem localizar, exibir, importar
e exportar certificados a partir de armazenamentos de certificados. No
entanto, na maior parte dos casos, os usuários não precisam gerenciar
pessoalmente seus certificados e armazenamentos de certificados. Isso
pode ser feito por administradores, pelas configurações de diretivas e
através de programas que usam certificados.
Os administradores são os principais usuários do snap-in de certificados
e podem executar uma variedade de tarefas de gerenciamento de
certificados em seus armazenamentos de certificados pessoais, bem
como nos armazenamentos de certificados de qualquer computador ou
serviço que tenham o direito de administrar.
Observações
Usando recursos de
acessibilidade no Internet
Explorer
Além dos produtos e serviços de acessibilidade do Microsoft Windows, os
recursos a seguir tornam o Internet Explorer mais acessível para
pessoas portadoras de deficiências.
Clique em um título ou pressione a tecla TAB para realçá-lo e, em
seguida, pressione ENTER.
Para obter mais informações sobre acesso pelo teclado, consulte Atalhos
de teclado do Internet Explorer.
Realçando caixas
Quando você se move para um link ou clica nele ou em uma imagem,
uma borda fina aparece ao seu redor para que você possa ver o que
está selecionado.
Usar AutoCompletar
Este recurso permite que você economize tempo ao digitar endereços
da Web ou preencher entradas em páginas da Web, pois ele exibe uma
lista das entradas coincidentes anteriores enquanto você digita. Para
ativar ou desativar o recurso AutoCompletar, no menu Ferramentas,
clique em Opções da Internet, clique na guia Conteúdo e depois
clique no botão AutoCompletar. Se você for portador de deficiências
cognitivas, você pode querer desmarcar as caixas de seleção para evitar
distrações. Se estiver usando um utilitário para acesso de pessoas com
deficiência visual, você pode querer desmarcar as caixas de seleção se o
seu recurso de acessibilidade ler as sugestões à medida que elas
aparecerem, dificultando a digitação.
o Tocar sons
Testando e Resolvendo
problemas do IIS
Este tópico fornece os procedimentos básicos para ajudá-lo a testar e
resolver problemas da instalação do seu servidor Web IIS.
Por padrão, o IIS examina a sua pasta base à procura de uma home
page chamada default.htm, default.asp, ou iisstart.asp. Se o seu
navegador retornar um erro, procure sugestões na Tabela de solução de
problemas.
Tabela de solução de problemas
Consulte Tópico(s) de solução de
Erro
problemas
Não é possível localizar o servidor Efetuar ping no servidor
Efetuar ping no servidor
Reiniciar o IIS
Em desenvolvimento
ou
Verificar e alterar o local das suas páginas
de conteúdo do site padrão na Web
O site que você está buscando não
possui atualmente uma página
padrão.
Solucionando problemas
Esta seção aborda os seguintes tópicos:
1. O servidor de resolução de nomes resolve o nome do seu servidor Web IIS para o
endereço IP
2. O seu servidor responde a solicitações de rede originadas de um computador remoto
• Utilize o comando ipconfig do prompt de comando no servidor IIS. Para obter mais
informações sobre o comando ipconfig, consulte Tópicos relacionados.
Se o seu servidor estiver em uma intranet, utilize seu nome NetBios para
efetuar o ping no seu servidor.
1. A partir de um computador remoto, no prompt de comando, digite o ping
nome_do_servidor.
2. Pressione ENTER.
Após efetuar o ping por nome no seu servidor, acontecerá uma das
seguintes opções:
• Depois de determinar o local dos seus arquivos de conteúdo do site padrão na Web,
utilize o Windows Explorer para verificar se os arquivos de fato existem na pasta
que o seu site está configurado para usar. Se os seus arquivos não existirem no local
especificado, determine onde eles existem e atualize o local dos seus arquivos de
conteúdo do site padrão na Web na folha de propriedades Pasta Base.
Reiniciar o IIS
Se receber um erro A página não pode ser exibida, talvez você precise
reiniciar o IIS caso não consiga localizar a origem do problema
Efetuando o ping no seu servidor. Utilize o snap-in do IIS para iniciar ou
parar qualquer site no seu servidor IIS ou reiniciar o serviço World Wide
Web Publishing, que reinicia o IIS no nível do servidor. Quando você
reinicia o serviço WWW Publishing, todos os sites sendo executados a
partir do computador designado são afetados. Antes de reiniciar o IIS,
você deverá ser membro do grupo Administradores no computador
com Windows XP Professional que você deseja administrar. Para obter
mais informações sobre usuários e grupos, procure pela palavra grupo
na Ajuda on-line do Windows XP Professional.
Importante É preciso reiniciar o IIS a partir do servidor que estiver
executando o IIS.
Observações
• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
• Dependendo do tipo de conexão que você está configurando, são exibidas opções e
guias diferentes na caixa de diálogo Propriedades da conexão.
Observação
• Antes de criar uma conexão com a Internet, consulte o seu provedor de serviços de
Internet para verificar as configurações de conexão necessárias. Uma conexão com
o provedor de serviços de Internet pode exigir uma ou mais das configurações a
seguir:
o Uma conta em um provedor que inclua informações de configuração.
o Um número de telefone para contato com o provedor.
o Um endereço IP específico.
o Um endereço IP para o gateway padrão.
o Endereços DNS e nomes de domínio.
Importante
• Não use esse recurso em uma rede existente com controladores de domínio do
Windows 2000 Server, servidores DNS, gateways, servidores DHCP ou sistemas
configurados para endereços IP estáticos.
• O computador host ICS necessita de duas conexões de rede. A conexão de rede
local, criada automaticamente instalando-se um adaptador de rede, é estabelecida
com os computadores na rede doméstica ou de pequena empresa. A outra conexão,
usando um modem de 56K, ISDN, DSL ou a cabo, é estabelecida entre a rede
doméstica ou de pequena empresa e a Internet. É preciso verificar se o ICS está
ativado na conexão com a Internet. Dessa forma, a conexão compartilhada pode ser
estabelecida entre a rede doméstica e de pequena empresa e a Internet, e os usuários
externos não correrão o risco de receber endereços inadequados de sua rede.
• Quando você ativa o compartilhamento de conexão com a Internet, a conexão de
rede local da rede doméstica ou de pequena empresa recebe uma nova configuração
e um novo endereço IP estático. Conseqüentemente, as conexões TCP/IP
estabelecidas entre qualquer computador doméstico ou de pequena empresa e o
computador host ICS no momento em que o ICS é ativado serão perdidas e
precisarão ser restabelecidas.
Observações
Configurações do
compartilhamento de conexão
com a Internet
Quando você executa o Assistente para configuração de rede e
ativa o Compartilhamento da conexão com a Internet, certos
protocolos, serviços, interfaces e rotas são configurados
automaticamente. A tabela a seguir descreve esses itens configurados.
Item configurado Ação
Configurado com uma máscara de sub-rede de 255.255.255.0
Endereço IP 192.168.0.1 no adaptador LAN que está conectado à rede doméstica ou de
pequena empresa.
Recurso de discagem
Ativado.
automática
Rota IP padrão estática Criada quando a conexão dial-up é estabelecida.
Serviço Compartilhamento
Iniciado.
da conexão com a Internet
Ativado com o intervalo padrão de 192.168.0.1 e uma
máscara de sub-rede de 255.255.255.0. Os endereços
Alocador DHCP
exclusivos entre 192.168.0.2 e 192.168.0.254 estão alocados
para clientes de rede privada.
Proxy DNS Ativado.
Se isso não for feito, os clientes do jogo pela Internet na sua rede não poderão se conectar
aos servidores do jogo na Internet e os clientes na Internet não poderão se conectar aos
servidores do jogo na sua rede.
Observações
Observação
Informações do cabeçalho
Item Descrição Exemplo
Informa qual versão do log de
#Version: segurança da Firewall de conexão 1.0
com a Internet está instalada.
Firewall de conexão com a Internet da
#Software: Fornece o nome do log de segurança.
Microsoft.
#Time Indica que todos os carimbos de
Local
Format: data/hora no log estão na hora local.
Exibe uma lista estática de campos date, time, action, protocol, src-ip, dst-
disponíveis para entradas do log de ip, src-port, dst-port, size, tcpflags,
#Fields:
segurança, se houver dados tcpsyn, tcpack, tcpwin, icmptype,
disponíveis. icmpcode e info
Dados do corpo
Campo
Descrição Exemplo
s
date Especifica o ano, o mês e o dia em que as transações 2001-01-27
registradas ocorreram. As datas são registradas no formato:
AA-MM-DD,
onde AA é o ano, MM é o mês e DD é o dia.
Especifica a hora, os minutos e os segundos em que as
transações registradas ocorreram. Os horários são registrados
time no formato: 21:36:59
HH:MM:SS,
onde HH é a hora no formato de 24 horas, MM são os minutos
e SS são os segundos.
Especifica qual operação foi observada pela firewall. As opções
disponíveis para a firewall são OPEN, CLOSE, DROP e INFO- OPEN, CLOSE,
action EVENTS-LOST. Uma ação INFO-EVENTS-LOST indica o DROP e INFO-
número de eventos que ocorreram mas não foram colocados no EVENTS-LOST
log.
Especifica o protocolo usado para a comunicação. Uma entrada
TCP, UDP,
protocol de protocolo também pode ser um número para pacotes que não
ICMP
sejam TCP, UDP ou ICMP.
Especifica o endereço IP de origem (do computador que tenta
src-ip estabelecer as comunicações). Ele é registrado no formato 192.168.0.1
(número).(número).(número).(número)
Especifica o endereço IP de destino (ao qual a tentativa de
dst-ip comunicação se destina). Ele é registrado no formato 192.168.0.1
(número).(número).(número).(número)
Especifica o número da porta de origem do computador
emissor. Uma entrada src-port é registrada na forma de um
número inteiro de 1 a 65.535. Somente o TCP e o UDP
src-port 4039
retornarão uma entrada de src-port válida. Todos os outros
protocolos são inválidos para src-port e resultarão em uma
entrada -.
Especifica a porta do computador de destino. Uma entrada dst-
port é registrada na forma de um número inteiro de 1 a 65.535.
dst-port Somente o TCP e o UDP retornarão uma entrada de dst-port 53
válida. Todos os outros protocolos são inválidos para dst-port e
resultarão em uma entrada -.
size Especifica o tamanho do pacote, em bytes. 60
tcpflags Especifica os sinalizadores de controle TCP encontrados no AFP
cabeçalho TCP de um pacote IP:
Observações
• Você pode obter RFCs no site do RFC Editor na Web. Esse site está sendo mantido
atualmente por integrantes do Information Sciences Institute (ISI), que publica uma
listagem classificada de todas as RFCs. Elas são classificadas em uma destas
categorias: padrão da Internet aprovado, padrão da Internet proposto (encaminhado
no formato preliminar para revisão), práticas recomendadas na Internet ou
documentos para sua informação (FYI).
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
Importante
Por padrão, a ICF está desativada nas conexões de rede. Os
administradores de rede podem acessar a guia Avançado nos ícones de
conexão de rede para ativá-la, caso você não ative a opção Proibir o
uso do firewall de conexão com a Internet na rede do domínio
DNS. A ICF também está desativada por padrão quando você cria uma
conexão de servidor de acesso remoto (RAS), mas os administradores de
rede também podem usar a guia Avançado para ativá-la nas conexões
RAS. Se você ativar a opção Proibir o uso do firewall de conexão
com a Internet na rede do domínio DNS, a firewall não poderá ser
executada na rede ou ativada ou configurada pelos administradores de
qualquer computador que esteja conectado à rede de domínio porque a
guia Avançado não estará disponível. Os usuários de computador com
privilégios limitados estão proibidos de configurar a ICF,
independentemente da configuração Proibir o uso do firewall de
conexão com a Internet na rede do domínio DNS.
Se a ICF existir em um computador antes de ele ser conectado à rede,
ela continuará a existir já que essa configuração é sensível ao local. Ela
somente é aplicada quando um computador é conectado à mesma rede
de domínio DNS a que estava conectado quando a configuração foi
atualizada pela última vez. Se um computador, como um laptop, for
conectado à sua rede de domínio DNS, mas a configuração no
computador tiver sido atualizada pela última vez em outra rede de
domínio DNS, a configuração em sua rede não se aplicará a esse
computador.
Observação
Observação
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
Observações
Observações
• Para obter instruções específicas sobre como se conectar a uma rede sem fio,
consulte Conectar a uma rede sem fio disponível.
• Para obter instruções específicas sobre como definir a configuração automática de
rede sem fio em um computador cliente, consulte Definir a configuração automática
em uma rede sem fio.
Segurança 802.11
As opções de segurança para 802.11 incluem serviços de autenticação e
serviços de criptografia baseados no algoritmo de privacidade
equivalente a rede com cabo (WEP). A WEP é um conjunto de serviços
de segurança usado para proteger redes 802.11 contra o acesso não
autorizado, como o ato de bisbilhotar (capturar o tráfego de redes sem
fio). Com a configuração automática de rede sem fio, você pode
especificar que uma chave de rede seja usada na autenticação para a
rede. Você também pode especificar que uma chave de rede seja usada
para criptografar os seus dados quando eles forem transmitidos na rede.
Quando a criptografia de dados estiver ativada, chaves de criptografia
compartilhada secreta serão geradas e usadas pela estação de origem e
a de destino para alterar bits de quadro, evitando assim divulgação para
os bisbilhoteiros.
Chaves de rede
Ao ativar a WEP, você pode especificar que uma chave de rede seja
utilizada para criptografia. Uma chave de rede pode ser
automaticamente fornecida a você (por exemplo, ela pode ser fornecida
no seu adaptador de rede sem fio), ou você mesmo pode especificar a
sua chave digitando-a. Neste caso, você também poderá especificar o
comprimento (40 bits ou 104 bits), o formato (caracteres ASCII ou dígitos
hexadecimais) e o índice da chave (o local onde uma chave específica é
armazenado). Quanto mais longa a chave, mais segura ela é. Sempre
que o comprimento de uma chave aumenta em um bit, o número de
chaves possíveis dobra.
Na segurança 802.11, uma estação sem fio pode ser configurada com
até quatro chaves (os valores do índice de chave são 0, 1, 2 e 3).
Quando um ponto de acesso ou uma estação sem fio transmite uma
mensagem criptografada usando uma chave que esteja armazenada em
um índice de chave específico, a mensagem transmitida indica o índice
de chave que foi utilizado para criptografar o corpo da mensagem. O
ponto de acesso ou estação sem fio de recebimento pode recuperar a
chave que está armazenada no índice da chave e utilizá-la para
decodificar o corpo da mensagem criptografada.
Autenticação 802.1x
Para aumentar a segurança, você pode ativar a autenticação IEEE
802.1x. A autenticação IEEE 802.1x fornece acesso autenticado a redes
sem fio 802.11 e a redes Ethernet que utilizam cabo. Fornecendo
identificação de usuário e de computador, autenticação centralizada e
gerenciamento dinâmico de chave, a autenticação IEEE 802.1x minimiza
os riscos de segurança de redes sem fio, como o acesso não autorizado
a recursos da rede e o acesso geral de bisbilhoteiros. A IEEE 802.1x
oferece suporte ao serviço de autenticação da Internet (IAS), que
implementa o protocolo Remote Authentication Dial-In User Service
(RADIUS). Nesta implementação, um ponto de acesso sem fio que esteja
configurado como um cliente RADIUS envia uma solicitação de conexão
e mensagens de estatísticas para um servidor RADIUS central. O
servidor RADIUS central processa a solicitação, atendendo-a ou
rejeitando-a. Se a solicitação for atendida, o cliente será autenticado e
chaves exclusivas (das quais deriva a chave WEP) poderão ser geradas
para aquela sessão, dependendo do método de autenticação escolhido.
O suporte que a IEEE 802.1x fornece para os tipos de segurança de
protocolo EAP (Extensible Authentication Protocol) permite que você use
métodos de autenticação tais como cartões inteligentes, certificados e o
algoritmo Message Digest 5 (MD5).
Com a autenticação IEEE 802.1x, você pode especificar se o computador
tentará uma autenticação para a rede quando ele solicitar acesso aos
recursos da rede tendo o usuário efetuado logon ou não. Por exemplo,
os operadores de centros de dados que gerenciam servidores
administrados remotamente podem especificar que os servidores
precisem tentar autenticação para acessar os recursos da rede. Você
também pode especificar se o computador tentará autenticação para a
rede quando não estiverem disponíveis as informações do usuário ou do
computador. Por exemplo, os provedores de serviços de Internet (ISPs)
podem usar essa opção de autenticação para permitir que os usuários
acessem os serviços gratuitos da Internet ou os serviços da Internet que
podem ser comprados. Uma empresa pode conceder acesso como
convidado limitado a visitantes para que eles possam acessar a Internet
mas não os recursos confidenciais de rede.
Observação
• Para determinar o nome de rede do computador que executa um dos sistemas
Observação
Configurando o componente
Conexão da Web da área de
trabalho remota
Conexão da Web da área de trabalho remota é um componente de
serviço da Web do Internet Information Services, que é incluído por
padrão no Windows XP Professional e Windows 2000. O componente
Conexão da Web da área de trabalho remota não é instalado por padrão.
Ele deve ser instalado através de Adicionar ou remover programas.
Quando você o instala, os arquivos são copiados por padrão para a pasta
%systemroot%\Web\Tsweb do servidor Web. O exemplo default.htm
e a página connect.asp incluídos podem ser usados da forma como
estão ou podem ser modificados para atenderem às necessidades do
seu aplicativo.
No cliente, o componente Conexão da Web da área de trabalho remota
requer que o computador tenha uma conexão TCP/IP com a Internet ou
rede e esteja executando o Microsoft Internet Explorer 4.0 ou superior.
Ajuda on-line
Usando a Assistência remota, você pode permitir que outra pessoa se
conecte ao seu computador através da Internet, bata-papo com você e
observe a tela do seu computador enquanto você trabalha. Com a sua
permissão, ela poderá usar o teclado e o mouse enquanto vocês
trabalham juntos para solucionar seu problema.
Você também pode visitar um grupo de notícias de suporte para
localizar uma pessoa com nível de conhecimento semelhante ao seu
para ajudá-lo a descobrir a melhor maneira de usar produtos Microsoft.
A página Suporte pode fornecer a você acesso à ajuda do fabricante do
seu computador e, caso tenha adquirido o Windows XP separadamente,
da Microsoft.
Ajuda off-line
Caso não esteja conectado à Internet, você poderá usar outras
ferramentas para solucionar problemas:
Observação
• Para obter mais opções de suporte, digite suporte na caixa Pesquisar no Centro de
ajuda e suporte.
Observações
Observações
• Você e o seu ajudante deverão usar o Windows Messenger ou uma conta de email
compatível com MAPI, como o Microsoft Outlook ou o Outlook Express.
• Vocês dois precisam estar conectados à Internet quando usam a Assistência
remota.
• Se você estiver trabalhando em uma rede local, as firewalls provavelmente o
impedirão de usar a Assistência remota. Neste caso, consulte o administrador da
rede antes de usar a Assistência remota.
• Se, por algum motivo, você não puder enviar um convite através de email ou do
Windows Messenger, será possível criar um convite e salvá-lo. Na primeira página
da Assistência remota, clique em Convide alguém para ajudá-lo e, em seguida,
clique na opção de salvamento na parte inferior da página seguinte. Você poderá
enviar o arquivo de convite salvo para o seu ajudante da maneira que preferir como,
por exemplo, copiando o arquivo para um disquete ou para um local compartilhado
da rede, enviando o arquivo por outro serviço de email ou por uma conexão FTP e
assim por diante.
Observação
Opções de inicialização
Se você não conseguir iniciar o computador, talvez seja possível iniciá-lo
no modo de segurança. Nesse modo, o Windows usa as configurações
padrão (monitor VGA, driver de mouse Microsoft, nenhuma conexão de
rede e os drivers de dispositivo mínimos necessários para iniciar o
Windows).
Se o computador não iniciar após a instalação de um novo software,
talvez você possa iniciá-lo com os serviços mínimos no modo de
segurança e alterar as configurações do computador ou remover o
software recentemente instalado que está causando o problema. É
possível reinstalar o pacote de serviço ou todo o sistema operacional, se
necessário.
Se um sintoma não se repetir quando o computador for iniciado no modo
de segurança, você poderá eliminar as configurações padrão e os drivers
de dispositivo mínimos como as possíveis causas da incapacidade de
inicialização do computador.
As opções de inicialização são:
Modo de segurança
Inicia usando somente arquivos e drivers básicos (mouse, exceto
mouses seriais; monitor; teclado; armazenamento em massa; vídeo
básico; serviços de sistema padrão e nenhuma conexão de rede). Se o
computador não for iniciado com êxito no modo de segurança, talvez
você precise usar o recurso Console de recuperação para reparar o
sistema.
Para obter mais informações, consulte Para iniciar o computador no
modo de segurança.
Modo de depuração
Inicia o computador enquanto envia informações de depuração através
de um cabo serial para outro computador.
Se você estiver usando (ou tiver usado) os serviços de instalação remota
para instalar o Windows no computador, talvez veja outras opções
relacionadas à restauração ou recuperação do sistema usando Serviços
de instalação remota.
Usando Regedit.exe
O Editor do Registro da Microsoft (regedit.exe) permite que você exiba,
procure e altere as configurações no Registro do seu sistema, que
contém informações sobre a execução do computador. Embora você
possa utilizar o Editor do Registro para inspecionar e modificar o
Registro, isso não é recomendável, pois a realização de alterações
incorretas pode danificar o sistema.
Talvez seja necessário usar o Editor do Registro, com a ajuda de um
profissional de suporte técnico, para ajustar certas configurações de
sistema.
O arquivo Regedit.exe é instalado automaticamente durante a
instalação e é armazenado na mesma pasta que o Windows.
Para iniciar o Regedit.exe
5. Faça o ping no endereço IP de um host remoto (um host que esteja em uma sub-rede
diferente).
Observações
• Para abrir o Prompt de comando, clique em Iniciar, aponte para Programas, para
Acessórios e clique em Prompt de comando.
• Se o comando ping não for localizado ou falhar, você pode usar o recurso
Visualizar eventos para verificar o log do sistema e procurar problemas relatados
pelo serviço Protocolo Internet (TCP/IP) ou pela instalação.
• Esse comando usa mensagens de solicitação e resposta de eco do protocolo ICMP.
As diretivas dos filtros de pacotes em roteadores, firewalls ou outros tipos de
gateways de segurança podem impedir o fluxo desse tráfego.
• O comando ipconfig é uma linha de comando equivalente ao comando winipcfg,
que está disponível no Windows Millennium Edition, no Windows 98 e no
Windows 95. O Windows XP não inclui um equivalente gráfico ao comando
winipcfg; no entanto, você pode obter a funcionalidade equivalente para exibição e
1. Para testar a conectividade TCP/IP usando o comando ping, use a tela do comando
ipconfig para certificar-se de que o adaptador de rede não está no estado Mídia
desconectada.
3. Para testar a resolução de nomes de host usando esse comando, faça ping no host
desejado usando seu nome de host.
net view\\endereço_IP
Observações
• Para abrir o Prompt de comando, clique em Iniciar, aponte para Programas, para
Acessórios e clique em Prompt de comando.
• Se o comando ping não for localizado ou falhar, você pode usar o recurso
Visualizar eventos para verificar o log do sistema e procurar problemas relatados
pelo serviço Protocolo Internet (TCP/IP) ou pela instalação.
• Esse comando usa mensagens de solicitação e resposta de eco do protocolo ICMP.
As diretivas dos filtros de pacotes em roteadores, firewalls ou outros tipos de
gateways de segurança podem impedir o fluxo desse tráfego.
• Esse procedimento considera que você está usando somente o protocolo TCP/IP. Se
você estiver usando outros protocolos como, por exemplo, o protocolo de transporte
compatível com NWLink IPX/SPX/NetBIOS, talvez o comando net view funcione
corretamente mesmo quando houver problemas para resolver nomes e fazer
conexões com o TCP/IP. A tentativa de conexão net view é feita com todos os
protocolos instalados. Se a conexão net view com o TCP/IP falhar, será feita uma
tentativa de conexão net view usando o protocolo de transporte compatível com
NWLink IPX/SPX/NetBIOS.
• O comando ipconfig é uma linha de comando equivalente ao comando winipcfg,
que está disponível no Windows Millennium Edition, no Windows 98 e no
Windows 95. O Windows XP não inclui um equivalente gráfico ao comando
winipcfg; no entanto, você pode obter a funcionalidade equivalente para exibição e
Observação
Propriedades da impressora
Nas propriedades da impressora, é possível definir as opções que afetam
a impressora e todos os documentos impressos. As opções disponíveis
irão variar dependendo da impressora, mas, para a maioria das
impressoras, elas incluem o seguinte:
Preferências de impressão
Na caixa de diálogo Preferências de impressão, é possível definir as
opções que afetam o modo como os documentos são impressos. As
opções disponíveis irão variar dependendo da impressora, mas, para a
maioria das impressoras, elas incluem o seguinte:
Usando a Verificação de
assinatura de arquivo
Quando você instala novos softwares no computador, os arquivos do
sistema e de driver de dispositivo às vezes são substituídos por versões
não assinadas ou incompatíveis, causando instabilidade no sistema. Os
arquivos de sistema e de driver de dispositivos fornecidos com o
Windows XP possuem uma assinatura digital da Microsoft, que indica
que são arquivos de sistema originais inalterados ou que foram
aprovados pela Microsoft para uso com o Windows. Com a Verificação
de assinatura digital, você pode identificar arquivos sem assinatura
no seu computador e exibir as seguintes informações sobre eles:
• O nome do arquivo
• O local do arquivo
• A data de modificação do arquivo
• O tipo de arquivo
• O número da versão do arquivo
Observação
Proteção de arquivo do
Windows
Nas versões do Windows anteriores ao Windows 2000, a instalação de
softwares além do sistema operacional pode fazer com que arquivos
compartilhados do sistema, como bibliotecas de vínculo dinâmico
(arquivos .dll) e arquivos executáveis (arquivos .exe) sejam substituídos.
Quando os arquivos do sistema são substituídos, o desempenho do
sistema torna-se imprevisível, os programas funcionam incorretamente
e o sistema operacional falha.
No Windows 2000 e no Windows XP, a Proteção de arquivo do
Windows evita a substituição de arquivos protegidos do sistema, como
os arquivos .sys, .dll, .ocx, .ttf, .fon e .exe. Essa opção é executada em
segundo plano e protege todos os arquivos incluídos durante a
instalação do Windows.
A Proteção de arquivo do Windows detecta as tentativas feitas por
outros programas de substituir ou mover um arquivo protegido do
sistema. Ela verifica a assinatura digital do arquivo para determinar se o
novo arquivo é a versão correta da Microsoft. Se o arquivo não for a
versão correta, a Proteção de arquivo do Windows substituirá o
arquivo a partir do backup armazenado na pasta Dllcache ou no CD do
Windows. Se o arquivo apropriado não for localizado, será solicitada sua
localização. A Proteção de arquivo do Windows também grava um
evento no log de eventos, indicando a tentativa de substituição do
arquivo.
Por padrão, a Proteção de arquivo do Windows está sempre ativada
e permite que os arquivos assinados digitalmente do Windows
substituam os arquivos existentes. Atualmente, os arquivos assinados
são distribuídos através de:
Observações
• Para abrir Meu computador, clique duas vezes no ícone Meu computador na área
de trabalho.
• Todos os arquivos devem estar fechados para que esse processo seja executado. Se
o volume estiver em uso, será exibida uma caixa de mensagem solicitando que você
indique se deseja ou não reagendar a verificação do disco para a próxima vez que
reiniciar o sistema. Então, quando reiniciar o sistema, a verificação de disco será
executada. O volume não estará disponível para executar outras tarefas durante a
execução desse processo.
• Se o volume estiver formatado como NTFS, o Windows registrará todas as
transações de arquivos, substituirá agrupamentos defeituosos e armazenará cópias
das informações-chave de todos os arquivos no volume NTFS.
Observações
Observações
ou
• a cada 24 horas a partir do momento em que o seu computador é ligado
Observações
Restauração concluída
Esta tela indica que a restauração teve êxito. Se a restauração falhar, a
tela Restauração incompleta será exibida e nenhuma alteração será
feita em seu computador