You are on page 1of 129

Noções básicas sobre recursos

de segurança e privacidade
O Internet Explorer fornece diversos recursos que ajudam a proteger sua
privacidade e tornar mais seguros o computador e as informações
pessoais de identificação.
Os recursos de privacidade permitem proteger as informações pessoais
de identificação, ajudando você a compreender como os sites da Web
exibidos podem estar usando essas informações e permitindo
especificar configurações de privacidade que determinam se deseja ou
não aceitar que os sites da Web salvem cookies no computador.
Os recursos de privacidade no Internet Explorer incluem:

• Configurações de privacidade que especificam como o computador lida com


cookies. Os cookies são arquivos criados por um site da Web que armazenam
informações no computador, como suas preferências ao visitar esse site. Eles
também podem armazenar informações pessoais de identificação, como seu nome
ou endereço de email.
• Alertas de privacidade que informam quando você tenta acessar um site que não
satisfaz aos critérios nas suas configurações de privacidade.
• A capacidade de exibir uma diretiva de privacidade P3P de um site da Web.

Os recursos de segurança ajudam a impedir que pessoas não


autorizadas tenham acesso a informações às quais você não concedeu
acesso, como informações do cartão de crédito fornecidas ao fazer
compras na Internet. Os recursos de segurança também protegem o
computador de software não seguro.
Os recursos de segurança no Internet Explorer incluem:

• Certificados, que verificam a identidade de uma pessoa ou a segurança de um site


da Web.
• Conexão segura de 128 bits para usar sites da Web seguros.
• Tecnologia Authenticode da Microsoft, que verifica a identidade dos programas dos
quais você faz download.

Para alterar suas configurações de privacidade

1. No Internet Explorer, no menu Ferramentas, clique em Opções da Internet.


2. Na guia Privacidade, mova o controle deslizante para cima, para um nível de
privacidade maior, ou para baixo, para um nível de privacidade menor.

Selecione isto Para especificar isto


Bloquear todos • Os cookies de todos os sites da Web serão bloqueados.
os cookies
• Os cookies existentes no computador não podem ser lidos por sites
da Web.
• Os cookies de todos os sites da Web que não tenham uma diretiva
concisa (uma declaração de privacidade resumida para leitura na
tela do computador) serão bloqueados.
Alta
• Os cookies de todos os sites da Web que usem informações pessoais
de identificação sem o seu consentimento explícito serão
bloqueados.
• Os cookies de sites secundários que não tenham uma diretiva
concisa (uma declaração de privacidade resumida para leitura na
tela do computador) serão bloqueados.
• Os cookies de sites secundários que usem informações pessoais de
Média alta identificação sem o seu consentimento explícito serão bloqueados.

• Os cookies de sites primários que usem suas informações pessoais


de identificação sem o seu consentimento implícito serão
bloqueados.
• Os cookies de sites secundários que não tenham uma diretiva
concisa (uma declaração de privacidade resumida para leitura na
tela do computador) serão bloqueados.
• Os cookies de sites secundários que usem suas informações pessoais
de identificação sem o seu consentimento implícito serão
Média
bloqueados.

• Os cookies de sites primários que usem suas informações pessoais


de identificação sem o seu consentimento implícito serão excluídos
do computador quando você fechar o Internet Explorer.
• Os cookies de sites secundários que não tenham uma diretiva
concisa (uma declaração de privacidade resumida para leitura na
tela do computador) serão bloqueados.
Baixa
• Os cookies de sites secundários que usem suas informações pessoais
de identificação sem o seu consentimento implícito serão excluídos
do computador quando você fechar o Internet Explorer.
• Todos os cookies serão salvos no computador.
Aceitar todos
os cookies •Os cookies existentes no computador podem ser lidos pelos sites da
Web que os criou.
Para obter mais informações sobre cookies ou diretivas de privacidade,
clique em Tópicos relacionados.

Observações
• Um site primário é o site que você está exibindo no momento. Um site secundário é
o site diferente daquele que você está exibindo no momento. Geralmente, os sites
secundários fornecem conteúdo sobre o site da Web que você está exibindo no
momento. Por exemplo, muitos sites exibem propagandas de sites secundários e
esses sites podem usar cookies.
• Alguns sites da Web exigem cookies; portanto, se você selecionar uma configuração
que não permita salvar cookies em seu computador, talvez não seja possível exibir
alguns sites da Web.
• Quando você altera as configurações de privacidade, as mudanças talvez não afetem
os cookies que já estão no computador. Para que todos os cookies em seu
computador atendam às configurações de privacidade que você definiu, exclua
todos os cookies existentes no computador. Quando você retornar aos sites da Web
que anteriormente salvaram cookies em seu computador, os sites que atenderem às
suas configurações de privacidade salvarão os cookies no computador mais uma
vez. Os sites da Web que não atenderem às suas configurações de privacidade não
poderão salvar cookies em seu computador e talvez não sejam exibidos
corretamente. Alguns sites da Web armazenam em um cookie a senha e o nome do
associado e outras informações pessoais de identificação. Portanto, se excluir todos
os cookies, talvez você precise inserir novamente essas informações na próxima vez
que visitar o site.
• As configurações de privacidade só afetam sites da Web na zona Internet. Para
obter mais informações sobre zonas, clique em Tópicos relacionados.
• Você também pode especificar configurações personalizadas de privacidade para
todos os sites da Web na zona da Internet ou para sites da Web específicos. Para
obter mais informações, clique em Tópicos relacionados.
• Para importar um arquivo que contenha configurações personalizadas de
privacidade, clique em Importar. Para ser importado, o arquivo precisa estar no
computador. Você pode fazer download de arquivos que contenham configurações
de privacidade personalizadas de organizações de privacidade e de outros sites da
Web na Internet.

Compartilhando de forma
segura informações pessoais
Com o Assistente de perfil, você não precisa inserir as mesmas
informações, como o endereço ou nome de email, sempre que visita um
novo site da Web que solicita essas informações. Para tanto, ele
armazena as informações no seu computador. Nenhuma dessas
informações podem ser visualizadas no seu computador nem
compartilhadas com outras pessoas, sem a sua permissão.
Quando um site da Web solicita informações do Assistente de perfil, a
solicitação vai lhe informar:

• O endereço Internet do site que está solicitando as informações.


• As informações que o site está solicitando do Assistente de perfil para que você
possa optar por excluir informações.
• Como essas informações vão ser usadas.
• Se esse site tem uma conexão segura (Secure Sockets Layer ou SSL). Se tiver, você
pode verificar o certificado do site.

Você pode criptografar as suas informações pessoais quando elas são


transmitidas e quando são armazenadas no seu computador.

Para definir um nível de segurança para cada zona

1. No Internet Explorer, no menu Ferramentas, clique em Opções da Internet.


2. Clique na guia Segurança e clique na zona para a qual deseja definir o nível de
segurança.
3. Em Nível de segurança desta zona, selecione Nível padrão para usar o nível de
segurança padrão da zona ou clique em Nível personalizado e selecione as
configurações que deseja.

Observação

• Para sites restritos, você precisa clicar em Nível personalizado e, em seguida, clicar
em um nível na lista Redefinir como.

Noções básicas sobre cookies


Alguns sites da Web armazenam informações em um pequeno arquivo
de texto no computador. Esse arquivo é chamado cookie.
Existem vários tipos de cookies e você pode decidir se permitirá que
alguns, nenhum ou todos sejam salvos no computador. Se não quiser
salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar
proveito de recursos de personalização (como noticiários e previsões
meteorológicas locais ou cotações das ações).
Clique em um título ou pressione a tecla TAB para realçá-lo e pressione
ENTER.

Como os cookies são usados


Um cookie é um arquivo criado por um site da Internet para armazenar
informações no computador, como suas preferências ao visitar esse site.
Por exemplo, se você pedir informações sobre o horário dos vôos no site
da Web de uma companhia aérea, o site poderá criar um cookie
contendo o seu itinerário. Ou então, ele poderá conter apenas um
registro das páginas exibidas no site que você visitou, para ajudar o site
a personalizar a visualização na próxima vez que visitá-lo.
Os cookies também podem armazenar informações pessoais de
identificação. Informações pessoais de identificação são aquelas que
podem ser usadas para identificar ou contatar você, como seu nome,
endereço de email, endereço residencial ou comercial ou número de
telefone. Entretanto, um site da Web só tem acesso às informações
pessoais de identificação que você fornece. Por exemplo, um site não
pode determinar seu nome de email a menos que você o forneça. Além
disso, um site não pode ter acesso a outras informações no computador.
Quando um cookie é salvo no computador, apenas o site que o criou
poderá lê-lo.

Cookies persistentes
Um cookie persistente é aquele armazenado como arquivo no
computador e que permanece nele mesmo quando você fecha o Internet
Explorer. Na próxima vez que você visitar o site, o cookie poderá ser lido
pelo site que o criou.

Cookies temporários
Um cookie temporário ou por sessão é armazenado apenas para a
sessão de navegação atual e é excluído do computador quando o
Internet Explorer é fechado.

Cookies primários versus cookies secundários


Um cookie primário é aquele criado ou enviado para o site que você está
exibindo no momento. Esses cookies costumam ser usados para
armazenar informações, como suas preferências ao visitar o site.
Um cookie secundário é aquele criado ou enviado para um site diferente
daquele que você está exibindo no momento. Em geral, os sites
secundários fornecem conteúdo no site que você está exibindo. Por
exemplo, muitos sites exibem propagandas de sites secundários e esses
sites podem usar cookies. Esse tipo de cookie costuma ser usado para
controlar o uso da sua página da Web para propagandas ou outras
finalidades de marketing. Os cookies secundários podem ser
persistentes ou temporários.

Cookies não satisfatórios


Os cookies não satisfatórios são cookies que podem permitir acesso a
informações pessoais de identificação que poderiam ser usadas com
uma finalidade secundária sem o seu consentimento.

Suas opções para trabalhar com cookies


O Internet Explorer permite o uso de cookies, mas você pode alterar
suas configurações de privacidade para especificar que o Internet
Explorer deve exibir uma mensagem antes de inserir um cookie no
computador (o que permite a você autorizar ou bloquear o cookie) ou
para impedir que ele aceite cookies.
Você pode usar as configurações de privacidade do Internet Explorer
para especificar como o Internet Explorer deve lidar com cookies de
sites da Web específicos ou de todos os sites da Web. Também pode
personalizar as configurações de privacidade importando um arquivo
que contém configurações personalizadas de privacidade ou
especificando essas configurações para todos os sites da Web ou para
sites específicos.
As configurações de privacidade aplicam-se apenas a sites da Web na
zona Internet.

Noções básicas sobre diretivas


de privacidade
Uma diretiva de privacidade de um site da Web informa o tipo de
informação que o site da Web coleta, para quem ele transmite essa
informação e como ele a usa. Informações pessoais de identificação são
aquelas que podem ser usadas para identificar ou contatar você, como
seu nome, endereço de email, endereço residencial ou comercial ou
número de telefone. No entanto, um site da Web tem acesso apenas às
informações pessoais de identificação que você fornece ou às opções
que faz ao visitá-lo. Por exemplo, um site da Web não pode determinar
seu nome de email a menos que você o forneça. Um site da Web não
pode ter acesso a outras informações no seu computador. Se um site da
Web coletar informações pessoais de identificação, ele poderá
armazená-las em um cookie, um arquivo pequeno que ele salva no
computador.
Muitos sites da Web fornecem declarações de privacidade como
documentos escritos que você pode exibir na Internet. Os sites da Web
também podem fornecer uma diretiva de privacidade P3P (Platform for
Privacy Preferences). Se um site da Web tiver essa diretiva, o Internet
Explorer poderá exibi-lo. O Internet Explorer também pode comparar
suas configurações de privacidade com uma representação da diretiva
de privacidade P3P e determinar se o site pode ou não permitir salvar
cookies no computador.

Noções básicas sobre relatórios


de privacidade
O relatório de privacidade no Internet Explorer permite exibir a diretiva
de privacidade P3P de um site da Web, descobrir se um site da Web
pode conter informações fornecidas por um site secundário (um site
diferente do que está sendo exibido) ou descobrir se o Internet Explorer
restringiu algum cookie do site da Web que está sendo exibido.
Para exibir o relatório de privacidade

• No Internet Explorer, no menu Exibir, clique em Relatório sobre privacidade.

Protegendo o seu computador


contra software inseguro
Quando você faz download ou executa programas da Internet, é
importante saber se o programa vem de uma fonte conhecida e
confiável. É por isso que, quando você opta por fazer download de um
programa da Internet para o seu computador, o Internet Explorer usa a
tecnologia Microsoft Authenticode para verificar a identidade do
programa. A tecnologia Authenticode verifica se o programa tem um
certificado válido: se a identidade do fabricante do software coincide
com o certificado e se o certificado ainda está válido. Observe que isso
não impede o download nem a execução de um programa mal escrito no
seu computador, mas diminui a possibilidade de que alguém tenha
violado um programa com intenções ruins ou danosas.
Você pode especificar configurações diferentes para a forma como o
Internet Explorer lida com o download de programas e arquivos,
dependendo da zona de origem deles.
Por exemplo, você pode ter certeza de que tudo que for descarregado
para a sua intranet corporativa tem uma fonte segura. Portanto, você
pode definir as configurações de segurança da sua zona Intranet local
para um nível baixo para que o download seja feito praticamente sem
sua interferência. Se a origem estiver na zona Internet ou na zona
Sites restritos, convém definir os seus níveis de segurança como
Médio ou Alto. Nesse caso, você precisará fornecer informações sobre
o certificado do programa antes que o download ocorra; caso contrário,
pode não conseguir fazer o download.

Usando certificados para


privacidade e segurança
Você pode usar certificados para proteger suas informações de
identificação pessoal na Internet e para proteger o computador de
software não confiável. Um certificado é uma declaração que verifica a
identidade de uma pessoa ou a segurança de um site da Web.
O Internet Explorer usa dois tipos diferentes de certificados:

• Um "certificado pessoal" é uma garantia de que você é quem diz ser. Essas
informações são usadas quando você envia informações pessoais pela Internet para
um site que exige um certificado atestando a sua identidade. Você pode controlar o
uso de sua própria identidade tendo uma chave particular que só você conhece no
computador. Quando usados com programas de email, os certificados de segurança
com chaves particulares também são conhecidos como "identificações digitais".
• Um "certificado de site da Web" informa que um determinado site da Web é seguro
e legítimo. Ele garante que nenhum outro site pode assumir a identidade do site
seguro original. Quando você estiver enviando informações pessoais na Internet, é
aconselhável verificar o certificado do site da Web que está usando para assegurar
que ele protegerá suas informações de identificação pessoal. Quando estiver
fazendo o download de software de um site da Web, você pode usar certificados
para verificar se o software está vindo de uma fonte conhecida e confiável.

Como funcionam os certificados de


segurança?
Um certificado de segurança, quer seja um certificado pessoal ou um
certificado de site da Web, associa uma identidade a uma "chave
pública". Apenas o proprietário do certificado conhece a "chave
particular" correspondente. A "chave particular" permite que o
proprietário faça uma "assinatura digital" ou descriptografe informações
criptografadas com a "chave pública" correspondente. Ao enviar o seu
certificado para outra pessoa, você está, na verdade, dando a essa
pessoa a sua chave pública para que ela possa lhe enviar informações
criptografadas que só você pode descriptografar e ler com a sua chave
particular.
O componente assinatura digital de um certificado de segurança é sua
carteira de identidade eletrônica. A assinatura digital diz ao destinatário
que as informações vieram realmente de você e não foram forjadas nem
adulteradas.
Antes de começar a enviar informações criptografadas ou assinadas
digitalmente, você precisa obter um certificado e configurar o Internet
Explorer para usá-lo. Quando você visita um site da Web seguro (um
cujo endereço comece com "https"), ele lhe envia automaticamente o
certificado dele.

Onde você obtém os seus próprios


certificados de segurança?
Os certificados de segurança são emitidos por autoridades de
certificação independentes. Há diferentes classes de certificados de
segurança, cada uma oferecendo um nível diferente de credibilidade.
Você pode obter seu certificado de segurança pessoal de autoridades de
certificação.

Usando sites seguros da


Internet para transações
Muitos sites da Internet são configurados para impedir que pessoas sem
autorização vejam as informações que são enviadas para esses sites e
desses sites. Eles são chamados sites "seguros". Como o Internet
Explorer oferece suporte aos protocolos de segurança usados pelos sites
seguros, você pode enviar informações a um site seguro com segurança
e confiança. (Um protocolo é um conjunto de regras e padrões que
permite que os computadores troquem informações.)
Quando você visita um site da Web seguro, ele lhe envia
automaticamente o seu certificado, e o Internet Explorer exibe um ícone
de cadeado na barra de status. (Um certificado é uma declaração que
atesta a identidade de uma pessoa ou a segurança de um site da Web.
Para obter mais informações, clique em Tópicos relacionados abaixo.)
Se você estiver prestes a enviar informações (como o número do seu
cartão de crédito) a um site inseguro, o Internet Explorer pode avisá-lo
de que o site não é seguro. Se o site declarar que é seguro, mas as suas
credenciais de segurança forem suspeitas, o Internet Explorer pode
avisá-lo de que o site pode ter sido violado ou pode estar fornecendo
informações falsas sobre ele mesmo.

Protegendo contra vírus e


cavalos de Tróia
No mundo de computação atual, você deve evitar as invasões
intencionais no seu computador e na rede sob a forma de vírus e cavalos
de Tróia. Siga estas dicas para ajudar a evitar ataques de vírus e de
cavalos de Tróia.
Para usuários:

• Procure se informar sobre os vírus e como eles geralmente se espalham. Você pode
levar vírus para a rede sem saber ao carregar um programa de uma fonte como a
Internet, BBSs on-line ou até anexos de email.
• Conheça os sinais comuns de vírus: mensagens incomuns que são exibidas na tela,
desempenho de sistema reduzido, perda de dados e incapacidade de acessar sua
unidade de disco rígido. Se você observar qualquer um desses problemas no
computador, execute o seu software de detecção de vírus imediatamente para
minimizar a possibilidade de perder dados.
• Programas em disquetes também podem conter vírus. Verifique todos os disquetes
antes de copiar ou abrir arquivos, ou antes de iniciar o computador com eles.
• Tenha pelo menos um programa de detecção de vírus comercial e use-o
regularmente para verificar se há vírus no seu computador. Certifique-se de obter os
mais recentes arquivos de assinatura de vírus para o seu programa quando estiverem
disponíveis, pois novos vírus são criados todos os dias.

Para administradores:

• Antes de colocar um novo programa na rede, instale-o em um computador que não


esteja conectado à rede e, em seguida, examine-o com seu software de detecção de
vírus. (Apesar de ser recomendável fazer logon no seu computador como membro
do grupo Usuários, instale o programa depois de fazer logon como membro do
grupo local Administradores, pois nem todos os programas são instalados com
êxito quando instalados por um membro do grupo Convidados.)
• Não permita que os usuários façam logon como membros do grupo
Administradores em seus próprios computadores, pois os vírus podem causar mais
danos se forem ativados a partir de uma conta com permissões de Administrador.
Os usuários devem fazer logon como membros do grupo Usuários, para que tenham
apenas as permissões necessárias para executar suas tarefas.
• Solicite que os usuários criem senhas de alta segurança, para que os vírus não
consigam adivinhar as senhas com facilidade e obter permissões de Administrador.
(Você pode definir outros requisitos adicionais com o snap-in de Diretiva de
grupo.) Para obter informações sobre a criação de senhas de alta segurança, clique
em Tópicos relacionados.
• Faça regularmente o backup de arquivos, para que o dano seja minimizado caso
ocorra um ataque de vírus.

Observação

• Para obter mais informações sobre vírus, consulte a documentação do seu software
de detecção de vírus.

Criando senhas seguras


A segurança de um computador inclui o uso de senhas seguras para o
logon de rede e para a conta Administrador no computador.
Para que uma senha seja segura, ela deve:

• Ter pelo menos sete caracteres. Devido à maneira como as senhas são
criptografadas, a maioria das senhas seguras possui sete ou catorze caracteres.
• Conter caracteres de cada um dos três seguintes grupos:
Grupo Exemplos
Letras (maiúsculas e minúsculas) A, B, C... (e a, b, c...)
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos (todos os caracteres não definidos `~!@#$%^&*()_+-={}|
como letras ou números) []\:";'<>?,./
• Ter pelo menos um caractere de símbolo da segunda à sexta posição.
• Diferir bastante das senhas anteriores.
• Não conter seu nome nem seu nome de usuário.
• Não ser uma palavra ou nome comum.

As senhas podem ser o ponto mais fraco no esquema de segurança de


um computador. É importante ter senhas seguras, pois as ferramentas
que desvendam senhas continuam a se desenvolver e os computadores
usados para desvendar senhas estão se tornando cada vez mais
poderosos. Senhas de rede que antes demoravam semanas para serem
desvendadas podem, atualmente, ser desvendadas em horas.
Os softwares que desvendam senhas utilizam uma destas três
abordagens: dedução inteligente, ataques de dicionário e
automatização, que tenta todas as combinações de caracteres. Caso
disponha de tempo suficiente, o método automatizado consegue
desvendar qualquer senha. Entretanto, uma senha segura pode demorar
meses até ser desvendada.
As senhas do Windows podem ter até 127 caracteres. No entanto, se
você estiver usando o Windows XP em uma rede que também possua
computadores que estejam usando o Windows 95 ou o Windows 98,
considere a possibilidade de usar senhas de, no máximo, 14 caracteres.
O Windows 95 e o Windows 98 aceitam senhas de até 14 caracteres. Se
sua senha for maior, você não conseguirá fazer logon na rede a partir
desses computadores.

Para criar um atalho utilizando o comando runas

1. Clique com o botão direito do mouse na área de trabalho, aponte para Novo e clique
em Atalho.
2. Em Linha de comando, digite runas e os parâmetros de comando que deseja
utilizar. Veja os exemplos na tabela a seguir.
Para criar um
Digite Descrição
atalho para
Um prompt de A barra de título desta
runas
comando com janela indicará as
/user:Nome_do_computador\administrator
credenciais de credenciais sob as quais
cmd
administrador está sendo executada.
Gerenciamento do runas A janela Gerenciamento
computador com /user:Nome_do_computador\administrator do computador não
fornece nenhuma
indicação das credenciais
sob as quais está sendo
executada. Isso pode
credenciais de "mmc %windir causar confusão caso
administrador %\system32\compmgmt.msc" você inicie duas ou mais
janelas Gerenciamento
do computador em
diferentes contextos de
segurança.
A janela Usuários e
computadores do Active
Directory não fornece
Usuários e
nenhuma indicação das
computadores do
credenciais sob as quais
Active Directory
runas está sendo executada.
com credenciais de
/user:Nome_do_domínio\administrator Isso pode causar
administrador de
"mmc %windir%\system32\dsa.msc" confusão caso você inicie
domínio (somente
duas ou mais janelas
Windows 2000
Usuários e
Server)
computadores do Active
Directory em diferentes
contextos de segurança.
A janela Usuários e
computadores do Active
Directory não fornece
Usuários e nenhuma indicação das
computadores do credenciais sob as quais
Active Directory runas /netonly está sendo executada.
em outra floresta /user:Nome_do_domínio\Nome_do_usuário Isso pode causar
(somente "mmc.exe dsa.msc" confusão caso você inicie
Windows 2000 duas ou mais janelas
Server) Usuários e
computadores do Active
Directory em diferentes
contextos de segurança.
3. Clique em Avançar, digite um nome para o atalho e clique em Concluir.

Observações

• O atalho será executado com as permissões concedidas a esse usuário. Se a conta de


usuário for Administrador ou um membro do grupo Administradores, você poderá
realizar tarefas administrativas.
• O uso do comando runas não é limitado às contas Administrador.
• Se o comando runas falhar, talvez o serviço de logon secundário não esteja sendo
executado.

Configurações de segurança
padrão
Antes de modificar qualquer configuração de segurança, é importante
levar em consideração as configurações padrão.
Existem três níveis fundamentais de segurança concedidos aos usuários.
Esses níveis são concedidos aos usuários finais como membros dos
grupos Usuários, Usuários avançados ou Administradores.
Administradores
Adicionar usuários ao grupo Usuários é a opção mais segura, porque as
permissões padrão alocadas para esse grupo não permitem que os
membros modifiquem as configurações do sistema operacional ou os
dados de outro usuário. No entanto, as permissões de nível de usuário
muitas vezes não permitem que o usuário execute com êxito os
aplicativos legados. A única garantia dos membros do grupo Usuários é
de que poderão executar programas que foram certificados para o
Windows. Para obter mais informações sobre os programas certificados
para o Windows, consulte o site da Microsoft
(http://msdn.microsoft.com). Como resultado, somente funcionários
confiáveis devem ser membros desse grupo.
Seria ideal que o acesso administrativo fosse usado apenas para:

• Instalar o sistema operacional e seus componentes (como drivers de hardware,


serviços do sistema etc.).
• Instalar Service Packs e Windows Packs.
• Atualizar o sistema operacional.
• Reparar o sistema operacional.
• Configurar parâmetros críticos do sistema operacional (como diretivas de senha,
controle de acesso, diretivas de auditoria, configuração do driver do modo de núcleo
etc.).
• Apropriar-se de arquivos que se tornaram inacessíveis.
• Gerenciar os logs de segurança e de auditoria.
• Fazer backup e restaurar o sistema.

Na prática, as contas Administrador muitas vezes precisam ser


utilizadas para instalar e executar programas desenvolvidos para
versões anteriores ao Windows 2000.
Usuários avançados
O grupo Usuários avançados proporciona principalmente
compatibilidade com versões anteriores para execução de aplicativos
não certificados. As permissões padrão alocadas para esse grupo
permitem que seus membros modifiquem configurações de todo o
computador. Se houver necessidade de suporte a aplicativos que não
sejam certificados, os usuários finais precisarão fazer parte do grupo
Usuários avançados.
Os membros do grupo Usuários avançados têm mais permissões do
que os membros do grupo Usuários e menos permissões do que o
grupo Administradores. Os Usuários avançados podem executar
qualquer tarefa do sistema operacional, com exceção das tarefas
reservadas ao grupo Administradores. As configurações de segurança
padrão do Windows 2000 e Windows XP Professional para Usuários
avançados são bastante semelhantes às configurações de segurança
padrão para Usuários no Windows NT 4.0. Qualquer programa que pode
ser executado por um usuário no Windows NT 4.0, poderá ser executado
pelo Usuário avançado no Windows 2000 ou Windows XP Professional.
Os Usuários avançados podem:

• Executar aplicativos legados além dos aplicativos certificados para Windows 2000
ou Windows XP Professional.
• Instalar programas que não modificam arquivos do sistema operacional ou instalar
serviços de sistema.
• Personalizar recursos gerais do sistema, inclusive impressoras, data, hora, opções de
energia e outros recursos do Painel de controle.
• Criar e gerenciar grupos e contas de usuários locais.
• Parar e iniciar serviços do sistema que não são iniciados por padrão.

Os Usuários avançados não têm permissão para adicionar eles


mesmos ao grupo Administradores. Os Usuários avançados não têm
acesso aos dados de outros usuários em um volume NTFS, a menos que
esses usuários concedam a eles essa permissão.

Cuidado

• Executar programas legados no Windows 2000 ou Windows XP Professional


normalmente requer que você modifique o acesso a determinadas configurações do
sistema. As mesmas permissões padrão que permitem aos Usuários avançados
executarem programas legados também possibilitam a um Usuário avançado obter
privilégios adicionais no sistema, até mesmo controle administrativo completo.
Assim, é importante implantar programas certificados para o Windows 2000 ou
Windows XP Professional a fim de obter o máximo de segurança sem sacrificar a
funcionalidade do programa. Os programas certificados podem ser executados com
êxito com a configuração segura fornecida pelo grupo Usuários. Para obter mais
informações, consulte a página sobre segurança no site da Microsoft
(http://www.microsoft.com).
• Como os Usuários avançados podem instalar ou modificar programas, executar
como um Usuário avançado quando conectado à Internet poderia tornar o sistema
vulnerável a programas do tipo "Cavalo de Tróia" e a outros riscos de segurança.
Usuários
O grupo Usuários é o mais seguro porque as permissões padrão
alocadas para esse grupo não permitem que os membros modifiquem as
configurações do sistema operacional ou dados de outros usuários.
O grupo Usuários proporciona o ambiente mais seguro para execução
de programas. Em um volume formatado com NTFS, as configurações de
segurança padrão em um sistema instalado recentemente (mas não em
um sistema atualizado) destinam-se a impedir que membros desse
grupo comprometam a integridade do sistema operacional e de
programas instalados. Os membros do grupo Usuários não podem
modificar as configurações de Registro, arquivos do sistema operacional
ou arquivos de programa de todo o sistema. Eles podem desligar as
estações de trabalho, mas não os servidores. Os membros do grupo
Usuários podem criar grupos locais, mas podem gerenciar somente os
grupos locais que criaram. Eles podem executar programas certificados
para o Windows 2000 ou Windows XP Professional que foram instalados
ou implantados por administradores. Os membros do grupo Usuários
têm controle total sobre todos seus próprios arquivos de dados
(%userprofile%) e sua própria parte do Registro (HKEY_CURRENT_USER).
No entanto, as permissões de nível de usuário muitas vezes não
permitem que o usuário execute com êxito aplicativos legados. Somente
os membros do grupo Usuários têm a garantia de poder executar
aplicativos certificados para o Windows. Para obter mais informações,
consulte programas certificados para o Windows no site da Microsoft.
(http://msdn.microsoft.com/)
Para proteger um sistema que esteja executando o Windows 2000 ou o
Windows XP Professional, um administrador deve:

• Certificar-se de que os usuários finais são membros somente do grupo Usuários.


• Implantar programas, como programas certificados para o Windows 2000 ou o
Windows XP Professional, que os membros do grupo Usuários podem executar
com êxito.

Os membros do grupo Usuários não poderão executar a maioria dos


programas desenvolvidos para versões do Windows anteriores ao
Windows 2000 porque eles não davam suporte à segurança do Registro
e do sistema de arquivos (Windows 95 e Windows 98) ou foram
desenvolvidos com configurações de segurança padrão deficientes
(Windows NT). Se você tiver problemas para executar aplicativos
legados em sistemas NTFS instalados recentemente, siga um destes
procedimentos:

1. Instale versões novas dos aplicativos certificados para o Windows 2000 ou


Windows XP Professional .
2. Mova os usuários finais do grupo Usuários para o grupo Usuários avançados.
3. Reduza as permissões de segurança padrão para o grupo Usuários. Para isso, use o
modelo de segurança compatível.

Operadores de cópia
Os membros do grupo Operadores de cópia podem fazer backup e
restaurar arquivos no computador, independentemente das permissões
que protegem esses arquivos. Eles também podem fazer logon no
computador e desligá-lo, mas não podem alterar as configurações de
segurança.

Cuidado

• Fazer backup e restaurar arquivos de dados e arquivos do sistema requer permissões


para ler e gravar esses arquivos. As mesmas permissões padrão concedidas ao grupo
Operadores de cópia que permitem que eles façam backup e restauração de
arquivos, também possibilitam que eles usem as permissões do grupo para outros
propósitos, como ler arquivos de outros usuários ou instalar programas do tipo
"Cavalo de Tróia". É possível usar as configurações de diretiva de grupo para criar
um ambiente no qual os Operadores de cópia possam executar somente um
programa de backup. Para obter mais informações, consulte a página Microsoft
Security no site da Microsoft (http://www.microsoft.com).

Grupos especiais
Vários grupos adicionais são criados automaticamente pelo
Windows 2000 e Windows XP Professional.
Quando um sistema Windows 2000 é atualizado para o Windows XP
Professional, os recursos com entradas de permissão para o grupo
Todos (e não explicitamente para o grupo Logon anônimo) não
estarão mais disponíveis para usuários anônimos após a atualização. Na
maioria dos casos, esta é uma restrição apropriada ao acesso anônimo.
Talvez seja necessário permitir acesso anônimo a fim de oferecer
suporte a aplicativos pré-existentes que necessitem desse suporte. Se
precisar conceder acesso ao grupo Logon anônimo, você deverá
adicionar explicitamente o grupo de segurança Logon anônimo e suas
permissões.
No entanto, em algumas situações nas quais talvez seja difícil
determinar e modificar as entradas de permissão em recursos
hospedados em computadores com o Windows XP Professional, você
poderá alterar a configuração de segurança Acesso à rede: deixar que as
permissões de todos sejam aplicadas a usuários anônimos.

• Interativo. Este grupo contém o usuário que está conectado ao computador no


momento. Durante uma atualização para Windows 2000 ou Windows XP
Professional, os membros do grupo Interativo também serão adicionados ao grupo
Usuários avançados, assim o funcionamento dos aplicativos legados permanecerá
igual ao que era antes da atualização.
• Rede. Este grupo contém todos os usuários que estão acessando o sistema através
da rede nesse momento.
• Usuário do Terminal Server. Quando o Terminal Server está instalado no modo
de serviço de aplicativo, esse grupo contém todos os usuários que estão conectados
no momento ao sistema usando o Terminal Server. Qualquer programa que um
usuário possa executar no Windows NT 4.0 poderá ser executado para um Usuário
do Terminal Server no Windows 2000 ou Windows XP Professional. As
permissões padrão atribuídas ao grupo foram escolhidas para permitir que um
Usuário do Terminal Server execute a maioria dos programas legados.

Cuidado

• Executar programas legados no Windows 2000 ou Windows XP Professional requer


permissão para modificar determinadas configurações do sistema. As mesmas
permissões padrão que permitem que um Usuário do Terminal Server execute
programas legados também possibilitam que ele obtenha privilégios adicionais no
sistema, até mesmo completo controle administrativo. Os aplicativos certificados
para Windows 2000 ou Windows XP Professional podem ser executados com êxito
na configuração segura fornecida pelo grupo Usuários. Para obter mais informações,
consulte a página Microsoft Security no site da Microsoft
(http://www.microsoft.com).
• As contas locais em computadores locais são criadas sem senhas e são adicionadas
ao grupo Administradores por padrão. Se isso for um problema, o Gerenciador de
configuração de segurança permitirá que você controle os membros do grupo
Administradores (ou de qualquer outro grupo) com a diretiva de grupos restritos.
Para obter mais informações, consulte Grupos restritos.

Quando o Terminal Server estiver instalado no modo de administração


remota, os usuários conectados usando Terminal Server não serão
membros desse grupo.

Para iniciar um programa como administrador

1. No Windows Explorer, clique no arquivo executável do programa que deseja abrir.


2. Mantenha a tecla SHIFT pressionada, clique com o botão direito do mouse sobre o
ícone do programa e, em seguida, clique em Executar como.
3. Para fazer logon usando uma conta Administrador, clique em O seguinte usuário.
4. Em Nome de usuário e Senha, digite o nome da conta e a senha de administrador
que deseja usar.

Observações
• Use este procedimento se desejar realizar tarefas administrativas quando tiver feito
logon como membro de um outro grupo, como Usuários ou Usuários avançados.
• Se você deseja executar um programa como administrador de domínio, em Nome
de usuário, digite o nome do domínio seguido pelo nome da conta do
administrador. Por exemplo:

Nome_do_domínio\Nome_do_administrador

• O uso de Executar como não é limitado às contas Administrador.


• Se você tentar iniciar um programa, como um console do MMC ou item do Painel
de controle, de um local da rede usando Executar como, ele poderá falhar, pois as
credenciais usadas para a conexão com o compartilhamento de rede são diferentes
das credenciais usadas para iniciar o programa. As credenciais usadas para executar
o programa talvez não possam obter acesso ao mesmo compartilhamento de rede.
• Se o comando Executar como falhar, talvez o serviço de logon secundário não
esteja sendo executado. Para obter mais informações, clique em Tópicos
relacionados.
• Você também pode usar Executar como do prompt de comando. Para obter mais
informações, clique em Tópicos relacionados.
• O serviço de logon secundário aceita somente a autenticação de senha. Se as
diretivas requerem logon do cartão inteligente, Executar como não funcionará.

Por que você não deve executar


o computador como um
administrador?
A execução do Windows 2000 ou do Windows XP como um
administrador torna o sistema vulnerável a cavalos de Tróia e outros
riscos de segurança. O simples ato de visitar um site da Internet pode
ser extremamente prejudicial ao sistema. Um site da Internet
desconhecido pode conter códigos do cavalo de Tróia que serão
descarregados para o sistema e executados. Se você tiver feito logon
com privilégios de administrador, um cavalo de Tróia poderá, por
exemplo, reformatar seu disco rígido, excluir todos os seus arquivos,
criar uma nova conta de usuário com acesso administrativo entre outros.
Você deve incluir-se no grupo Usuários ou Usuários avançados. Ao
fazer logon como um membro do grupo Usuários, você pode realizar
tarefas de rotina, inclusive executar programas e visitar sites da
Internet, sem expor seu computador a riscos desnecessários. Como um
membro do grupo Usuários avançados, você pode realizar tarefas de
rotina e também instalar programas, adicionar impressoras e usar a
maioria dos itens do Painel de controle. Se for necessário realizar
tarefas administrativas, como atualizar o sistema operacional ou
configurar parâmetros do sistema, faça logoff e volte a fazer logon como
administrador.

Protegendo suas senhas


Para garantir a segurança, as senhas devem ser utilizadas com cuidado.
Estas recomendações ajudarão a proteger suas senhas:

• Nunca anote a sua senha.


• Nunca compartilhe sua senha com outras pessoas.
• Nunca use a sua senha de logon de rede para outra finalidade.
• Use senhas diferentes para o logon de rede e a conta Administrador no
computador.
• Altere a senha da rede a cada 60 ou 90 dias ou com a freqüência exigida pelo
ambiente específico.
• Altere a sua senha imediatamente se achar que está comprometida.

Você também deve ter cuidado com o local onde salva as senhas no
computador. Algumas caixas de diálogo, como as de acesso remoto e
outras conexões telefônicas, apresentam uma opção para salvar ou
memorizar senhas. Não selecione essa opção.

Proteger o computador
Se você desejar proteger dados em seu computador, proteja arquivos e
pastas individuais e proceda de modo a proteger o computador
fisicamente. Se o computador contiver informações importantes,
mantenha-as em um local seguro.
Outras formas de proteger seu computador são: bloqueá-lo sempre que
você estiver longe de sua mesa e configurar uma proteção de tela
protegida por senha. Ao pressionar CTRL+ALT+DEL e clicar em
Bloquear computador, você pode evitar que usuários não autorizados
obtenham acesso ao computador. Somente você e membros do grupo
Administradores no seu computador podem desbloqueá-lo. (Para
desbloqueá-lo, pressione CTRL+ALT+DEL, digite sua senha e clique em
OK.) Também é possível configurar uma proteção de tela para ser
iniciada e bloquear o computador automaticamente, sempre que ele
estiver ocioso por mais do que um período especificado.

Usando diretivas de grupo


Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
Diretivas de grupo é a principal ferramenta do administrador para
definir e controlar o comportamento de programas, recursos de rede e
do sistema operacional para usuários e computadores em uma
organização.
Em um ambiente do Active Directory, a diretiva de grupo é aplicada a
usuários ou computadores com base na sua participação em sites,
domínios ou unidades organizacionais.
Os administradores podem gerenciar os componentes da diretiva de
grupo listados na tabela a seguir.
Componente Descrição
Modelos administrativos Define a diretiva baseada no Registro
Configurações de
Configura a segurança para domínios, computadores e usuários
segurança
Atribui ou publica programas para os usuários que deveriam tê-
Instalação de software
los
Especifica scripts para logon/logoff do usuário e
Scripts
inicialização/desligamento do computador
Redirecionamento de pasta Coloca pastas especiais, como Meus documentos, na rede
Você precisa ser um administrador para adicionar diretiva de grupo a
um Console de gerenciamento Microsoft (MMC) e para usar diretiva de
grupo em um console salvo.

Visão geral sobre contas de


usuário
Uma conta de usuário define as ações que um usuário pode executar no
Windows. Em um computador autônomo ou em um computador membro
de um grupo de trabalho, uma conta de usuário estabelece os privilégios
atribuídos a cada usuário. Em um computador membro de um domínio
da rede, um usuário deve ser membro de, no mínimo, um grupo. As
permissões e os direitos concedidos a um grupo são atribuídos a seus
membros.

Contas de usuário em um computador membro de um domínio da


rede
Você deve fazer logon como administrador ou membro do grupo de
administradores para usar o item Contas de usuário no Painel de
controle.
Esse item permite que você adicione usuários ao seu computador e a
um grupo. No Windows, as permissões e os direitos de usuário
geralmente são concedidos a grupos. Então, ao adicionar um usuário a
um grupo, você lhe concede todas as permissões e os direitos de
usuários atribuídos a esse grupo.
Por exemplo, um membro do grupo de usuários pode realizar a maioria
das tarefas necessárias ao seu trabalho como, por exemplo, fazer logon
no computador, criar arquivos e pastas, executar programas e salvar as
alterações nos arquivos. No entanto, somente o membro do grupo de
administradores pode adicionar usuários a grupos, alterar senhas de
usuário ou modificar a maioria das configurações do sistema.
O item Contas de usuário também permite que você crie ou altere a
senha das contas de usuário local, o que será útil ao criar uma nova
conta de usuário ou se um usuário esquecer uma senha. Uma conta de
usuário local é uma conta criada por este computador. Se ele fizer parte
de uma rede, você poderá adicionar contas de usuários de rede a grupos
no seu computador e esses usuários poderão usar suas senhas de rede
para fazer logon. Mas, você não poderá alterar a senha de um usuário
da rede.

Observações

• Você não pode criar grupos usando o item Contas de usuário. Use Usuários e
grupos locais para esse fim.
• Em Contas de usuário, você pode inserir um usuário em apenas um grupo.
Geralmente, é possível localizar um grupo com a combinação de permissões
necessária a qualquer usuário. Se você precisar adicionar um usuário a mais de um
grupo, use Usuários e grupos locais.
• Para melhorar a segurança de uma senha, é necessário que ela contenha pelo menos
um destes elementos: letras maiúsculas, letras minúsculas e números. Quanto mais
aleatória a seqüência de caracteres, maior a segurança da senha.
• Para configurar outros requisitos de senha como o tamanho mínimo, a data de
expiração ou a exclusividade, abra Diretiva de grupo e vá para Diretiva de senha.
Para obter mais informações sobre como alterar requisitos de senha, consulte
Tópicos relacionados.

Contas de usuário em um computador membro de um grupo de


trabalho ou em um computador autônomo
Há dois tipos de conta de usuário disponíveis no seu computador:
administrador do computador e limitada. A conta de convidado está
disponível para os usuários que não possuem conta de usuário no
computador.

Conta de administrador do computador


A conta de administrador do computador destina-se aos usuários que
podem alterar o sistema do computador, instalar programas e acessar
todos os arquivos no computador. Somente o usuário com uma conta de
administrador do computador tem acesso completo às contas dos outros
usuários no computador. Esse usuário:

• Pode criar e excluir contas de usuário no computador.


• Pode criar senhas de contas para as contas dos outros usuários no computador.
• Pode alterar nomes, imagens, senhas e tipos de contas dos outros usuários.
• Não pode alterar o tipo de sua própria conta para conta limitada, a menos que haja
um outro usuário com uma conta de administrador no computador. Esse
procedimento garante que haverá sempre um usuário, pelo menos, com uma conta
de administrador do computador.

Conta limitada
A conta limitada destina-se aos usuários que não têm permissão para
alterar a maioria das configurações do computador nem para excluir
arquivos importantes. Um usuário com este tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
• Pode alterar a imagem de sua própria conta, além de criar, alterar ou excluir sua
própria senha.
• Não pode alterar o nome ou o tipo de sua própria conta. Um usuário com uma conta
de administrador do computador deve fazer esses tipos de alteração.

Observação

• Talvez alguns programas não funcionem corretamente para os usuários com contas
limitadas. Se for esse o caso, altere, temporária ou permanentemente, o tipo de
conta do usuário para administrador de conta.

Conta de convidado
A conta de convidado destina-se aos usuários que não possuem conta
de usuário no computador. Não há senha para a conta de convidado, de
forma que o usuário pode fazer logon rapidamente para verificar se há
email ou navegar na Internet. Um usuário que tenha feito logon neste
tipo de conta:

• Não pode instalar software ou hardware, mas pode acessar programas já instalados
no computador.
• Não pode alterar o tipo de conta de convidado.
• Pode alterar a imagem da conta de convidado.

Observação
• Uma conta denominada "Administrador" é criada durante a instalação. Essa conta,
com privilégios de administrador do computador, usa a senha do administrador que
você inseriu durante a instalação.

Observação

• O item Contas de usuários está localizado no Painel de controle. Para abrir


Contas de usuário, clique em Iniciar, aponte para Configurações, clique em Painel
de controle e, em seguida, clique duas vezes em Contas de usuário.

Visão geral sobre o disco de


redefinição de senha
Para proteger as contas de usuário caso o usuário esqueça a senha, todo
usuário deve criar um disco de redefinição de senha e guardá-lo em
local seguro. Se o usuário esquecer sua senha, ela poderá ser redefinida
com o disco de redefinição de senha e ele poderá acessar a conta de
usuário local novamente

Para acessar uma conta de usuário local com um disco de redefinição de


senha

Se você criou um disco de redefinição de senha para sua conta de


usuário local com o Assistente para recuperação de senha, poderá
usá-lo para acessar o computador, mesmo que tenha esquecido a senha.

As instruções a seguir só funcionarão se você estiver em um ambiente


de domínio ou em um computador que seja membro de um domínio.

Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de grupo de
trabalho, clique em Tópicos relacionados.

1. Na tela de boas-vindas, pressione CTRL+ALT+DEL e digite a senha em Senha. Se


você esqueceu sua senha, será exibida a caixa de diálogo Falha de logon.
2. Clique em Redefinir e insira o disco de redefinição de senha na unidade A.
3. Siga as instruções do Assistente para redefinição de senha para criar uma nova
senha.
4. Faça logon com a nova senha e guarde o disco de redefinição de senha em um local
seguro caso venha a precisar dele para redefinir a senha. Não será preciso criar um
novo disco.
Para obter informações gerais sobre o Assistente para
recuperação de senha e o Assistente para redefinição de
senha e instruções sobre como criar o disco de redefinição de
senha, clique em Tópicos relacionados.

Para acessar uma conta de usuário local com um disco de redefinição de


senha

Se você criou um disco de redefinição de senha para sua conta de


usuário local com o Assistente para recuperação de senha, poderá
usá-lo para acessar o computador, mesmo que tenha esquecido a senha.
As etapas abaixo só funcionarão se você estiver em um ambiente de
grupo de trabalho, usando a tela de boas-vindas.

Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de domínio, clique
em Tópicos relacionados.

1. Na tela de boas-vindas, clique no seu nome de usuário e digite sua senha. Se você
esqueceu sua senha, será exibida a mensagem Você se esqueceu de sua senha.
2. Clique em Usar o disco de redefinição de senha para iniciar o Assistente para
redefinição de senha.
3. Siga as instruções do Assistente para redefinição de senha para criar uma nova
senha.
4. Faça logon com a nova senha e guarde o disco de redefinição de senha em um local
seguro caso venha a precisar dele para redefinir a senha. Não será preciso criar um
novo disco.

Para acessar uma conta de usuário local com um disco de redefinição de


senha

Se você criou um disco de redefinição de senha para sua conta de


usuário local com o Assistente para recuperação de senha, poderá
usá-lo para acessar o computador, mesmo que tenha esquecido a senha.
As etapas abaixo só funcionarão se você estiver em um ambiente de
grupo de trabalho, usando a tela de boas-vindas.

Para obter informações sobre como acessar a conta de usuário local com
um disco de redefinição de senha em um ambiente de domínio, clique
em Tópicos relacionados.

1. Na tela de boas-vindas, clique no seu nome de usuário e digite sua senha. Se você
esqueceu sua senha, será exibida a mensagem Você se esqueceu de sua senha.
2. Clique em Usar o disco de redefinição de senha para iniciar o Assistente para
redefinição de senha.
3. Siga as instruções do Assistente para redefinição de senha para criar uma nova
senha.
4. Faça logon com a nova senha e guarde o disco de redefinição de senha em um local
seguro caso venha a precisar dele para redefinir a senha. Não será preciso criar um
novo disco.

Para obter informações gerais sobre o Assistente para


recuperação de senha e o Assistente para redefinição de
senha e instruções sobre como criar o disco de redefinição de
senha, clique em Tópicos relacionados.

Para alterar a senha

Use este procedimento para alterar a senha usada para fazer logon no Windows se o
computador for membro de um grupo de trabalho e não de um domínio. Para obter
informações sobre como alterar a senha se o computador for membro de um domínio,
clique em Tópicos relacionados.

1. No Painel de controle, abra Contas de usuário.


2. Em ou escolha uma conta para alterá-la, clique em sua conta.
3. Clique em Alterar minha senha.
4. Digite sua senha atual em Digite sua senha atual.
5. Digite a nova senha em Digite uma nova senha e Digite a nova senha de novo
para confirmá-la.
6. Você pode digitar uma palavra ou frase e usá-la como lembrete da nova senha em
Digite uma palavra ou frase a ser usada como dica de senha.
7. Clique em Alterar senha.

Para alterar a senha de um usuário

As senhas adicionam um nível de segurança ao computador. Portanto,


ao compartilhar um computador com outros usuários, suas
configurações personalizadas, os programas do computador e os
recursos do sistema ficam protegidos quando você atribui uma senha ao
seu nome de logon ou ao nome da sua conta de usuário.

As etapas para executar essa tarefa podem variar, dependendo de seu


computador ser ou não participante de um domínio de rede ou ser parte
de um grupo de trabalho (ou ser um computador autônomo).

Meu computador está em um domínio

É necessário fazer logon como administrador ou como um membro do


grupo Administradores para concluir este procedimento. Se o seu
computador estiver conectado a uma rede, as configurações de diretiva
de rede também poderão impedi-lo de concluir este procedimento.

1. Abra Contas de usuário no Painel de controle.


2. Na guia Usuários, clique no nome do usuário cuja senha você deseja alterar e, em
seguida, clique em Redefinir senha.
3. Em Nova senha e em Confirmar nova senha, digite a nova senha e clique em OK.

Observações

• Você só pode alterar senhas de contas de computadores locais como, por exemplo,
contas de convidado, de administrador ou as que você criar no seu computador.
• Não é possível alterar a sua senha de logon na rede em Contas de usuário. Para
alterar sua própria senha, pressione CTRL+ALT+DELETE e clique em Alterar
senha.

Meu computador não está em um domínio


Se nenhuma senha foi atribuída à conta de usuário, será necessário criar
uma senha antes de alterá-la. Para obter informações sobre como criar
uma senha, clique em Tópicos relacionados.
As etapas para realizar essa tarefa são diferentes dependendo do tipo
de conta de usuário que você tem.

Se você tem uma conta de administrador do computador

1. Abra Contas de usuário no Painel de controle.


2. Clique no nome da sua conta.
3. Clique em Alterar minha senha.
4. Em Digite sua senha atual, digite a sua senha atual. Em Digite uma nova senha e
em Digite a nova senha novamente para confirmá-la, digite a sua nova senha.

Também é possível digitar um texto descritivo ou significativo em


Digite uma palavra ou frase como dica de senha para ajudá-
lo a lembrar-se da senha.

5. Clique em Alterar senha.

Se você tem uma conta limitada

1. Abra Contas de usuário no Painel de controle.


2. Clique em Alterar minha senha.
3. Em Digite sua senha atual, digite a sua senha atual.
4. Em Digite uma nova senha e em Digite a nova senha novamente para confirmá-
la, digite a nova senha.

Também é possível digitar um texto descritivo ou significativo em


Digite uma palavra ou frase como dica de senha para ajudá-
lo a lembrar-se da senha.

5. Clique em Alterar senha.

Observações

• Um usuário com uma conta de administrador do computador pode criar e alterar


senhas de todos os usuários do computador. Mas, os usuários com contas limitadas
só podem criar e alterar suas próprias senhas, além de criar suas próprias dicas de
senha.
• Se um usuário com uma conta de administrador do computador alterar a senha de
outro usuário, este perderá todos os arquivos criptografados EFS, os certificados
pessoais e as senhas armazenadas de sites ou recursos da rede.

Bem-vindo ao Assistente para


recuperação do sistema
Visão geral sobre a Restauração
do sistema
A Restauração do sistema é um componente do Windows XP
Professional que pode ser usado para restaurar o seu computador para
um estado anterior, caso ocorra um problema, sem perda dos arquivos
de dados pessoais (como documentos do Microsoft Word, histórico de
navegação, desenhos, pasta favoritos ou emails). A restauração do
sistema monitora as suas alterações e alguns arquivos do aplicativo, e
cria automaticamente pontos de restauração que podem ser
identificados com facilidade. Esses pontos de restauração permitem
reverter o sistema ao horário anterior. Eles são criados diariamente e
quando ocorrerem eventos de sistema significativos (por exemplo,
durante a instalação de um aplicativo ou driver). Você também pode
criar e nomear seus próprios pontos de restauração sempre que desejar.
Você pode usar a Restauração do sistema para executar as seguintes
tarefas:

• Iniciar o processo de restauração do sistema selecionando Restaurar o


computador mais cedo.
• Criar um ponto de restauração selecionando Criar um ponto de restauração.
• Desfazer a última restauração selecionando Desfazer a última restauração. Se
você fez uma restauração recentemente, a opção Desfazer a última restauração é
exibida na lista Restauração do sistema. Você pode usar essa opção para desfazer
a restauração mais recente. Essa opção estará disponível somente após a execução
de uma restauração.
• Acessar Configurações de restauração do sistema clicando em Configurações de
restauração do sistema.

Para criar um Ponto de restauração

1. Acesse o Assistente para restauração do sistema através do Centro de ajuda e


suporte.
2. Clique em Criar um ponto de restauração e, em seguida, clique em Avançar.
3. Na caixa Descrição do ponto de restauração, digite um nome para identificar este
ponto de restauração. A Restauração do sistema adicionará automaticamente ao
nome a data e a hora em que esse ponto de restauração foi criado.
o Para terminar de criar esse ponto de restauração, clique em Criar.
o Para cancelar a criação do ponto de restauração e voltar para a tela Bem-
vindo à restauração do sistema, clique em Voltar.
o Para cancelar a criação do ponto de restauração e sair do Assistente para
restauração do sistema, clique em Cancelar.

Observações

• Para acessar o Assistente para restauração do sistema, clique em Iniciar e, em


seguida, clique em Ajuda e suporte. Clique em Desempenho e manutenção,
clique em Usando a restauração do sistema para desfazer alterações e, em
seguida, clique em Executar o Assistente de restauração do sistema.
• A criação de um ponto de restauração pode ser útil sempre que você previr
alterações arriscadas ou que possam tornar o computador instável.
• Para exibir ou voltar para esse ponto de restauração, selecione Restaurar o
computador mais cedo na tela Bem-vindo à restauração do sistema do
Assistente para restauração do sistema. Em seguida, selecione a data em que o
ponto de restauração foi criado no calendário da tela Selecione um ponto de
restauração. Todos os pontos de restauração criados na data selecionada estão
listados por nome na caixa de listagem à direita do calendário.
Para alterar as configurações de Restauração do sistema

Você pode alterar as configurações de Restauração do sistema:

• Excluindo uma unidade que não pertence ao sistema para que ela não seja
monitorada ou recuperada pela Restauração do sistema
• Reiniciando o monitoramento de Restauração do sistema
• Alocando mais espaço em disco para a Restauração do sistema
• Desativando a Restauração do sistema
• Ativando a Restauração do sistema

Observações

• A Restauração do sistema é ativada em todas as unidades


quando você inicia o novo computador pela primeira vez ou
quando o sistema operacional é instalado, a menos que você
tenha menos de 200 MB de espaço livre no disco rígido (ou na
partição que contém a pasta do sistema operacional).

Se você não tiver espaço em disco suficiente nessa ocasião, ative


a Restauração do sistema, usando as etapas anteriores, após
ter liberado espaço em disco.

• Se o espaço em disco terminar, a Restauração do sistema ficará


inativa. E ela será ativada automaticamente quando você liberar
espaço suficiente em disco, porém todos os pontos de restauração
anteriores se perderão.
• Quando a Restauração do sistema estiver desativada em uma
unidade ou partição, todos os pontos de restauração armazenados
nessa unidade ou partição serão excluídos. As alterações feitas em
uma unidade ou partição excluída não retornarão durante a
restauração do sistema.

Para excluir uma unidade ou partição que não pertença ao sistema

1. Abra a opção Propriedades do sistema.


2. Certifique-se de que a caixa de seleção Desativar restauração do sistema está
desmarcada.
3. Em Configurações da unidade, clique na unidade ou partição não pertencente ao
sistema que você deseja excluir e, em seguida, clique em Configurações.
4. Marque a caixa de seleção Desativar a restauração do sistema nesta unidade.
Esta opção não estará disponível se você tiver selecionado uma unidade de sistema
ou partição.

Observações

• Para abrir Propriedades do sistema, clique em Iniciar, aponte para Configurações,


clique em Painel de controle e, em seguida, clique duas vezes em Sistema. Na
caixa de diálogo Propriedades do sistema, clique na guia Restauração do
sistema.
• Você pode excluir qualquer unidade ou partição que não pertença ao sistema para
que a Restauração do sistema não monitore-a ou restaure-a. As alterações feitas
em uma unidade ou partição excluída não são recuperadas durante uma restauração
de sistema.

Para reiniciar o monitoramento de Restauração do sistema

1. Abra a opção Propriedades do sistema.


2. Certifique-se de que a caixa de seleção Desativar restauração do sistema está
desmarcada.
3. Em Configurações da unidade, selecione, por meio de um clique, a unidade ou
partição e, em seguida, clique em Configurações.
4. Certifique-se de que a caixa Desativar a restauração do sistema nesta unidade
está desmarcada.

Observação

• Para abrir Propriedades do sistema, clique em Iniciar, aponte para Configurações,


clique em Painel de controle e, em seguida, clique duas vezes em Sistema. Na
caixa de diálogo Propriedades do sistema, clique na guia Restauração do
sistema.

Para alocar mais espaço em disco para arquivar pontos de restauração

1. Abra a opção Propriedades do sistema.


2. Selecione uma unidade da caixa Unidades disponíveis e clique em Configurações.
Se tiver apenas uma unidade ou partição, ela será selecionada para você.
3. Na caixa Configurações da unidade <unidade:>, mova o controle deslizante
Espaço em disco a ser usado para alterar a alocação de espaço em disco na
restauração do sistema. Observe que você não pode exceder 12% do espaço
disponível em disco.
Observações

• Para abrir Propriedades do sistema, clique em Iniciar, aponte para Configurações,


clique em Painel de controle e, em seguida, clique duas vezes em Sistema. Na
caixa de diálogo Propriedades do sistema, clique na guia Restauração do
sistema.
• Essa restauração requer, no mínimo, 200 MB de espaço livre no
disco rígido (ou na partição que contenha a pasta do sistema
operacional). Para obter um melhor desempenho e proteção,
aloque mais espaço.
• Por padrão, quando o sistema operacional instalar a Restauração
do sistema no computador, ele alocará aproximadamente 12%
do espaço em disco disponível para arquivamento dos pontos de
restauração.

Para desativar a Restauração do sistema

1. Abra a opção Propriedades do sistema.


2. Certifique-se de que a caixa de seleção Desativar restauração do sistema está
marcada.

Observações

• Para abrir Propriedades do sistema, clique em Iniciar, aponte para Configurações,


clique em Painel de controle e, em seguida, clique duas vezes em Sistema. Na
caixa de diálogo Propriedades do sistema, clique na guia Restauração do
sistema.
• Se você não pode desativar a opção Restauração do sistema, seu administrador de
domínio deve ter aplicado o sistema administrativo Diretiva de grupo na
Restauração do sistema. Entre em contato com o administrador de domínio.

Usando a Limpeza de disco


A Limpeza de disco ajuda a liberar espaço na sua unidade de disco
rígido. Ela pesquisa a sua unidade e mostra os arquivos temporários, os
arquivos em cache de Internet e os arquivos de programa
desnecessários que você pode excluir com segurança. É possível fazer
com que a Limpeza de disco exclua alguns ou todos esses arquivos.
Abra a Limpeza de disco.

Removendo arquivos
desnecessários
Ao executar um sistema operacional complexo como o Windows, nem
sempre você saberá o significado de todos os arquivos no computador.
Às vezes o Windows utiliza arquivos para uma operação específica e, em
seguida, os retém em uma pasta designada para arquivos temporários.
Ou você pode ter instalado anteriormente componentes do Windows que
não são mais utilizados. Por várias razões, inclusive por falta de espaço
na sua unidade de disco rígido, você pode precisar reduzir o número de
arquivos no disco ou liberar mais espaço, se isso puder ser feito sem
prejudicar nenhum de seus programas.

Use o Assistente para limpeza de disco do Windows para executar


todas as tarefas a seguir a fim de liberar espaço no disco rígido:

• Remover arquivos temporários da Internet.


• Remover qualquer arquivo de programa descarregado (controles ActiveX e
miniaplicativos Java descarregados da Internet).
• Esvaziar a Lixeira.
• Remover arquivos temporários do Windows.
• Remover componentes do Windows que você não esteja utilizando.
• Remover programas instalados que você não utilize mais.

Visão geral sobre a Lixeira


A Lixeira funciona como uma rede de segurança quando arquivos ou
pastas são excluídos. Quando você exclui qualquer um desses itens do
seu disco rígido, o Windows o coloca na Lixeira, cujo ícone muda de
vazio para cheio. Os itens excluídos de um disquete ou de uma unidade
de rede são excluídos permanentemente e não são enviados para a
Lixeira.
Os itens contidos na Lixeira permanecem nela até que você decida
excluí-los permanentemente do computador. Esses itens ainda ocuparão
espaço no disco rígido, poderão ser restaurados para seu local original
ou sua exclusão poderá ser desfeita. Quando a Lixeira está cheia, o
Windows automaticamente limpa espaço suficiente nela para acomodar
os arquivos e pastas excluídos mais recentemente.
Se você tiver pouco espaço no disco rígido, lembre-se sempre de
esvaziar a Lixeira. Também é possível restringir o tamanho da Lixeira
para limitar a quantidade de espaço ocupada por ela no disco rígido.
O Windows aloca uma Lixeira para cada partição ou disco rígido. Se o
seu disco rígido estiver particionado ou se você possuir mais de um
disco rígido no computador, poderá especificar um tamanho diferente
para cada Lixeira.

Usando o Desfragmentador de
disco
Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
O Desfragmentador de disco consolida arquivos e pastas
fragmentados existentes no disco rígido do computador de forma a que
cada item ocupe um espaço único e contíguo no volume. Como
resultado, o sistema pode acessar e salvar arquivos e pastas com mais
eficiência. Ao consolidar seus arquivos e pastas, o Desfragmentador
de disco também consolida o espaço livre do volume, tornando menos
provável a fragmentação de novos arquivos.
Você também pode desfragmentar discos a partir de uma linha de
comando usando o comando de desfragmentação. Para obter mais
informações, clique em Tópicos relacionados.

Abra o Desfragmentador de disco.

Usando o Backup
O utilitário Backup ajuda a criar uma cópia das informações no seu
disco rígido. Caso os dados originais no disco rígido sejam apagados ou
substituídos por engano, ou se tornem inacessíveis devido a falhas do
disco rígido, você poderá usar a cópia para restaurar os dados perdidos
ou danificados.

Abra o Backup.

Observações

• Para iniciar Backup, clique em Iniciar, aponte para Programas, para Acessórios,
para Ferramentas do sistema e clique em Backup.
• O serviço Armazenamento removível precisa ser iniciado para que o Backup
funcione corretamente. Para obter mais informações, clique em Tópicos
relacionados.
• Você também pode usar o Assistente para recuperação automatizada do sistema
no utilitário Backup para ajudá-lo a reparar o sistema.

Detectando e reparando erros


de disco
Você pode utilizar a ferramenta Verificação de erros para verificar se
há erros no sistema de arquivos e se existem setores defeituosos no seu
disco rígido.

1. Abra Meu computador e selecione o disco local a ser verificado.


2. No menu Arquivo, clique em Propriedades.
3. Na guia Ferramentas em Verificação de erros, clique em Verificar agora.
4. Em Opções de verificação de disco, marque a caixa de seleção Procurar setores
defeituosos e tentar recuperá-los.

Observações

• Para abrir Meu computador, clique duas vezes no ícone Meu computador na área
de trabalho.
• Todos os arquivos devem estar fechados para que esse processo seja executado. Se
o volume estiver em uso, será exibida uma caixa de mensagem solicitando que você
indique se deseja ou não reagendar a verificação do disco para a próxima vez que
reiniciar o sistema. Então, quando reiniciar o sistema, a verificação de disco será
executada. O volume não estará disponível para executar outras tarefas durante a
execução desse processo.
• Se o volume estiver formatado como NTFS, o Windows registrará todas as
transações de arquivos, substituirá agrupamentos defeituosos e armazenará cópias
das informações-chave de todos os arquivos no volume NTFS.

Usando o Armazenamento
removível
Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
O Armazenamento removível facilita o controle da mídia de
armazenamento removível (como fitas e discos ópticos) e o
gerenciamento das bibliotecas (como alteradores e jukeboxes) que
contêm a mídia.
Para abrir o Armazenamento removível

1. Abra Gerenciamento do computador (local).


2. Na árvore de console, clique em Armazenamento removível.

Observações

• Para abrir o Gerenciamento do computador, clique em Iniciar, aponte para


Configurações e clique em Painel de controle. Clique duas vezes em
Ferramentas administrativas e, em seguida, clique duas vezes em
Gerenciamento do computador.
• Para obter informações sobre como usar o Armazenamento removível, no
Gerenciamento do computador, clique em Ajuda no menu Ação.

Para fazer uma conexão com a Internet

1. Abra Conexões de rede.


2. Em Tarefas de rede, clique em Criar uma nova conexão e, em seguida, clique em
Avançar.
3. Clique em Conectar-se à Internet e, em seguida, clique em Avançar.
4. Escolha uma das opções a seguir:
o Se você já tiver uma conta em um provedor de serviços de Internet (ISP),
clique em Configurar minha conexão manualmente e, em seguida, clique
em Avançar.
o Se você tiver um CD-ROM do provedor de serviços de Internet, clique em
Usar o CD do provedor de serviços de Internet e, em seguida, clique em
Avançar.
o Se você não tiver uma conta de Internet, clique em Escolher um provedor
em uma lista e, em seguida, clique em Avançar.
5. Você poderá clicar em uma das seguintes opções:

Configurar minha conexão manualmente

o Se você estiver se conectando ao provedor de serviços de Internet usando


um modem de 28.8 Kbps padrão, 56 Kbps, ou ISDN, clique em Conectar-
me usando um modem dial-up, clique em Avançar e siga as instruções do
assistente.
o Se a sua conexão DSL ou por modem a cabo com o provedor exigir um
nome de usuário e uma senha, clique em Conectar-se usando uma conexão
de banda larga que exija um nome de usuário e uma senha, clique em
Avançar e siga as instruções do assistente.
o Se a sua conexão DSL ou por modem a cabo com o provedor estiver sempre
ativa e não exigir que você insira um nome de usuário e uma senha, clique
em Conectar-me usando uma conexão de banda larga sempre ativa,
clique em Avançar e, em seguida, clique em Concluir.

Usar o CD do provedor de serviços de Internet

o Clique em Avançar e, em seguida, clique em Concluir. Insira o CD-ROM


fornecido pelo seu provedor de serviços de Internet e siga as instruções.

Escolher um provedor em uma lista

o Para criar uma conta de Internet usando o MSN Explorer, clique em


Configurar o acesso à Internet usando o MSN Explorer (só nos EUA) e,
em seguida, clique em Concluir. Siga as instruções do MSN Explorer.
o Para escolher um provedor, clique em Selecionar um provedor em outra
lista, clique em Avançar e, em seguida, clique em Mostre-me mais
provedores de serviços de Internet. No Assistente para conexão com a
Internet, clique em Criar uma nova conta na Internet, clique em
Avançar e siga as instruções do assistente.

Observações

• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.
• Se a sua conexão DSL ou por modem a cabo com o provedor estiver sempre ativa e
seu provedor não exigir um nome de usuário e uma senha, não é necessário executar
o Assistente para novas conexões. Não é necessária qualquer configuração
adicional para sua conexão de banda larga.
• Antes de criar uma conexão com a Internet, consulte o seu provedor de serviços de
Internet para verificar as configurações de conexão necessárias. Uma conexão com
o provedor pode exigir uma ou mais das configurações a seguir:
o Um endereço IP específico.
o Endereços e nomes de domínio DNS .
o Configurações POP3 para email de entrada.
o Configurações SMTP para email de saída.

Para fazer uma conexão dial-up para seu local de trabalho usando uma
linha telefônica

1. Abra Conexões de rede.


2. Em Tarefas comuns, clique em Assistente para novas conexões e, em seguida,
clique em Avançar.
3. Clique em Conexão com uma rede em meu local de trabalho e em Avançar.
4. Clique em Conexão dial-up, clique em Avançar e siga as instruções do Assistente
para novas conexões.

Observação

• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede

Introdução ao Outlook Express


O Microsoft Outlook Express coloca o mundo da comunicação on-line em
sua área de trabalho. Seja para trocar email com colegas e amigos ou
ingressar em grupos de notícias para trocar idéias e informações, você
encontrará aqui as ferramentas que necessita.
Gerenciar várias contas de email e de grupos de notícias
Se tiver várias contas de email ou de grupos de notícias, você poderá
trabalhar com todas elas em uma única janela. Você também pode criar
vários usuários ou identidades para o mesmo computador. Cada
identidade tem pastas de email exclusivas e um catálogo de endereços
individual. Várias identidades facilitam a separação do email de trabalho
do email pessoal, além da separação do email de usuários individuais.
Navegar pelas mensagens rápida e facilmente
Usando a lista de mensagens e o painel de visualização, você pode
exibir uma lista de mensagens e ler mensagens individuais ao mesmo
tempo. A lista Pastas contém pastas de email, servidores de notícias e
grupos de notícias, e você pode alternar facilmente entre eles. Você
também pode criar novas pastas para organizar e classificar mensagens
e configurar regras de mensagens para colocar automaticamente em
uma pasta específica o email de entrada que atenda a seus critérios.
Você também pode criar seus próprios modos de exibição para
personalizar a maneira como examina seu email.
Manter o seu email em um servidor para exibi-lo em mais de um
computador
Se o seu provedor de serviços de Internet usar um servidor de email de
protocolo de acesso às mensagens de Internet (IMAP) para o email de
entrada, você poderá ler, armazenar e organizar suas mensagens em
pastas no servidor, sem fazer o download das mensagens para o seu
computador. Desta forma, você pode exibir mensagens a partir de
qualquer computador que possa conectar-se àquele servidor.
Usar o catálago de endereços para armazenar e recuperar
endereços de email
Você pode salvar nomes e endereços no catálogo de endereços
automaticamente simplesmente respondendo a uma mensagem.
Também pode importar nomes e endereços de outros programas, digitá-
los no catálogo de endereços, adicioná-los a partir das mensagens de
email recebidas ou adicioná-los a partir de uma pesquisa de serviços de
diretório da Internet populares (páginas em branco). O catálogo de
endereços oferece suporte ao protocolo de acesso a pastas leves (LDAP)
para a exibição dos serviços de diretório da Internet.
Adicionar uma assinatura pessoal ou papel de carta às suas
mensagens
Você pode inserir informações essenciais em mensagens enviadas como
parte da sua assinatura pessoal e pode criar várias assinaturas para usar
para objetivos diferentes. Também pode incluir um cartão de visita com
informações mais detalhadas. Para tornar suas mensagens mais
atraentes, você pode adicionar padrões de papel de carta e planos de
fundo, além de alterar a cor e o estilo do texto.
Enviar e receber mensagens seguras
Você pode assinar digitalmente e criptografar mensagens usando
identificações digitais. Assinar digitalmente suas mensagens assegura
aos seus destinatários que a mensagem foi realmente enviada por você.
A criptografia garante que somente os destinatários desejados possam
ler a mensagem.
Localizar grupos de notícias que são de seu interesse
Procurando por um grupo de notícias que atenda aos seus interesses?
Você pode pesquisar grupos de notícias que contêm palavras-chave ou
navegar por todos os grupos de notícias disponíveis no seu provedor de
Usenet. Quando você localizar um grupo de notícias que deseja exibir
regularmente, adicione-o à sua lista Inscritos de forma que possa
localizá-lo facilmente.
Exibir conversações de grupo de notícias de maneira eficiente
Você pode exibir uma mensagem de grupo de notícias e todas as
respostas sem ler uma lista completa de mensagens. Quando exibe a
lista de mensagens, você pode expandir e recolher conversações para
facilitar a localização das que lhe interessam. Você também pode usar
modos de exibição para exibir somente as mensagens que deseja ler.
Fazer download de mensagens de grupo de notícias para leitura
off-line
Para usar o seu tempo on-line de maneira eficiente, você pode fazer
download de mensagens ou grupos de notícias inteiros, de maneira que
não precise estar conectado ao seu provedor de serviços de Internet
para ler mensagens. Você também pode fazer download somente de
cabeçalhos de mensagens para exibição off-line e marcar os cabeçalhos
das mensagens que deseja ler; assim, na próxima vez que você se
conectar, o Outlook Express fará download do texto da mensagem. Você
também pode redigir mensagens off-line e enviá-las na próxima vez em
que se reconectar.

Introdução ao Outlook Express

Com uma conexão à Internet e o Microsoft Outlook Express, você pode


trocar mensagens de email com qualquer pessoa na Internet e associar-
se a qualquer número de grupos de notícias.
O Assistente para conexão com a Internet o ajuda a conectar-se a
um ou mais servidores de email ou de notícias. Você precisará das
seguintes informações do provedor de serviços de Internet ou do
administrador da rede local:

• Para adicionar uma conta de email, você precisa do nome da conta e da senha e dos
nomes dos servidores de email de entrada e de saída.
• Para adicionar um grupo de notícias, você precisa do nome do servidor de notícias
ao qual deseja se conectar e, se necessário, do nome de sua conta e senha.

Os tópicos a seguir descrevem como começar a receber e enviar email,


além de como exibir e associar-se a grupos de notícias. Depois de
iniciar, você vai descobrir que existem muitas maneiras de personalizar
o Outlook Express para suas necessidades. Examine o Conteúdo da
Ajuda para obter idéias.
Configuração básica
Adicionar uma conta de email ou de grupos de notícias
Alternar entre a leitura de email e de notícias
Configurando várias identidades
Introdução ao email
Importar mensagens de outros programas de email
Importar um catálogo de endereços de outro programa
Enviar uma mensagem de email
Ler suas mensagens
Introdução à leitura de notícias
O que são grupos de notícias?
Exibir um grupo de notícias sem inscrever-se nele
Inscrever-se em um grupo de notícias
Postar uma mensagem em um grupo de notícias

Para adicionar uma conta de email ou de grupos de notícias


Você precisará das seguintes informações do provedor de serviços de
Internet ou do administrador da rede local:

• Para contas de email, você precisará saber o tipo de servidor de email usado (POP3,
IMAP ou HTTP), o nome da conta e a senha, o nome do servidor de email de
entrada e, para POP3 e IMAP, o nome de um servidor de email de saída.
• Para uma conta de grupo de notícias, você precisará saber o nome do servidor de
notícias ao qual deseja se conectar e, se necessário, o nome da conta e a senha.

1. No menu Ferramentas, clique em Contas.


2. Na caixa de diálogo Contas na Internet, clique em Adicionar.
3. Selecione Email ou Notícias para abrir o Assistente para conexão com a Internet
e siga as instruções para estabelecer uma conexão com um servidor de email ou de
notícias.

Observação

• Cada usuário pode criar várias contas de email ou de grupo de notícias, repetindo o
procedimento acima para cada conta.

Para alternar entre a leitura de email e de notícias

• Na lista Pastas, clique na pasta Caixa de entrada para ir para seu email ou clique
em um nome de servidor de notícias ou grupo de notícias específico para visitar
grupos de notícias.

-ou-

Clique em Outlook Express na parte superior da lista Pastas


para abrir o painel do Outlook Express, onde você pode clicar em
um link para a tarefa desejada.

Configurando várias identidades

Se mais de uma pessoa em sua casa usar o mesmo computador para


email, cada uma poderá ter uma caixa de correio separada no Outlook
Express. Isto significa que cada pessoa pode ter mensagens, contatos e
configurações pessoais separadas. Isso é possível através da criação de
várias identidades. Uma vez criadas as identidades, você poderá
alternar entre elas sem precisar desligar o computador ou perder a
conexão com a Internet.

Para adicionar uma nova identidade


1. No menu Arquivo, aponte para Identidades e, em seguida, clique em Adicionar
nova identidade.
2. Digite o nome do novo usuário.
3. Se desejar incluir uma senha para essa identidade, selecione a opção Exigir senha e
insira uma senha.

O Outlook Express pergunta se você deseja fazer logon como o


novo usuário. Se você responder que sim, o programa solicitará
informações sobre sua conexão com a Internet. Se você responder
que não, o usuário atual permanecerá conectado.

Para alterar as configurações da identidade atual

1. No menu Arquivo, aponte para Identidades e, em seguida, clique em Gerenciar


identidades.
2. Altere qualquer uma das configurações.
o Para alterar a senha ou o nome da identidade, selecione o nome da
identidade e clique em Propriedades.
o Para alterar a identidade que se abre durante a inicialização, selecione uma
identidade na lista suspensa. (Se a caixa de seleção estiver desmarcada, será
solicitada a identidade desejada sempre que você abrir um programa com
reconhecimento de identidade.)
o Para alterar a identidade a ser usada por todos os programas (com ou sem
reconhecimento de identidade) ao executar processos automáticos, selecione
uma identidade na lista suspensa inferior.

Para importar mensagens de outros programas de email

Usando o Assistente para importação do Outlook Express, você


pode importar mensagens de email facilmente a partir de diversos
programas de email populares da Internet, como Netscape
Communicator e Eudora, bem como do Microsoft Exchange e do
Microsoft Outlook.

1. No menu Arquivo, aponte para Importar e, em seguida, clique em Mensagens.


2. Selecione um programa de email do qual deseja importar mensagens e, em seguida,
clique em Próxima.
3. Verifique o local das mensagens e clique em Próxima.
4. Escolha Todas as pastas para importar todas as mensagens e clique em Próxima.
Você pode escolher Pastas selecionadas para importar mensagens de uma ou mais
pastas.
5. Clique em Concluir.

Observação
• Se você não tiver certeza de qual programa de email deseja importar mensagens,
inicie o programa de email. No menu Ajuda, selecione Sobre e verifique as
informações.

Para importar um catálogo de endereços de outro programa

Você pode importar um catálogo de endereços de outros arquivos de


catálogo de endereços do Windows (.wab), bem como do Netscape
Communicator, do catálogo particular de endereços do Microsoft
Exchange e de qualquer arquivo de texto (.csv).

Para arquivos do catálogo de endereços do Windows:

1. No catálogo de endereços, no menu Arquivo, aponte para Importar e clique em


Catálogo de endereços (WAB).
2. Localize e selecione o catálogo de endereços que deseja importar e clique em
Abrir.

Para todos os outros formatos de catálogos de endereços:

1. No catálogo de endereços, no menu Arquivo, aponte para Importar e clique em


Outro catálogo de endereços.
2. Clique no catálogo de endereços ou tipo de arquivo que deseja importar e, em
seguida, clique em Importar.

Se o seu catálogo de endereços não estiver listado, você poderá


exportá-lo para um arquivo de texto (.csv) ou um arquivo LDIF
(formato de troca de diretório LDAP) e importá-lo usando esse tipo
de arquivo.

Para enviar uma mensagem de email

1. Na barra de ferramentas, clique no botão Criar email.


2. Nas caixas Para ou Cc, digite o nome de email de cada destinatário, separando os
nomes com uma vírgula ou um ponto-e-vírgula ( ; ).

Para adicionar nomes de email do Catálogo de endereços,


clique no ícone de livro na janela Nova mensagem próximo a
Para, Cc e Cco e, em seguida selecione nomes.

Para usar a caixa Cco, no menu Exibir, selecione Todos os


cabeçalhos.

3. Na caixa Assunto, digite um título para a mensagem.


4. Digite a mensagem e clique em Enviar na barra de ferramentas.
Observações

• Se você tiver várias contas de email configuradas e desejar usar uma conta diferente
da padrão, clique na caixa De e, em seguida, clique na conta de email desejada.
• Se você estiver digitando uma mensagem off-line, sua mensagem será salva na
Caixa de saída. Ela será enviada automaticamente quando você voltar para on-line.
• Para salvar um rascunho da mensagem para usá-lo mais tarde, no menu Arquivo,
clique em Salvar. Você também pode clicar em Salvar como para salvar uma
mensagem de email em seu sistema de arquivos no formato de email (.eml), texto
(.txt) ou HTML (.htm).

Para ler suas mensagens

Depois que o Outlook Express faz o download de suas mensagens ou


depois que você clica no botão Enviar/receber na barra de
ferramentas, você pode ler suas mensagens em uma janela separada ou
no painel de visualização.

1. Clique no ícone Caixa de entrada na barra do Outlook ou na lista Pastas.


2. Para exibir a mensagem no painel de visualização, clique na mensagem na lista de
mensagens.

Para exibir a mensagem em uma janela separada, clique duas


vezes na mensagem na lista de mensagens.

Observações

• Para exibir todas as informações sobre uma mensagem (como a data de envio), no
menu Arquivo, clique em Propriedades.
• Para salvar a mensagem em seu sistema de arquivos, clique em Salvar como e
selecione um formato (email, texto ou HTML) e um local.

O que são grupos de notícias?

Um grupo de notícias é uma coleção de mensagens postadas por


indivíduos em um servidor de notícias (um computador que pode
hospedar milhares de grupos de notícias).
Você pode localizar grupos de notícias sobre praticamente qualquer
assunto. Embora alguns grupos de notícias sejam moderados, a maioria
não é. Os grupos de notícias moderados "pertencem" a alguém que
revisa as postagens, responde às perguntas, exclui mensagens
inadequadas e assim por diante. Qualquer um pode postar mensagens
para um grupo de notícias. Os grupos de notícias não requerem
qualquer tipo de associação ou taxas de associação.
Para usar grupos de notícias no Outlook Express, seu provedor de
serviços de Internet deve oferecer links para um ou mais servidores de
notícias. Depois de configurar uma conta para cada servidor desejado no
Outlook Express, você pode ler e postar mensagens em todos os grupos
de notícias armazenados naquele servidor de notícias.
Quando você localiza um grupo de notícias que gosta, você pode
"inscrever-se" nele de maneira que ele seja exibido na lista Pastas do
Outlook Express. A inscrição fornece acesso fácil a seus grupos de
notícias favoritos, eliminando a necessidade de rolar pela longa lista no
servidor toda vez que desejar visitar um grupo de notícias favorito.
Os grupos de notícias podem conter milhares de mensagens, o que pode
consumir muito tempo para classificar. O Outlook Express possui
diversos recursos que facilitam a localização de informações que você
deseja em grupos de notícias.

Para exibir um grupo de notícias sem inscrever-se nele

Para descobrir se um grupo de notícias é adequado para você, leia


algumas das mensagens do mesmo. Quando localizar os grupos de
notícias que são de seu interesse, você pode inscrever-se nele para
obter uma acesso fácil.

1. No menu Ferramentas, selecione Grupos de notícias para abrir a caixa de diálogo


Inscrições em grupos de notícias.
2. Se houver mais de um servidor de notícias na lista Contas, selecione o desejado.
Todos os grupos de notícias naquele servidor aparecem na guia Todos.
3. Selecione o grupo de notícias que deseja exibir e, em seguida, clique em Ir para.

Se clicar duas vezes no nome de um grupo de notícias, você


obterá uma inscrição automática nesse grupo.

Observações

• Você pode pesquisar grupos de notícias que contenham palavras específicas em


seus títulos, digitando palavras na caixa Exibir grupos de notícias que
contenham.
• Na primeira vez que você exibir um grupo de notícias, o download das mensagens
pode levar vários minutos. Na próxima vez que você for para aquele grupo de
notícias, o download é mais rápido, por que o Outlook Express faz download
somente das novas mensagens.
• Para inscrever-se em um grupo de notícias que está sendo exibido, clique no nome
do grupo de notícias com o botão direito do mouse na lista Pastas e, em seguida
clique em Inscrever.
Para inscrever-se em um grupo de notícias

A vantagem da inscrição é que o grupo de notícias é incluído na sua lista


Pastas para fácil acesso. Você pode inscrever-se em um grupo de
notícias das seguintes maneiras:

• Quando você adiciona um servidor de grupo de notícias, o Outlook Express solicita


que você se inscreva nos grupos de notícias daquele servidor.
• Clique no nome de um servidor de notícias na lista Pastas e, em seguida, clique em
Grupos de notícias. Selecione o grupo de notícias no qual deseja se inscrever e
clique em Inscrever. Você também pode cancelar a inscrição aqui.

Quando você clica duas vezes em um nome na lista Grupo de


notícias, uma inscrição é gerada automaticamente.

Observações

• Quando você exibe um grupo de notícias sem inscrever-se nele, o nome do grupo
aparece na lista Pastas. Clique no nome com o botão direito do mouse e, em
seguida, clique em Inscrever. Para obter mais informações sobre como exibir um
grupo de notícias sem inscrever-se nele, clique em Tópicos relacionados abaixo.
• Para exibir um grupo de notícias em que você está inscrito, clique no nome do
grupo na lista Pastas.
• Para cancelar sua inscrição em um grupo de notícias, clique em Grupos de
notícias, clique na guia Inscrito, selecione o grupo desejado e clique em Cancelar
inscrição. Você pode também dar um clique com o botão direito do mouse no
grupo de notícias em sua lista Pastas e, em seguida, clicar em Cancelar inscrição.

Para postar uma mensagem em um grupo de notícias

1. Na lista Pastas, selecione o grupo de notícias no qual deseja postar uma mensagem.
2. Na barra de ferramentas, clique em Nova postagem.
3. Digite o Assunto de sua mensagem. O Outlook Express não pode postar uma
mensagem que não contenha um assunto.
4. Redija a mensagem e clique em Enviar.

Observações

• Para enviar a mensagem para vários grupos de notícias no mesmo servidor de


notícias, clique no ícone ao lado de Grupos de notícias na caixa de diálogo Nova
mensagem. Na caixa de diálogo Escolher grupos de notícias, clique em um ou
mais grupos de notícias da lista (mantenha a tecla CTRL pressionada para
selecionar vários grupos de notícias) e, em seguida, clique em Adicionar. Você
pode escolher dentre todos os grupos de notícias ou somente aqueles em que está
inscrito, clicando em Mostrar apenas grupos de notícias inscritos.
• Você pode enviar uma determinada mensagem para mais de um grupo de notícias
ao mesmo tempo, somente se todos os grupos de notícias estiverem no mesmo
servidor de notícias. Para postar uma mensagem em grupos de notícias em outros
servidores de notícias, crie uma mensagem separada para cada servidor de notícias.
• Você pode cancelar uma mensagem postada, selecionando a mensagem, clicando no
menu Mensagem e, em seguida, selecionando Cancelar mensagem. O
cancelamento de uma mensagem não a remove do computador de um usuário do
grupo de notícias, se o usuário tiver descarregado a mensagem antes do
cancelamento da mesma. Você pode cancelar somente mensagens que você tenha
postado; você não pode cancelar mensagens postadas por outras pessoas.

Usando Opções da Internet


Você pode alterar as configurações do Internet Explorer usando o
recurso Opções da Internet. É possível especificar a primeira página
da Web que será exibida quando você iniciar o navegador, excluir
arquivos de Internet temporários armazenados no computador, usar o
Supervisor de conteúdo para bloquear o acesso a materiais
censuráveis e especificar como as cores e fontes serão exibidas em
páginas da Web. Também é possível definir seu nível de segurança e
especificar quais programas devem ser utilizados para email e leitura de
grupos de notícias da Internet.

Abra Opções da Internet no Painel de controle.

Observações

• Para abrir Opções da Internet, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Opções da Internet.
• O recurso Opções da Internet permite alterar as configurações do Internet
Explorer, mas ele não pode ser utilizado para alterar as configurações de outros
navegadores da Web.

Aprendendo a navegar na Web


de uma maneira mais rápida e
fácil
Se você aprender apenas alguns conceitos básicos sobre a navegação
na Web, como a maneira de usar os botões da barra de ferramentas do
Internet Explorer, vai descobrir que navegar na Web pode ser mais fácil
e rápido.
Para começar a navegar na Web, clique em qualquer link da sua home
page, que é a página exibida quando você inicia o Internet Explorer.
Para saber se um item em uma página é um link, mova o ponteiro do
mouse sobre ele. Se o ponteiro assumir a forma de mão, o item é um
link. Um link pode ser uma figura, uma imagem 3D ou um texto colorido
(geralmente sublinhado).
Agora você está pronto para localizar sozinho um site da Web.

Para abrir uma página ou pasta da Web ou para executar um


programa

• Vá para uma página da Web, digite o endereço Internet — por exemplo,


www.microsoft.com — na barra de endereços e clique no botão Ir para.
• Para executar um programa a partir da barra de endereços, digite o nome do
programa e clique no botão Ir para.

Se souber o caminho completo e o nome do arquivo, você pode


digitá-los, por exemplo:

C:\MSOffice\Winword\Winword.exe.

• Para navegar em pastas da barra de endereços, digite a unidade de disco e o nome


da pasta e clique no botão Ir para, por exemplo:

C: ou C:\Meus documentos

Para ir para páginas da Web visitadas recentemente

• Para retornar à última página visualizada, clique no botão Voltar.


• Para visualizar a página visualizada antes de clicar no botão Voltar, clique no botão
Avançar.
• Para ver uma lista das últimas páginas visitadas, clique na pequena seta abaixo, ao
lado do botão Voltar ou Avançar.

Para ir para uma determinada página da Web

• Para voltar para a página que aparece sempre que você inicia o Internet Explorer,
clique no botão Home.
• Para selecionar uma página da Web na sua lista de favoritos, clique no botão
Favoritos.
• Para selecionar uma página da Web da lista das páginas que você visitou
recentemente, clique no botão Histórico. A lista Histórico também exibe os
arquivos e as pastas visualizados anteriormente no seu computador.
O que fazer se uma página da Web não estiver funcionado

• Se uma página que você está tentando visualizar estiver demorando muito a abrir,
clique no botão Parar.
• Se você receber uma mensagem de que uma página da Web não pode ser exibida ou
se você quiser se certificar de que tem a última versão da página, clique no botão
Atualizar.

Usando o Supervisor de
conteúdo para controlar o
acesso
A Internet fornece acesso sem precedentes a uma grande variedade de
informações. No entanto, algumas dessas informações podem não ser
adequadas a determinados usuários. Por exemplo, você pode impedir
que seus filhos vejam sites da Web com conteúdo violento ou de teor
sexual.
O Supervisor de conteúdo o ajuda a controlar o tipo de conteúdo que seu
computador pode acessar na Internet. Depois que você ativar o
Supervisor de conteúdo, apenas o conteúdo classificado que atenda ou
exceda os seus critérios poderá ser exibido. Você pode ajustar as
configurações.
Com o Supervisor de conteúdo, você pode:

• Controlar o acesso às configurações do Supervisor de conteúdo. Você ativa o


Supervisor de conteúdo e visualiza as configurações através do uso de uma senha.
Você precisará dessa senha para alterar qualquer configuração do Supervisor de
conteúdo; portanto, anote-a para referência futura.
• Visualizar e ajustar as configurações de classificação para que reflitam o que você
considera ser conteúdo apropriado em cada uma de quatro áreas: linguagem, nudez,
sexo e violência.
• Ajustar o tipo de conteúdo que outras pessoas podem visualizar com ou sem a sua
permissão. Você pode substituir configurações de conteúdo caso a caso.
• Configurar uma lista de sites da Web que nunca podem ser visualizados por outras
pessoas, independentemente da classificação do conteúdo dos sites.
• Configurar uma lista de sites da Web que sempre podem ser visualizados por outras
pessoas, independentemente da classificação do conteúdo dos sites.
• Visualizar e alterar os sistemas e as centrais de classificação usadas.

O Supervisor de conteúdo está definido com as configurações mais


conservadoras (menos prováveis de serem ofensivas) quando é ativado
pela primeira vez. Você pode ajustar essas configurações para que
correspondam às suas próprias preferências.
Nem todo conteúdo da Internet é classificado. Se você quiser permitir
que outras pessoas visualizem sites não classificados no seu
computador, alguns desses sites podem conter material não apropriado.

Para especificar sites da Web que outras pessoas podem ou não podem
ver

1. No Painel de controle, abra Opções da Internet.


2. Na guia Conteúdo, em Supervisor de conteúdo, clique em Ativar.

Se você já tiver ativado o Supervisor de conteúdo, clique em


Configurações e depois digite a senha do supervisor.

3. Clique na guia Sites aprovados, digite o endereço Internet (URL) de um site da


Web e depois escolha se você deseja que outras pessoas sempre ou nunca possam
acessar esse site.

Repita esse processo para cada site da Web para o qual deseja
configurar o acesso.

Observação

• Você também pode abrir as Opções da Internet clicando no menu Ferramentas do


Internet Explorer e, em seguida, clicando em Opções da Internet.

Noções básicas sobre recursos


de segurança e privacidade
O Internet Explorer fornece diversos recursos que ajudam a proteger sua
privacidade e tornar mais seguros o computador e as informações
pessoais de identificação.
Os recursos de privacidade permitem proteger as informações pessoais
de identificação, ajudando você a compreender como os sites da Web
exibidos podem estar usando essas informações e permitindo
especificar configurações de privacidade que determinam se deseja ou
não aceitar que os sites da Web salvem cookies no computador.
Os recursos de privacidade no Internet Explorer incluem:
• Configurações de privacidade que especificam como o computador lida com
cookies. Os cookies são arquivos criados por um site da Web que armazenam
informações no computador, como suas preferências ao visitar esse site. Eles
também podem armazenar informações pessoais de identificação, como seu nome
ou endereço de email.
• Alertas de privacidade que informam quando você tenta acessar um site que não
satisfaz aos critérios nas suas configurações de privacidade.
• A capacidade de exibir uma diretiva de privacidade P3P de um site da Web.

Os recursos de segurança ajudam a impedir que pessoas não


autorizadas tenham acesso a informações às quais você não concedeu
acesso, como informações do cartão de crédito fornecidas ao fazer
compras na Internet. Os recursos de segurança também protegem o
computador de software não seguro.
Os recursos de segurança no Internet Explorer incluem:

• Certificados, que verificam a identidade de uma pessoa ou a segurança de um site


da Web.
• Conexão segura de 128 bits para usar sites da Web seguros.
• Tecnologia Authenticode da Microsoft, que verifica a identidade dos programas dos
quais você faz download.

Protegendo contra vírus e


cavalos de Tróia
No mundo de computação atual, você deve evitar as invasões
intencionais no seu computador e na rede sob a forma de vírus e cavalos
de Tróia. Siga estas dicas para ajudar a evitar ataques de vírus e de
cavalos de Tróia.
Para usuários:

• Procure se informar sobre os vírus e como eles geralmente se espalham. Você pode
levar vírus para a rede sem saber ao carregar um programa de uma fonte como a
Internet, BBSs on-line ou até anexos de email.
• Conheça os sinais comuns de vírus: mensagens incomuns que são exibidas na tela,
desempenho de sistema reduzido, perda de dados e incapacidade de acessar sua
unidade de disco rígido. Se você observar qualquer um desses problemas no
computador, execute o seu software de detecção de vírus imediatamente para
minimizar a possibilidade de perder dados.
• Programas em disquetes também podem conter vírus. Verifique todos os disquetes
antes de copiar ou abrir arquivos, ou antes de iniciar o computador com eles.
• Tenha pelo menos um programa de detecção de vírus comercial e use-o
regularmente para verificar se há vírus no seu computador. Certifique-se de obter os
mais recentes arquivos de assinatura de vírus para o seu programa quando estiverem
disponíveis, pois novos vírus são criados todos os dias.

Para administradores:

• Antes de colocar um novo programa na rede, instale-o em um computador que não


esteja conectado à rede e, em seguida, examine-o com seu software de detecção de
vírus. (Apesar de ser recomendável fazer logon no seu computador como membro
do grupo Usuários, instale o programa depois de fazer logon como membro do
grupo local Administradores, pois nem todos os programas são instalados com
êxito quando instalados por um membro do grupo Convidados.)
• Não permita que os usuários façam logon como membros do grupo
Administradores em seus próprios computadores, pois os vírus podem causar mais
danos se forem ativados a partir de uma conta com permissões de Administrador.
Os usuários devem fazer logon como membros do grupo Usuários, para que tenham
apenas as permissões necessárias para executar suas tarefas.
• Solicite que os usuários criem senhas de alta segurança, para que os vírus não
consigam adivinhar as senhas com facilidade e obter permissões de Administrador.
(Você pode definir outros requisitos adicionais com o snap-in de Diretiva de
grupo.) Para obter informações sobre a criação de senhas de alta segurança, clique
em Tópicos relacionados.
• Faça regularmente o backup de arquivos, para que o dano seja minimizado caso
ocorra um ataque de vírus.

Usando certificados para


privacidade e segurança
Você pode usar certificados para proteger suas informações de
identificação pessoal na Internet e para proteger o computador de
software não confiável. Um certificado é uma declaração que verifica a
identidade de uma pessoa ou a segurança de um site da Web.
O Internet Explorer usa dois tipos diferentes de certificados:

• Um "certificado pessoal" é uma garantia de que você é quem diz ser. Essas
informações são usadas quando você envia informações pessoais pela Internet para
um site que exige um certificado atestando a sua identidade. Você pode controlar o
uso de sua própria identidade tendo uma chave particular que só você conhece no
computador. Quando usados com programas de email, os certificados de segurança
com chaves particulares também são conhecidos como "identificações digitais".
• Um "certificado de site da Web" informa que um determinado site da Web é seguro
e legítimo. Ele garante que nenhum outro site pode assumir a identidade do site
seguro original. Quando você estiver enviando informações pessoais na Internet, é
aconselhável verificar o certificado do site da Web que está usando para assegurar
que ele protegerá suas informações de identificação pessoal. Quando estiver
fazendo o download de software de um site da Web, você pode usar certificados
para verificar se o software está vindo de uma fonte conhecida e confiável.

Como funcionam os certificados de


segurança?
Um certificado de segurança, quer seja um certificado pessoal ou um
certificado de site da Web, associa uma identidade a uma "chave
pública". Apenas o proprietário do certificado conhece a "chave
particular" correspondente. A "chave particular" permite que o
proprietário faça uma "assinatura digital" ou descriptografe informações
criptografadas com a "chave pública" correspondente. Ao enviar o seu
certificado para outra pessoa, você está, na verdade, dando a essa
pessoa a sua chave pública para que ela possa lhe enviar informações
criptografadas que só você pode descriptografar e ler com a sua chave
particular.
O componente assinatura digital de um certificado de segurança é sua
carteira de identidade eletrônica. A assinatura digital diz ao destinatário
que as informações vieram realmente de você e não foram forjadas nem
adulteradas.
Antes de começar a enviar informações criptografadas ou assinadas
digitalmente, você precisa obter um certificado e configurar o Internet
Explorer para usá-lo. Quando você visita um site da Web seguro (um
cujo endereço comece com "https"), ele lhe envia automaticamente o
certificado dele.

Onde você obtém os seus próprios


certificados de segurança?
Os certificados de segurança são emitidos por autoridades de
certificação independentes. Há diferentes classes de certificados de
segurança, cada uma oferecendo um nível diferente de credibilidade.
Você pode obter seu certificado de segurança pessoal de autoridades de
certificação.

Visão geral sobre certificados


Certificados
Um certificado de chave pública, normalmente denominado certificado,
é uma declaração assinada digitalmente que vincula o valor de uma
chave pública à identidade da pessoa, ao dispositivo ou ao serviço que
contém a chave particular correspondente. A maior parte dos
certificados de uso comum se baseia no padrão de certificado X.509v3.
Para ter acesso a informações abrangentes sobre criptografia de chave
pública, consulte Recursos: infra-estrutura da chave pública.
Os certificados podem ser emitidos para diversos fins como, por
exemplo, a autenticação de usuários da Web, a autenticação de
servidores Web, email seguro (extensões multipropósito do Internet Mail
protegidas ou S/MIME)), segurança do protocolo Internet (IPSec),
segurança de camada de transporte (TLS) e assinatura de código. Os
certificados também são emitidos de uma autoridade de certificação
para outra a fim de estabelecer uma hierarquia de certificação.
Aquele que recebe o certificado é a entidade do certificado. O emissor e
assinante do certificado é uma autoridade de certificação.
Normalmente, os certificados contêm as seguintes informações:

• O valor da chave pública da entidade


• As informações de identificação da entidade, como o nome e o endereço de email
• O período de validade (tempo durante o qual o certificado é considerado válido)
• Informações de identificação do emissor
• A assinatura digital do emissor, que atesta a validade do vínculo entre a chave
pública da entidade e as informações de identificação da entidade.

Um certificado só é válido pelo período de tempo nele especificado; cada


certificado contém datas Válido de e Válido até, que definem os prazos
do período de validade. Quando o prazo de validade de um certificado
termina, a entidade do certificado vencido deve solicitar um novo
certificado.
Se for preciso desfazer o vínculo declarado em um certificado, esse pode
ser revogado pelo emissor. Cada emissor mantém uma lista de
certificados revogados, que pode ser usada pelos programas quando a
validade de um determinado certificado é verificada.
Uma das principais vantagens dos certificados é que os hosts não têm
mais que manter um conjunto de senhas para entidades individuais que
precisam ser autenticadas para obterem acesso. Em vez disso, o host
simplesmente deposita confiança em um emissor de certificados.
Quando um host, como um servidor Web seguro, designa um emissor
como uma autoridade raiz confiável, ele confia implicitamente nas
diretivas usadas pelo emissor para estabelecer os vínculos dos
certificados que emite. Na prática, o host confia no fato de que o
emissor verificou a identidade da entidade do certificado. Um host
designa um emissor como uma autoridade raiz confiável colocando o
certificado auto-assinado do emissor, que contém a chave pública do
emissor, no armazenamento de certificado da autoridade de certificação
raiz confiável do computador host. As autoridades de certificação
intermediárias ou subordinadas serão confiáveis somente se tiverem um
caminho de certificação válido de uma autoridade de certificação raiz
confiável.
Para obter mais informações sobre certificados, consulte Noções básicas
sobre certificados.

Usos dos certificados


Como os certificados geralmente são utilizados para estabelecer
identidade e criar relações de confiança para a troca segura de
informações, as autoridades de certificação podem emitir certificados
para pessoas, dispositivos (como computadores) e serviços que estejam
sendo executados em computadores (como a IPSec).
Em alguns casos, é necessário que os computadores possam trocar
informações com um alto grau de confiança na identidade dos outros
dispositivos, serviços ou pessoas envolvidos na transação. Em outros
casos, as pessoas precisam trocar informações com um alto grau de
confiança na identidade das outras pessoas, computadores ou serviços
envolvidos na transação. Os aplicativos e serviços executados nos
computadores também precisam, com freqüência, certificar-se de que
estão acessando informações de uma fonte confiável.
Nas circunstâncias em que duas entidades — como dispositivos,
pessoas, aplicativos ou serviços — tentam estabelecer identidade e
confiança, o fato de ambas as entidades confiarem na mesma
autoridade de certificação permite que o vínculo de identidade e
confiança seja estabelecido entre elas. Depois que a entidade de um
certificado tiver apresentado o certificado emitido por uma autoridade
de certificação confiável, a entidade que está tentando estabelecer a
relação de confiança poderá prosseguir com uma troca de informações
colocando o certificado da entidade em seu próprio armazenamento de
certificados e, quando aplicável, utilizando a chave pública contida no
certificado a fim de criptografar uma chave de sessão para que todas as
comunicações subseqüentes com a entidade do certificado sejam
seguras.
Por exemplo, quando você utiliza a Internet para acessar serviços de
banco on-line, é importante estar ciente de que o navegador da Web se
comunica de maneira direta e segura com o servidor Web do seu banco.
Antes que uma transação segura ocorra, é necessário que o navegador
da Web possa obter a autenticação do servidor Web. Isto é, o servidor
Web deve ser capaz de atestar sua identidade para o navegador da Web
antes que a transação possa prosseguir. O Microsoft Internet Explorer
utiliza a camada de soquetes de segurança (SSL) para criptografar e
transmitir mensagens com segurança pela Internet, da mesma maneira
que a maioria dos navegadores e servidores Web modernos.
Quando você usa um navegador com SSL ativada para se conectar a um
servidor Web de banco on-line que possui um certificado de servidor de
uma autoridade de certificação como a Verisign, ocorrem os seguintes
eventos:

• Você acessa a página da Web segura de logon do seu banco on-line utilizando o seu
navegador da Web. Se você utilizar o Internet Explorer, o ícone de um cadeado
fechado aparecerá no canto inferior direito da barra de status para indicar que o
navegador está conectado a um site da Web seguro. Outros navegadores indicam as
conexões seguras de maneiras diferentes.
• O servidor Web do banco envia automaticamente um certificado de servidor ao
navegador da Web.
• Para autenticar o servidor Web, o navegador da Web verifica o armazenamento de
certificados em seu computador. Se a autoridade de certificação que emitiu o
certificado para o seu banco for confiável, a transação prosseguirá e o certificado do
banco será colocado no armazenamento de certificados.
• Para criptografar todas as comunicações com o servidor Web do banco, o navegador
da Web cria uma chave de sessão exclusiva. O navegador da Web criptografa a
chave de sessão com o certificado do servidor Web do banco para que apenas o
servidor Web do banco possa ler as mensagens enviadas pelo navegador. (Algumas
dessas mensagens conterão seu nome e senha de logon além de outras informações
importantes, portanto, esse nível de segurança é necessário.)
• A sessão segura é estabelecida e as informações importantes podem ser enviadas
entre o navegador da Web e o servidor Web do banco de uma maneira segura.

Para obter mais informações, consulte Segurança com certificados.


Os certificados também podem ser usados para verificar a autenticidade
do código do software que você obtém por meio de download da
Internet, que instala a partir da intranet de sua empresa ou que adquire
em CD-ROM e instala em seu computador. Os softwares não assinados
— que não possuem um certificado válido de um editor de software —
podem representar um risco para o seu computador e as informações
armazenadas nele.
Quando um software é assinado com um certificado válido de uma
autoridade de certificação confiável, sabe-se que o código do software
não foi violado e pode ser instalado com segurança no computador.
Durante a instalação do software, você é solicitado a confirmar que
confia no fabricante do software (por exemplo, Microsoft Corporation).
Também é oferecida a opção que permite confiar sempre no conteúdo
do software desse fabricante de software específico. Se você optar por
confiar no conteúdo do fabricante, o certificado desse fabricante irá para
o armazenamento de certificados e outras instalações de produtos desse
fabricante poderão ocorrer nessa circunstância de confiança predefinida.
Na circunstância de confiança predefinida, você poderá instalar software
do fabricante sem ser solicitado a indicar se ele é confiável; o certificado
contido em seu computador declara que você confia no fabricante do
software.
Assim como ocorre com outros certificados, esses certificados usados
para verificar a autenticidade do software e a identidade de um editor
de software podem ter outras finalidades. Por exemplo, quando o snap-
in de certificados estiver configurado para exibir certificados por
finalidade, a pasta de assinatura do código poderá conter um certificado
emitido para a compatibilidade de hardware do Microsoft Windows pela
autoridade raiz Microsoft. Este único certificado tem três finalidades:

• Garante que o software é proveniente do editor de software


• Protege o software contra alterações após sua publicação
• Fornece verificação de driver de hardware do Windows

Uso dos certificados em organizações

Muitas organizações instalam suas próprias autoridades de certificação e


emitem certificados para dispositivos internos, serviços e funcionários a
fim de criar um ambiente de computação mais seguro. As grandes
organizações podem ter várias autoridades de certificação, configuradas
em uma hierarquia que leve a uma autoridade de certificação raiz.
Portanto, um funcionário de uma organização poderá ter uma ampla
variedade de certificados em seu armazenamento de certificados
emitidos por diversas autoridades de certificação internas, sendo que
todas elas compartilham uma conexão de confiança através do caminho
de certificação para a autoridade de certificação raiz.
Quando um funcionário em sua casa faz logon na rede da organização
utilizando uma rede virtual privada (VPN), o servidor VPN pode
apresentar um certificado de servidor para estabelecer sua identidade.
Como a autoridade raiz corporativa é confiável e a autoridade de
certificação raiz corporativa emitiu o certificado do servidor VPN, o
computador cliente poderá prosseguir com a conexão e o funcionário
saberá que seu computador está realmente conectado ao servidor VPN
de sua organização.
É necessário que o servidor VPN possa autenticar o cliente VPN antes
que seja possível trocar dados através da conexão VPN. Cada
autenticação no nível de computador ocorre com a troca de certificados
de computador. A autenticação no nível de usuário ocorre através do
uso de um método de autenticação de protocolo ponto a ponto (PPP).
Para conexões L2TP (protocolo de encapsulamento de camada 2)/IPSec,
são necessários certificados de computador para o cliente e para o
servidor.
O certificado do computador cliente pode ter várias finalidades, a maior
parte delas se baseia em autenticação, permitindo que o cliente utilize
vários recursos organizacionais sem a necessidade de certificados
individuais para cada recurso. Por exemplo, o cliente poderá permitir a
conectividade VPN bem como o acesso ao site da intranet de
armazenamento da empresa, a servidores de produtos e ao banco de
dados de recursos humanos em que os dados dos funcionários estão
armazenados.
O certificado do servidor VPN também pode ter várias finalidades. O
mesmo certificado pode ter a finalidade de verificar a identidade dos
servidores de email, servidores Web ou servidores de aplicativos. A
autoridade de certificação que emite o certificado determina quantas
finalidades cada certificado apresenta.

Certificados emitidos para pessoas

Você pode adquirir um certificado de uma autoridade de certificação


comercial, como a Verisign, a fim de enviar mensagens de email
pessoais que sejam criptografadas para fins de segurança ou assinadas
digitalmente para atestar sua autenticidade.
Depois que você adquirir um certificado e usá-lo para assinar
digitalmente uma mensagem de email, o destinatário da mensagem
poderá ter certeza de que a mensagem não foi alterada enquanto
estava em trânsito e de que ela foi enviada por você — pressupondo, é
claro, que o destinatário da mensagem confie na autoridade de
certificação que emitiu o certificado.
Quando você criptografa uma mensagem de email, ninguém pode lê-la
enquanto está em trânsito, sendo que apenas o destinatário da
mensagem pode descriptografá-la e lê-la.

Certificados e aplicativos

A maior parte dos clientes de email permite que você assine ou


criptografe automaticamente mensagens de email, ou que assine ou
criptografe mensagens individualmente. Os aplicativos Microsoft que
permitem que as mensagens de email sejam assinadas digitalmente ou
criptografadas são o Microsoft Outlook 2000, o Microsoft Outlook
Express e o Microsoft Outlook 98.
Diversos aplicativos Windows utilizam certificados. A seguir, serão
apresentados alguns links e informações sobre o modo como os
certificados podem ser usados com o Microsoft Internet Information
Services (IIS) 5.1, Microsoft Outlook 2000, Microsoft Outlook Express,
Microsoft Outlook 98 e o Microsoft Internet Explorer.
Informações sobre certificados do Internet Information Services 5.1
O armazenamento de certificados do IIS agora é integrado ao
armazenamento CryptoAPI. O snap-in de certificados fornece um único
ponto de entrada que permite que os administradores armazenem,
façam backup e configurem certificados de servidor.
O IIS agora vem com três novos assistentes de tarefas de segurança que
simplificam a maioria das tarefas de segurança necessárias para a
manutenção de um site da Web seguro. Você pode utilizar o Assistente
de certificado de servidor da Web para gerenciar recursos da camada de
soquetes de segurança (SSL) no IIS e em certificados de servidor. Os
certificados são usados na negociação de um link seguro entre o seu
servidor e o navegador do usuário. É possível utilizar o Assistente de
lista de certificados confiáveis para gerenciar listas de certificados
confiáveis (CTLs). As listas de certificados confiáveis são listas de
autoridades de certificação confiáveis para cada site da Web ou diretório
virtual. Use o Assistente de permissões do IIS para atribuir permissões
de acesso à Web e NTFS para sites da Web, diretórios virtuais e arquivos
no seu servidor.
Para obter mais informações sobre o uso de certificados no IIS, consulte
o site da Microsoft na Web(http://support.microsoft.com/).
Informações sobre certificados do Outlook 2000

• "Set Up Security for Internet E-mail Messages" no site da Microsoft na


Web(http://support.microsoft.com/).
• "How Can I Get a Copy of Another Person's Certificate? What You Must Do Before
You Can Send Encrypted E-mail in Outlook 2000" no site da Microsoft na
Web(http://officeupdate.microsoft.com/).
• "Step-by-Step Guide to Public Key Features of Outlook 2000" no site da Microsoft
na Web(http://www.microsoft.com/).

Informações sobre certificados do Outlook 98:

• "Secure Your Messages on the Internet" no site da Microsoft na


Web(http://officeupdate.microsoft.com/).

Informações sobre certificados do Outlook Express 5.x e posterior:

• "Step-by-Step Guide to Public Key Features in Outlook Express 5.0 and Above" no
site da Microsoft na Web(http://www.microsoft.com/).

Informações sobre certificados do Internet Explorer:

• "Step-by-Step Guide to Public Key-Based Client Authentication in Internet


Explorer" no site da Microsoft na Web(http://www.microsoft.com/).

Outros recursos Microsoft sobre certificados incluem artigos da


Knowledge Base:

• "Description of Symmetric and Asymmetric Encryption" no site da Microsoft na


Web(http://support.microsoft.com).
• "Information About Renewing a Certification Authority Certificate in
Windows 2000" no site da Microsoft na Web(http://support.microsoft.com).
• "Using a Certificate Authority for the Encrypting File Service" no site da Microsoft
na Web(http://support.microsoft.com).
• "How to Restore an Encrypting File System Private Key for Encrypted Data
Recovery" no site da Microsoft na Web(http://support.microsoft.com).
• "Best Practices for Encrypting File System" no site da Microsoft na
Web(http://support.microsoft.com).
• "Enrolling for DSS Certificates" no site da Microsoft na
Web(http://support.microsoft.com).

Observação

• Os endereços da Web podem ser alterados; portanto, você talvez não consiga se
conectar ao site ou sites da Web mencionados aqui.

Importação e exportação de certificados


Se houver certificados que você queira usar em outros computadores,
exporte-os para que sejam importados para outros computadores. Para
obter mais informações, consulte Importando e exportando certificados
e Importar e exportar certificados.

O Armazenamento de certificado
Há quatro origens básicas para os certificados localizados no
armazenamento de certificados em seu computador:

• O certificado está incluído na instalação do Windows XP e no CD do Windows XP.


• Você utiliza um aplicativo como, por exemplo, um navegador da Internet para
participar de uma sessão SSL, durante a qual os certificados são armazenados no
computador após o estabelecimento da relação de confiança.
• Você opta por aceitar um certificado como, por exemplo, quando você instala um
software ou recebe um email criptografado ou assinado digitalmente, enviado por
outras pessoas.
• Você solicita um certificado a uma autoridade de certificação como, por exemplo,
um certificado necessário para acessar recursos organizacionais específicos.

Com o tempo, à medida que você usar a Internet e se conectar a


servidores que utilizam certificados para autenticação e outros fins,
serão acrescentados certificados ao armazenamento de certificados de
seu computador. Alguns certificados poderão ter apenas uma finalidade
como, por exemplo, a autenticação de servidor ou de cliente, enquanto
outros poderão ter várias finalidades. A autoridade de certificação que
emite o certificado determina a finalidade ou as finalidades que o
certificado pode ter.
Embora o Internet Explorer e o Windows coloquem certificados nos
mesmos armazenamentos de certificados, eles permitem diferentes
modos de exibição desses armazenamentos. Para obter mais
informações, consulte Para visualizar certificados de segurança na
Ajuda do Internet Explorer e Definir as opções de exibição do snap-in de
certificados na Ajuda dos certificados. Para compreender melhor o
modo como o snap-in de certificados exibe armazenamentos de
certificados, consulte Armazenamentos de certificados.
Ao usar o snap-in de certificados, você poderá exibir os certificados por
armazenamento lógico ou por finalidade. Se você exibir os certificados
por finalidade, um certificado que tenha várias finalidades, por exemplo,
será listado em cada pasta que define uma das finalidades do
certificado.

O snap-in de certificados
Você pode usar o snap-in de certificados para gerenciar certificados para
usuários, computadores ou serviços.
Os usuários e administradores podem usar o snap-in de certificados para
solicitar novos certificados às autoridades de certificação de empresa do
Windows 2000. Além disso, os usuários podem localizar, exibir, importar
e exportar certificados a partir de armazenamentos de certificados. No
entanto, na maior parte dos casos, os usuários não precisam gerenciar
pessoalmente seus certificados e armazenamentos de certificados. Isso
pode ser feito por administradores, pelas configurações de diretivas e
através de programas que usam certificados.
Os administradores são os principais usuários do snap-in de certificados
e podem executar uma variedade de tarefas de gerenciamento de
certificados em seus armazenamentos de certificados pessoais, bem
como nos armazenamentos de certificados de qualquer computador ou
serviço que tenham o direito de administrar.

Visão geral sobre o Passport


.NET
Com o Passport .NET, você tem acesso personalizado a sites da Web e
serviços ativados pelo Passport utilizando seu endereço de email. O
Passport implementa um serviço de inscrição exclusivo que permite a
criação de um nome de usuário e uma senha exclusivos.
Após obter um Passport, você terá que lembrar apenas um nome de
usuário e uma senha e poderá usar todos os serviços ativados pelo
Passport .NET.
Armazene informações sobre si mesmo no perfil de inscrição, para que
não tenha que redigitá-las quando usar os serviços ativados pelo
Passport .NET.
As suas informações pessoais estão protegidas por uma ótima
tecnologia de criptografia e por diretivas de privacidade rigorosas. Além
disso, você sempre tem o controle dos serviços que acessam essas
informações, inclusive seus endereços de email e de correio postal. O
uso do passaporte é seguro em computadores públicos e
compartilhados.
Você pode obter um passaporte através do Assistente do Passport
.NET nas Contas de usuário.

Abra o Assistente do Passport .NET.


Para obter mais informações sobre passaportes e como obtê-los, clique
em Tópicos relacionados.

Observações

• Para abrir o Assistente do Passport .NET, clique em Iniciar, aponte para


Configurações, clique em Painel de controle e, em seguida, clique duas vezes em
Contas de usuário.
o No caso de computadores em um domínio, clique na guia Avançado e, em
seguida, clique em Assistente do Passport .NET.
o No caso de computadores que não estejam em um domínio, se você tiver
uma conta de administrador, clique no nome da sua cota e, em O que você
deseja alterar em sua conta?, clique em Configurar minha conta para
usar um Passport .NET.
o Para computadores que não estejam em um domínio, se você tiver uma
conta limitada, em Escolha uma tarefa, clique em Configurar minha
conta para usar um Passport .NET.

Para especificar as configurações de fonte e de cor que serão sempre


usadas nas páginas da Web

1. No menu Ferramentas no Internet Explorer, clique emOpções da Internet.


2. Na guia Geral, clique em Acessibilidade.
3. Altere as configurações conforme necessário.

Usando recursos de
acessibilidade no Internet
Explorer
Além dos produtos e serviços de acessibilidade do Microsoft Windows, os
recursos a seguir tornam o Internet Explorer mais acessível para
pessoas portadoras de deficiências.
Clique em um título ou pressione a tecla TAB para realçá-lo e, em
seguida, pressione ENTER.

Acesso pelo teclado


Todos os recursos no Internet Explorer podem ser acessados através do
teclado ou do mouse.
Com o Internet Explorer, você pode usar o teclado para explorar a Web.
Basta pressionar TAB e SHIFT+TAB para avançar ou retroceder pelos
elementos da tela como:

• Links que são texto ou imagens


• Pontos de acesso em mapas de imagem
• A barra de endereços
• A barra de menus
• A barra de links
• Quadros

Para obter mais informações sobre acesso pelo teclado, consulte Atalhos
de teclado do Internet Explorer.

Realçando caixas
Quando você se move para um link ou clica nele ou em uma imagem,
uma borda fina aparece ao seu redor para que você possa ver o que
está selecionado.

Personalizar o tamanho da fonte, a formatação e as cores


Você pode especificar os tamanhos, os estilos e as cores das fontes e as
cores de primeiro plano e de plano de fundo das páginas da Web
exibidas na tela do seu computador, mesmo se o autor da página já tiver
definido essas especificações. Você também pode especificar a cor
usada para indicar links em páginas da Web ou uma cor especial para
links, que é usada apenas quando o mouse passa sobre o link.
Essas personalizações são úteis se você tiver deficiência visual, precisar
de fontes maiores ou de cores de alto contraste. Você pode configurar o
Internet Explorer para usar as cores e as fontes que especificar, as cores
e fontes padrão do Windows ou as configurações que você especificar na
sua própria folha de estilos.
Para obter mais informações, consulte Alterando as fontes e as cores de
plano de fundo de páginas da Web.

Personalizar a barra de ferramentas


Você pode personalizar a barra de ferramentas, adicionando ou
removendo botões, alterando o tamanho de ícones e mostrando ou
ocultando o texto em rótulos.
Basta clicar com o botão direito do mouse na barra de ferramentas e,
em seguida, clicar em Personalizar.
Se tiver alguma deficiência visual, você pode querer adicionar o botão
Tamanho para acessar rapidamente o tamanho de fonte relativo.
Se estiver usando um leitor de tela, você pode querer selecionar Ícones
pequenos na lista Opções de ícone e Sem rótulos de texto na lista
Opções de texto para aumentar o espaço disponível na tela para o
conteúdo da Web.

Usar AutoCompletar
Este recurso permite que você economize tempo ao digitar endereços
da Web ou preencher entradas em páginas da Web, pois ele exibe uma
lista das entradas coincidentes anteriores enquanto você digita. Para
ativar ou desativar o recurso AutoCompletar, no menu Ferramentas,
clique em Opções da Internet, clique na guia Conteúdo e depois
clique no botão AutoCompletar. Se você for portador de deficiências
cognitivas, você pode querer desmarcar as caixas de seleção para evitar
distrações. Se estiver usando um utilitário para acesso de pessoas com
deficiência visual, você pode querer desmarcar as caixas de seleção se o
seu recurso de acessibilidade ler as sugestões à medida que elas
aparecerem, dificultando a digitação.

Opções avançadas que tornam o Internet Explorer mais acessível

1. No menu Ferramentas no Internet Explorer, clique em Opções da Internet e, em


seguida, clique na guia Avançado.
2. Altere as configurações conforme necessário.
o Mover o cursor do sistema com alterações de foco/seleção

Se usar um leitor de tela, você pode querer marcar essa


caixa de seleção. Alguns leitores ou ampliadores de tela
usam o cursor do sistema para determinar a área da tela a
ser lida ou ampliada.

o Sempre expandir texto alternativo para imagens

Marque essa caixa de seleção se você depender de texto


alternativo (ALT) em vez de visualizar figuras reais (ou seja,
você desmarcou a caixa de seleção Mostrar figuras). Isso
garante que o texto não seja cortado se o volume de texto
for maior do que a área da imagem.

o Usar rolagem suave e Ativar transições de páginas


Se usar um programa de ampliação de tela ou um leitor de
tela, você pode querer desmarcar essas caixas de seleção.
Se você usar um programa de reconhecimento de voz e
houver erros de reconhecimento durante a rolagem suave e
transições, também pode querer desmarcar essas caixas de
seleção.

o Mostrar figuras, Reproduzir animações e Reproduzir vídeos

Se tiver deficiência visual, você pode querer desmarcar


essas caixas de seleção para melhorar o desempenho. Se
você for sensível ao piscar da tela, também pode querer
desmarcar essas caixas de seleção.

o Tocar sons

Se você tiver deficiências cognitivas, pode querer desmarcar


essa caixa de seleção para evitar distrações. Se você for
cego, pode querer desmarcar essa caixa de seleção ou fazer
download seletivamente dos sons para que eles não
interfiram na leitura em voz alta de um leitor de tela.

o Imprimir imagens e cores do plano de fundo

Se você tiver deficiência visual, pode querer desmarcar essa


caixa de seleção para melhorar a legibilidade da impressão.

Alterando as fontes e as cores


do plano de fundo da página
da Web
Quando autores e designers da Web criam páginas da Web, eles muitas
vezes especificam determinadas faces (fonte) de tipo, cores, tamanho e
cores de plano de fundo. Essas configurações são especificadas para
cada item ou em uma "folha de estilos", que é um tipo de modelo que
especifica como diferentes estilos devem aparecer em toda uma página
ou site da Web.
Você pode substituir algumas ou todas essas configurações, o que pode
ser útil se você tiver algum problema de visão. Você pode especificar as
suas preferências de fonte e de cor para todas as páginas que não usam
folhas de estilo e depois você pode especificar se deseja usar uma ou
todas as suas preferências nas páginas que usam folhas de estilo.
Usando os recursos de acessibilidade do Microsoft
Outlook Express

Além dos produtos e serviços de acessibilidade disponíveis no Microsoft


Windows, os seguintes recursos tornam o Microsoft Outlook Express
mais acessível a pessoas com deficiências.
Notificação sonora de novas mensagens
Você pode escolher se deseja ser notificado por um som quando novas
mensagens de email chegam.
Listas de mensagens e pastas redimensionáveis
Você pode personalizar a maneira como as listas de mensagens e pastas
são exibidas. Você pode exibir mensagens em um painel de visualização
e dividir a janela, horizontal ou verticalmente, entre a lista de
mensagens e o painel de visualização. Ou você pode exibir somente a
lista de mensagens.
Barras de ferramentas personalizáveis
Você pode alterar a maneira como o texto aparece na barra de
ferramentas, o tamanho dos ícones e alterar a barra de ferramentas
para exibir os botões que você mais usa.
Acesso pelo teclado
Todos os recursos no Microsoft Outlook Express são acessíveis através
do teclado ou do mouse. O Outlook Express oferece suporte a layouts de
teclado Dvorak, os quais tornam os caracteres digitados mais
freqüentemente mais acessíveis.

Testando e Resolvendo
problemas do IIS
Este tópico fornece os procedimentos básicos para ajudá-lo a testar e
resolver problemas da instalação do seu servidor Web IIS.

Testando a sua instalação IIS


Depois de instalar ou atualizar o Windows XP Professional, verifique se o
seu servidor IIS está funcionando corretamente.
Para testar um site da Web em sua intranet

1. Inicie um navegador, como o Microsoft Internet Explorer.


2. Digite o URL para a pasta base de seu servidor na caixa de texto Endereço. O URL
está digitado no seguinte formato: http://nome_do_site/padrão.
Por padrão, o IIS examina a sua pasta base à procura de uma home
page chamada default.htm, default.asp, ou iisstart.asp. Se o seu
navegador retornar um erro, procure sugestões na Tabela de solução de
problemas.
Para testar um site na Internet
Você deverá testar o seu servidor IIS a partir de um computador que não
esteja na mesma rede local (LAN) que o servidor IIS em teste.

1. Inicie um navegador, como o Microsoft Internet Explorer, em um computador que


possua uma conexão ativa com a Internet.
2. Digite o URL para a pasta base de seu servidor na caixa de texto Endereço. O URL
está digitado no seguinte formato: http://nome_do_site/padrão.

Por padrão, o IIS examina a sua pasta base à procura de uma home
page chamada default.htm, default.asp, ou iisstart.asp. Se o seu
navegador retornar um erro, procure sugestões na Tabela de solução de
problemas.
Tabela de solução de problemas
Consulte Tópico(s) de solução de
Erro
problemas
Não é possível localizar o servidor Efetuar ping no servidor
Efetuar ping no servidor

Não é possível exibir a página e

Reiniciar o IIS

Em desenvolvimento

ou
Verificar e alterar o local das suas páginas
de conteúdo do site padrão na Web
O site que você está buscando não
possui atualmente uma página
padrão.

Solucionando problemas
Esta seção aborda os seguintes tópicos:

1. Efetuar ping no servidor


2. Verificar ou alterar o local das suas páginas de conteúdo padrão do site na Web
3. Verificar os arquivos
Efetuar ping no servidor

Se o seu navegador retornar o erro Não é possível localizar o servidor ou


Não é possível exibir a página, use o comando ping para testar as
seguintes possibilidades:

1. O servidor de resolução de nomes resolve o nome do seu servidor Web IIS para o
endereço IP
2. O seu servidor responde a solicitações de rede originadas de um computador remoto

O comando ping é usado a partir de uma janela de prompt de comando.


Antes de poder efetuar o ping no seu servidor, você precisa determinar
o nome do servidor ou o endereço IP. Se quiser efetuar o ping por nome
no seu servidor e ele estiver em uma intranet, você precisará conhecer o
nome NetBios do seu servidor; se quiser efetuar o ping por nome no seu
servidor e ele estiver conectado à Internet, você precisará conhecer o
nome de domínio totalmente qualificado (FQDN) do seu servidor.

Para determinar o nome NetBios

1. No menu Iniciar, clique com o botão direito do mouse em Meu computador e


clique em Propriedades.
2. Clique na folha de propriedades Nome do computador e clique em Propriedades.
A caixa de texto Nome do computador: exibe o nome NetBios do seu servidor.

Para determinar o nome FQDN

1. No menu Iniciar, clique com o botão direito do mouse em Meu computador e


clique em Propriedades.
2. Clique na folha de propriedades Nome do computador. O Nome completo do
computador: exibe o nome FQDN do seu servidor.

Para determinar o endereço IP

• Utilize o comando ipconfig do prompt de comando no servidor IIS. Para obter mais
informações sobre o comando ipconfig, consulte Tópicos relacionados.

Importante Para testar a conectividade da rede de maneira adequada,


é necessário efetuar o ping no seu servidor a partir de um computador
remoto. Se você executar um comando ping a partir do seu servidor
local, o ping não entrará nos loops de rede dentro do seu servidor local.

Para efetuar o ping pelo nome em seu servidor

Se o seu servidor estiver em uma intranet, utilize seu nome NetBios para
efetuar o ping no seu servidor.
1. A partir de um computador remoto, no prompt de comando, digite o ping
nome_do_servidor.
2. Pressione ENTER.

Se o seu servidor estiver na Internet, utilize seu nome de domínio


totalmente qualificado (FQDN) para efetuar o ping no seu servidor.

• A partir de um computador remoto, no prompt de comando, digite o ping


www.nome_de_domínio_totalmente_qualificado.com

Após efetuar o ping por nome no seu servidor, acontecerá uma das
seguintes opções:

1. Você receberá do servidor Web quatro respostas que incluem o endereço IP do


servidor, indicando que o servidor está respondendo a solicitações de rede.
2. Você receberá uma mensagem de erro como Esgotado o tempo limite do pedido ou
Host desconhecido.

Se você receber um erro Esgotado o tempo limite do pedido, é porque o


servidor Web não está respondendo a solicitações de rede ou há algum
tipo de falha de rede entre o computador remoto e o servidor. Para obter
mais informações sobre solução de problemas, consulte Tópicos
relacionados.
Se receber um erro Host desconhecido, tente efetuar o ping no seu
servidor pelo endereço IP para determinar se você tem um problema de
resolução de nomes.

Para efetuar o ping pelo endereço IP em seu servidor

• A partir de um computador remoto, no prompt de comando, digite o ping


endereço_IP

Após efetuar o ping no seu servidor, acontecerá uma das seguintes


opções:

1. Você receberá do servidor Web quatro respostas que incluem o endereço IP do


servidor, indicando que o servidor está respondendo a solicitações de rede.
2. Você receberá uma mensagem de erro como Esgotado o tempo limite do pedido ou
Host desconhecido.

Se o servidor responder quando você efetuar o ping pelo endereço IP


mas não responder quando você efetuar o ping pelo nome, é porque
você tem um problema de resolução de nomes. Procure pelas palavras
chave resolução de nomes nos procedimentos de solução de problemas
da Ajuda on-line do Windows XP Professional.
Se você receber um erro Esgotado o tempo limite do pedido ou Host
desconhecido, é porque o servidor Web não está respondendo a
solicitações de rede ou há algum tipo de falha de rede entre o
computador remoto e o servidor. Para obter mais informações sobre
solução de problemas, consulte Tópicos relacionados.

Verificar e alterar o local das suas páginas de conteúdo


do site padrão na Web

Se receber o erro Em desenvolvimento ou O site que você está


buscando não possui atualmente uma página padrão, você precisará
verificar e/ou alterar o local do seu site padrão na Web. Por padrão, os
arquivos para o seu site padrão na Web se encontram em
x:\inetpub\wwwroot, onde x é a unidade na qual o Windows XP
Professional está instalado. Por exemplo, se o Windows XP Professional
estiver instalado na sua unidade c: os arquivos de conteúdo para a sua
home page padrão estarão armazenados em c:\inetpub\wwwroot.
Importante É preciso testar o local dos seus arquivos de conteúdo a
partir do servidor que estiver executando o IIS.

Para determinar o local das suas páginas de conteúdo do site


padrão na Web

1. Abra o snap-in do IIS. No menu Iniciar, clique em Executar e digite inetmgr na


caixa de texto Executar
2. Abra o nó do servidor esquerdo no snap-in do IIS. Um asterisco entre o ícone do
servidor e o nome do servidor indicará o servidor local.
3. Selecione Site da Web padrão.
4. No menu Ação, selecione Propriedades.
5. Selecione a folha de propriedades Pasta base. A caixa de texto Caminho local
exibe o caminho para as suas páginas de conteúdo do site padrão na Web.

Observação Se você desejar alterar o caminho local para os seus


arquivos de conteúdo, clique no botão Procurar na folha de
propriedades Pasta Base ou digite um novo local na caixa de texto
Caminho local. Verifique se os seus arquivos existem na pasta correta.
Para obter mais informações, clique no botão Ajuda na folha de
propriedades Pasta Base.

Para verificar se os seus arquivos existem na pasta correta.

• Depois de determinar o local dos seus arquivos de conteúdo do site padrão na Web,
utilize o Windows Explorer para verificar se os arquivos de fato existem na pasta
que o seu site está configurado para usar. Se os seus arquivos não existirem no local
especificado, determine onde eles existem e atualize o local dos seus arquivos de
conteúdo do site padrão na Web na folha de propriedades Pasta Base.
Reiniciar o IIS

Se receber um erro A página não pode ser exibida, talvez você precise
reiniciar o IIS caso não consiga localizar a origem do problema
Efetuando o ping no seu servidor. Utilize o snap-in do IIS para iniciar ou
parar qualquer site no seu servidor IIS ou reiniciar o serviço World Wide
Web Publishing, que reinicia o IIS no nível do servidor. Quando você
reinicia o serviço WWW Publishing, todos os sites sendo executados a
partir do computador designado são afetados. Antes de reiniciar o IIS,
você deverá ser membro do grupo Administradores no computador
com Windows XP Professional que você deseja administrar. Para obter
mais informações sobre usuários e grupos, procure pela palavra grupo
na Ajuda on-line do Windows XP Professional.
Importante É preciso reiniciar o IIS a partir do servidor que estiver
executando o IIS.

Reiniciando um site da Web

1. Abra o snap-in do IIS. No menu Iniciar, clique em Executar e digite inetmgr na


caixa de texto Executar.
2. Abra o nó do servidor esquerdo no snap-in do IIS. Um asterisco entre o ícone do
servidor e o nome do servidor indicará o servidor local.
3. Selecione o site da Web que você deseja reiniciar.
4. No menu Ação, clique em Parar. Quando o site estiver parado, você verá (Parado)
ao lado do nome do site no snap-in do IIS.
5. Para reiniciar um site da Web, no menu Ação, clique em Iniciar.

Reiniciando o serviço WWW

1. Abra o snap-in do IIS. No menu Iniciar, clique em Executar e digite inetmgr na


caixa de texto Executar.
2. Abra o nó do servidor esquerdo no snap-in do IIS. Um asterisco entre o ícone do
servidor e o nome do servidor indicará o servidor local.
3. No menu Ação, selecione Reiniciar IIS.
4. Selecione Reiniciar serviços de Internet em nome_do_servidor, onde
nome_do_servidor é o nome do seu servidor.
5. Clique em OK.

Para configurar uma conexão

1. Abra Conexões de rede.


2. Por exemplo, para configurar uma conexão dial-up, clique na conexão desejada e,
em Tarefas de rede, clique em Alterar as configurações desta conexão.
3. Siga um ou mais destes procedimentos:
o Para configurar dispositivos de discagem, números telefônicos, endereço de
host, códigos de país/região ou regras de discagem, clique na guia Geral.
o Para configurar opções de discagem e rediscagem ou parâmetros X.25,
clique na guia Opções.
o Para configurar autenticação de identidade, criptografia de dados ou opções
de script e janela do terminal, clique na guia Segurança.
o Para configurar o servidor de acesso remoto e os protocolos usados para essa
conexão, clique na guia Rede.
o Para ativar ou desativar o Compartilhamento de conexão com a Internet,
a Firewall de conexão com a Internet e a discagem por demanda, clique na
guia Avançado.

Observações

• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
• Dependendo do tipo de conexão que você está configurando, são exibidas opções e
guias diferentes na caixa de diálogo Propriedades da conexão.

Visão geral sobre conexões de


rede local
Quando você cria uma rede doméstica ou de pequena empresa, os
computadores que estejam executando o Windows XP Professional ou o
Windows XP Home Edition são conectados a uma rede local (LAN).
Quando o Windows XP é instalado, o seu adaptador de rede é detectado
e uma conexão de rede local é criada. Ela é exibida, como todos os
outros tipos de conexão, na pasta Conexões de rede. Por padrão, uma
conexão de rede local está sempre ativada. Este é o único tipo de
conexão que é criado e ativado automaticamente.
Se você cancelar a conexão de rede local, essa conexão não será mais
ativada automaticamente. Como o perfil de hardware memoriza essa
informação, ele atende às necessidades que você possa ter como um
usuário móvel, que dependem do local. Por exemplo, se você viajar para
um escritório de vendas distante e usar um perfil de hardware separado
para esse local, que não ative a conexão de rede local, você não perderá
tempo aguardando até que o adaptador de rede atinja o tempo limite. O
adaptador nem sequer fará uma tentativa de conexão.
Se o computador possuir mais de um adaptador de rede, será exibido
um ícone de conexão de rede local para cada adaptador na pasta
Conexões de rede.
Você pode criar redes locais sem fio ou através de Ethernet,
adaptadores de rede de linha doméstica (HPNA), modems a cabo, DSL,
IrDA (infravermelho), Token Ring, FDDI, IP no ATM, além de redes locais
ATM simuladas. As redes locais emuladas baseiam-se em drivers de
adaptadores virtuais, como o protocolo de emulação de rede local.
Se forem efetuadas alterações na rede, você poderá modificar as
configurações de uma conexão de rede local existente para que reflitam
essas alterações. Para obter informações sobre como modificar uma
conexão, consulte Para configurar uma conexão. Com a opção de menu
Status em Conexões de rede, você pode ver informações sobre a
conexão como, por exemplo, a duração e velocidade da conexão, a
quantidade de dados transmitida e recebida e as ferramentas de
diagnóstico disponíveis para uma conexão específica. Para obter
informações sobre como usar a opção de menu Status, consulte Para
exibir o status de uma conexão de rede local.
Se você instalar um novo adaptador de rede em seu computador, na
próxima vez que iniciar o computador, um ícone de nova conexão de
rede local será exibido na pasta Conexões de rede. A funcionalidade
Plug and Play localiza o adaptador de rede e cria uma conexão de rede
local para ele. Você pode adicionar uma placa PCMCIA enquanto o
computador estiver ligado e não será preciso reiniciá-lo. O ícone de
conexão de rede local é adicionado imediatamente à pasta. Não é
possível adicionar manualmente conexões de rede local à pasta
Conexões de rede.
Você pode configurar diversos adaptadores de rede por meio da opção
de menu Configurações avançadas. É possível modificar a ordem dos
adaptadores que são usados em uma conexão e também os clientes,
serviços e protocolos associados referentes ao adaptador. Você pode
modificar a ordem do provedor em que essa conexão obtém acesso às
informações na rede, como redes e impressoras.
Para configurar o dispositivo que uma conexão utiliza e todos os
clientes, serviços e protocolos associados referentes à conexão, use a
opção de menu Propriedades. Os clientes definem o acesso da
conexão com computadores e arquivos da rede. Os serviços fornecem
recursos como, por exemplo, o compartilhamento de arquivos e
impressoras. Os protocolos como, por exemplo, o TCP/IP, definem a
linguagem que o computador usa para se comunicar com outros
computadores.
Dependendo do status de sua conexão de rede local, a aparência do
ícone na pasta Conexões de rede é alterada ou um ícone separado é
exibido na área de notificação. Se um adaptador de rede não for
detectado pelo computador, não será exibido nenhum ícone de conexão
de rede local na pasta Conexões de rede.
Visão geral sobre conexões com
a Internet
Com o recurso Conexões de rede, é fácil conectar-se à Internet. Por
exemplo, para criar uma conexão dial-up, você pode usar os seguintes
componentes para obter acesso à Internet:

• O protocolo TCP/IP que está ativado para a sua conexão de rede.


• Um modem ou outra conexão com um provedor de serviços de Internet.
• Uma conta em um provedor de serviços de Internet.

A conexão com a Internet disca para o provedor de serviços de Internet


e o conecta ao sistema. A seqüência efetiva para o logon varia de
acordo com os requisitos do provedor chamado. Em geral, as conexões
PPP são totalmente automáticas. As conexões SLIP podem exigir que
você faça logon usando a janela do terminal, o que poderá permitir ou
não que o processo de logon seja automatizado com scripts no arquivo
Switch.inf.

Observação

• Antes de criar uma conexão com a Internet, consulte o seu provedor de serviços de
Internet para verificar as configurações de conexão necessárias. Uma conexão com
o provedor de serviços de Internet pode exigir uma ou mais das configurações a
seguir:
o Uma conta em um provedor que inclua informações de configuração.
o Um número de telefone para contato com o provedor.
o Um endereço IP específico.
o Um endereço IP para o gateway padrão.
o Endereços DNS e nomes de domínio.

Visão geral sobre o


compartilhamento de conexão
com a Internet
Com o compartilhamento de conexão com a Internet (ICS), você pode
conectar à Internet computadores em sua rede doméstica ou de
pequena empresa usando apenas uma conexão. Por exemplo, você pode
ter um computador que seja conectado à Internet através de um
conexão dial-up. Quando o ICS estiver ativado nesse computador,
denominado host ICS, os outros computadores da rede se conectarão à
Internet através dessa conexão dial-up.
Quando você estiver configurando uma rede doméstica ou de pequena

empresa, é recomendável usar o Assistente para configuração de


rede no Windows XP Professional para ativar o compartilhamento de
conexão com a Internet. O Assistente para configuração de rede
fornece automaticamente todas as configurações de rede necessárias
para compartilhar uma conexão com a Internet com todos os
computadores da rede.
Depois que o ICS estiver ativado e você tiver se certificado de que todos
os computadores se comunicam entre si e têm acesso à Internet, será
possível utilizar programas como o Internet Explorer e o Outlook
Express, como se estivessem conectados diretamente ao provedor de
serviços de Internet. Quando for efetuada uma solicitação à Internet, o
computador host ICS se conectará ao provedor de serviços de Internet e
criará a conexão de modo que os outros computadores possam ter
acesso a um endereço da Web específico ou fazer download de
mensagens de email. Para testar sua conexão de rede e com a Internet,
verifique se é possível compartilhar arquivos entre os computadores e
se cada computador obtém acesso a um endereço na Web.
O compartilhamento de conexão com a Internet deve ser usado em uma
rede em que o computador host ICS controle a comunicação de rede
entre os computadores e a Internet. Supõe-se que em uma rede
doméstica ou de pequena empresa, o computador host ICS possui a
única conexão com a Internet. Embora os outros computadores da rede
possam ter modems para acessar a Internet, sua conexão principal é
feita através do computador host ICS.
Talvez seja preciso configurar o compartilhamento de conexão com a
Internet para que funcione corretamente na Internet. Os serviços que
você fornece também devem ser configurados para que os usuários da
Internet possam acessá-los. Por exemplo, se você possui um servidor
Web em sua rede doméstica ou de pequena empresa e deseja que os
usuários da Internet possam conectar-se a ele, configure o serviço de
servidor Web no computador host ICS. Para obter mais informações,
consulte Visão geral sobre definições de serviço.
Você precisa ativar o ICS na conexão pública da sua rede doméstica ou
de pequena empresa. Se você tem mais de um adaptador de rede
instalado no computador, é necessário escolher a conexão de rede local
que se comunica com o restante dos computadores da sua rede
doméstica ou de pequena empresa. Essa conexão também é
denominada conexão de rede privada. Se houver duas ou mais conexões
de rede local, quando você ativar o ICS, será necessário seguir um
destes procedimentos:
• Selecione uma conexão para conectar-se ao restante dos computadores da rede. Para
obter informações sobre como escolher a conexão privada, consulte Conexões de
rede pública e privada.
• Se você tiver duas ou mais conexões de rede local, e todas elas se conectam ao
restante dos computadores da rede, será necessário criar uma ponte entre as
conexões de rede local antes de poder selecionar a conexão com a rede doméstica
ou de pequena empresa. Se você optar por criar uma ponte de rede que inclua todas
as conexões de rede local com a sua rede, a ponte será automaticamente selecionada
quando você ativar o ICS. Se você criar uma ponte de rede que não inclua todas as
conexões de rede local com a sua rede, você terá que selecionar a ponte conforme a
sua conexão privada. Para obter informações sobre como ativar o ICS, consulte
Ativar o compartilhamento de conexão com a Internet em uma conexão de rede.
Para obter informações sobre como criar conexões de ponte, consulte Conexões de
ponte.

Para obter informações sobre os protocolos, serviços, interfaces e rotas


que são configuradas pelo ativamento do compartilhamento de conexão
com a Internet, consulte Configurações do compartilhamento de
conexão com a Internet.

Importante

• Não use esse recurso em uma rede existente com controladores de domínio do
Windows 2000 Server, servidores DNS, gateways, servidores DHCP ou sistemas
configurados para endereços IP estáticos.
• O computador host ICS necessita de duas conexões de rede. A conexão de rede
local, criada automaticamente instalando-se um adaptador de rede, é estabelecida
com os computadores na rede doméstica ou de pequena empresa. A outra conexão,
usando um modem de 56K, ISDN, DSL ou a cabo, é estabelecida entre a rede
doméstica ou de pequena empresa e a Internet. É preciso verificar se o ICS está
ativado na conexão com a Internet. Dessa forma, a conexão compartilhada pode ser
estabelecida entre a rede doméstica e de pequena empresa e a Internet, e os usuários
externos não correrão o risco de receber endereços inadequados de sua rede.
• Quando você ativa o compartilhamento de conexão com a Internet, a conexão de
rede local da rede doméstica ou de pequena empresa recebe uma nova configuração
e um novo endereço IP estático. Conseqüentemente, as conexões TCP/IP
estabelecidas entre qualquer computador doméstico ou de pequena empresa e o
computador host ICS no momento em que o ICS é ativado serão perdidas e
precisarão ser restabelecidas.

Observações

• É necessário fazer logon como administrador ou como um membro do grupo


Administradores para concluir este procedimento. Se o seu computador estiver
conectado a uma rede, as configurações de diretiva de rede também poderão
impedi-lo de concluir este procedimento.
• Se uma conexão VPN for criada no computador host ICS, e o ICS estiver ativado
nessa conexão, todo o tráfego de Internet será encaminhado à rede corporativa e
todos os computadores da rede doméstica ou de pequena empresa poderão acessar a
rede corporativa. Se o ICS não estiver ativado na conexão VPN, os outros
computadores não terão acesso à Internet nem à rede corporativa enquanto a
conexão VPN estiver ativa no computador host ICS. Para obter mais informações
sobre como criar uma conexão de rede virtual privada (VPN), consulte Para
estabelecer uma conexão de rede virtual privada (VPN).
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Configurações do
compartilhamento de conexão
com a Internet
Quando você executa o Assistente para configuração de rede e
ativa o Compartilhamento da conexão com a Internet, certos
protocolos, serviços, interfaces e rotas são configurados
automaticamente. A tabela a seguir descreve esses itens configurados.
Item configurado Ação
Configurado com uma máscara de sub-rede de 255.255.255.0
Endereço IP 192.168.0.1 no adaptador LAN que está conectado à rede doméstica ou de
pequena empresa.
Recurso de discagem
Ativado.
automática
Rota IP padrão estática Criada quando a conexão dial-up é estabelecida.
Serviço Compartilhamento
Iniciado.
da conexão com a Internet
Ativado com o intervalo padrão de 192.168.0.1 e uma
máscara de sub-rede de 255.255.255.0. Os endereços
Alocador DHCP
exclusivos entre 192.168.0.2 e 192.168.0.254 estão alocados
para clientes de rede privada.
Proxy DNS Ativado.

Permitindo jogos pela Internet na rede


Para executar jogos pela Internet entre computadores na sua rede e
computadores na Internet, é necessário assegurar que o tráfego do jogo
pela Internet seja encaminhado pelos dispositivos de rede que estão
entre sua rede e a Internet. Por exemplo:

• Se o dispositivo de rede entre sua rede e a Internet for um computador com o


Windows XP e o Compartilhamento de conexão com a Internet (ICS), será
necessário configurar o ICS para passar o tráfego do jogo. Para obter mais
informações sobre como adicionar definições de serviço para o Compartilhamento
de conexão com a Internet ou o Firewall de conexão com a Internet, consulte
Adicionar uma definição de serviço.
• Se o dispositivo de rede for uma firewall ou um gateway de segurança, ele deverá
ser configurado para passar o tráfego do jogo entre sua rede e a Internet. Neste caso,
contate o administrador da rede, que identificará o tipo específico de tráfego usado
pelo jogo e configurará a firewall para encaminhá-lo.

Se isso não for feito, os clientes do jogo pela Internet na sua rede não poderão se conectar
aos servidores do jogo na Internet e os clientes na Internet não poderão se conectar aos
servidores do jogo na sua rede.

Observações

• Se você ativar o Compartilhamento da conexão com a Internet em uma conexão


LAN, o TCP/IP para a interface LAN que está conectada à Internet deverá ser
configurado com um gateway padrão. O endereçamento TCP/IP nessa interface
pode ser estático ou dinâmico usando DHCP. Para obter mais informações, clique
em Tópicos relacionados.
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Visão geral sobre a Firewall de


conexão com a Internet
Uma firewall é um sistema de segurança que age como uma barreira de
proteção entre uma rede e o mundo externo. A Firewall de conexão
com a Internet (ICF) é o software usado para definir restrições às
informações comunicadas da sua rede doméstica ou de pequena
empresa para a Internet e vice-versa.
Se a rede usa o Compartilhamento de conexão com a Internet (ICS)
para fornecer acesso à Internet a vários computadores, a ICF deve ser
ativada na conexão compartilhada com a Internet. Entretanto, o ICS e a
ICF podem ser ativados separadamente. Você deve ativar a ICF na
conexão com a Internet de qualquer computador que esteja conectado
diretamente à Internet. Para verificar se a ICF está ativada ou para ativá-
la, consulte Ativar ou desativar a Firewall de conexão com a Internet.
A ICF também protege um único computador conectado à Internet. Se
houver um único computador conectado à Internet com um modem a
cabo, modem DSL ou modem dial-up, a ICF protegerá sua conexão com
a Internet. Você não deve ativar a ICF em conexões VPN, pois ela
interfere na operação de compartilhamento de arquivos e em outras
funções da VPN.

Como funciona a Firewall de conexão


com a Internet (ICF)
A ICF é considerada uma firewall "de estado". Ela monitora todos os
aspectos das comunicações que cruzam seu caminho e inspeciona o
endereço de origem e de destino de cada mensagem com a qual ela
lida. Para evitar que o tráfego não solicitado da parte pública da
conexão entre na parte privada da rede, a ICF mantém uma tabela de
todas as comunicações que se originaram do computador ICF. No caso
de um único computador, a ICF acompanha o tráfego originado do
computador. Quando usado com o ICS, a ICF acompanha todo o tráfego
originado no computador ICF/ICF em computadores da rede privada.
Todo o tráfego de entrada da Internet é comparado às entradas na
tabela e só tem permissão para alcançar os computadores na sua rede
quando houver uma entrada correspondente na tabela mostrando que a
troca de comunicação foi iniciada na rede doméstica.
A comunicação de uma origem fora do computador ICF como, por
exemplo, a Internet, é ignorada pela firewall, a menos que uma entrada
na guia Serviços possibilite essa passagem. Em vez de enviar
notificações a você sobre a atividade, a ICF descarta comunicações não
solicitadas, interrompendo tentativas de hackers como, por exemplo, o
rastreamento de portas. Notificações deste tipo podem ser enviadas
com freqüência suficiente para se tornarem um estorvo. Em vez disso, a
ICF pode criar um log de segurança para exibir as atividades
acompanhadas pela firewall. Consulte Visão geral sobre o arquivo de log
de segurança da Firewall de conexão com a Internet.
Os serviços podem ser configurados para permitir que o tráfego não
solicitado da Internet seja encaminhado pelo computador ICF para a
rede privada. Por exemplo, se você hospeda um serviço de servidor Web
HTTP e o ativou no computador ICF, o tráfego HTTP não solicitado será
encaminhado pelo computador ICF para o servidor Web HTTP. Um
conjunto de informações operacionais, conhecido como definição de
serviço, é exigido pela ICF para permitir o encaminhamento do tráfego
não solicitado da Internet para o servidor Web na sua rede privada. Para
obter mais informações sobre serviços, consulte Adicionar uma definição
de serviço e Visão geral sobre as definições de serviços.
Considerações sobre a Firewall de conexão
com a Internet
ICF e comunicações de rede doméstica ou de pequena
empresa

Você não deve ativar a Firewall de conexão com a Internet (ICF) em


conexões que não sejam feitas diretamente com a Internet. Se a firewall
for ativada no adaptador de rede de um computador cliente ICS,
interferirá em algumas comunicações entre esse computador e todos os
outros computadores da rede. Por motivo semelhante, o Assistente
para configuração de rede não permite que a ICF seja ativada na
conexão privada do host ICS, que conecta o computador host ICS aos
computadores clientes ICS, porque isso impossibilitaria totalmente as
comunicações de rede.
A Firewall de conexão com a Internet não é necessária se sua rede
já tem um servidor firewall ou proxy.
Se ela possuir apenas uma conexão compartilhada com a Internet, ative
a Firewall de conexão com a Internet para protegê-la. Os
computadores clientes individuais também podem ter adaptadores
como, por exemplo, um modem dial-up ou DSL, que permitem conexões
individuais com a Internet e ficam vulneráveis sem a proteção de uma
firewall. A ICF pode verificar apenas as comunicações que passam pela
conexão com a Internet na qual ele está ativada. Como a ICF funciona
em cada conexão individualmente, é preciso ativá-la em todos os
computadores que tenham conexões com a Internet para garantir a
proteção da rede inteira. Se você ativou a firewall na conexão do
computador host com o ICS, mas um computador cliente que possua
conexão direta com a Internet não estiver utilizando a firewall para
proteção, a rede ficará vulnerável durante essa conexão não protegida.
As definições de serviços que permitem aos serviços operarem através
da ICF também funcionam em cada conexão. Se a rede tiver várias
conexões com firewall, as definições de serviços devem ser configuradas
para cada uma dessas conexões em que você deseja que o serviço
funcione.

ICF e mensagens de notificação

Como a ICF examina toda a comunicação de entrada, alguns programas,


principalmente os de email, podem apresentar um comportamento
diferente quando a ICF estiver ativada. Alguns programas de email
pesquisam periodicamente o servidor de email para verificar se há
novas mensagens, enquanto alguns deles aguardam notificação do
servidor de email.
O Outlook Express, por exemplo, procura automaticamente novas
mensagens quando o timer o informa que deve fazê-lo. Quando há
novas mensagens, o Outlook Express envia ao usuário uma notificação.
A ICF não afetará o comportamento desse programa, porque a
solicitação de notificação de novas mensagens é originada dentro da
firewall. A firewall cria uma entrada em uma tabela indicando a
comunicação de saída. Quando a resposta à nova mensagem for
confirmada pelo servidor de email, a firewall procurará uma entrada
associada na tabela e permitirá que a comunicação se estabeleça. O
usuário, em seguida, será notificado sobre a chegada de uma nova
mensagem.
No entanto, o Office 2000 Outlook é conectado a um servidor Microsoft
Exchange que utiliza uma chamada de procedimento remoto (RPC) para
enviar notificações de novos emails aos clientes. Ele não procura novas
mensagens automaticamente quando está conectado a um servidor
Exchange. Esse servidor o notifica quando chegam novos emails. Como
a notificação RPC é iniciada no servidor Exchange fora da firewall, não
no Office 2000 Outlook, que está dentro da firewall, a ICF não pode
encontrar a entrada correspondente na tabela e não permite que as
mensagens RPC passem da Internet para a rede doméstica. A
mensagem de notificação de RPC é ignorada. Os usuários podem enviar
e receber mensagens, mas precisam verificar a presença de novas
mensagens manualmente.

Configurações avançadas da ICF


O recurso de log de segurança da ICF permite criar um log de segurança
das atividades da firewall. A ICF pode registrar o tráfego permitido e o
rejeitado. Por exemplo, as solicitações de eco de entrada da Internet não
são, por padrão, permitidas pela firewall. Se a opção Permitir
solicitação de eco de entrada do protocolo de mensagens de controle
da Internet (ICMP) não estiver ativada, a solicitação de entrada falhará e
será gerada uma entrada de log que indica a falha. Consulte Visão geral
sobre o arquivo de log de segurança da Firewall de conexão com a
Internet. Para obter informações sobre o protocolo ICMP, consulte
Protocolo de mensagens de controle da Internet (ICMP).
O ICMP permite modificar o comportamento da firewall ativando várias
opções de ICMP como, por exemplo, Permitir solicitação de eco de
entrada, Permitir solicitação de carimbo de data/hora de
entrada, Permitir solicitação de roteador de entrada e Permitir
redirecionamento. Na guia ICMP, há descrições resumidas dessas
opções. Para obter informações sobre navegação e instruções referentes
ao protocolo ICMP, consulte Ativar protocolos de mensagens de controle
da Internet.
Você pode definir o tamanho permitido do log de segurança para evitar
um possível estouro causado por ataques de negação de serviço. O log
de eventos é gerado no formato de arquivo de log estendido,
determinado pelo World Wide Web Consortium (W3C). Para obter mais
informações sobre o log de segurança da ICF, consulte Visão geral sobre
o arquivo de log de segurança da Firewall de conexão com a Internet.

Observação

• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a


Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Visão geral sobre o arquivo de


log de segurança da Firewall
de conexão com a Internet
O log de segurança da Firewall de conexão com a Internet (ICF)
permite que usuários avançados escolham as informações a serem
registradas. Com ele, é possível:

• Registrar em log os pacotes eliminados. Essa opção registrará no log todos os


pacotes ignorados que se originarem da rede doméstica ou de pequena empresa ou
da Internet.
• Registrar em log as conexões bem-sucedidas. Essa opção registrará no log todas
as conexões bem-sucedidas que se originarem da rede doméstica ou de pequena
empresa ou da Internet.

Quando você marca a caixa de seleção Registrar em log os pacotes


eliminados, as informações são coletadas a cada tentativa de tráfego
pela firewall detectada e negada pela ICF. Por exemplo, se as
configurações do protocolo de controle de mensagens da Internet (ICMP)
não estiverem definidas para permitir solicitações de eco de entrada,
como as enviadas pelos comandos Ping e Tracert, e uma solicitação de
eco de fora da rede for recebida, ela será ignorada e será feita uma
entrada no log.
Quando você marca a caixa de seleção Listar conexões de saída
bem-sucedidas, são coletadas informações sobre cada conexão bem-
sucedida que passe pela firewall. Por exemplo, quando alguém da rede
se conecta com êxito a um site da Web usando o Internet Explorer, é
gerada uma entrada no log.
O log de segurança é produzido com o formato de arquivo de log
estendido W3C, que é semelhante ao formato usado em ferramentas de
análise de log comuns. Para obter informações sobre como exibir o log
de segurança da ICF, consulte Exibir o log de segurança. Para salvar o
log da firewall usando o nome e o local desejados, consulte Alterar o
caminho e o nome de arquivo do log de segurança.
O log de segurança da Firewall de conexão com a Internet tem duas
seções:

• O cabeçalho fornece informações sobre a versão o log de segurança e os campos


disponíveis para entrada de dados. Essas informações são apresentadas como texto
estático.
• O corpo do log de segurança é formado pelos dados compilados inseridos como
resultado da tentativa de tráfego pela firewall. Os campos do log de segurança são
inseridos da esquerda para a direita ao longo da página. O corpo do log de
segurança é uma lista dinâmica, na qual novas entradas são inseridas na parte
inferior. Uma ou ambas as opções de log devem estar selecionadas para que os
dados sejam inseridos no log de segurança. Consulte Ativar opções do log de
segurança.

O registro no log de segurança da ICF não está ativado por padrão.


As tabelas a seguir definem as informações mantidas no log de
segurança:

Informações do cabeçalho
Item Descrição Exemplo
Informa qual versão do log de
#Version: segurança da Firewall de conexão 1.0
com a Internet está instalada.
Firewall de conexão com a Internet da
#Software: Fornece o nome do log de segurança.
Microsoft.
#Time Indica que todos os carimbos de
Local
Format: data/hora no log estão na hora local.
Exibe uma lista estática de campos date, time, action, protocol, src-ip, dst-
disponíveis para entradas do log de ip, src-port, dst-port, size, tcpflags,
#Fields:
segurança, se houver dados tcpsyn, tcpack, tcpwin, icmptype,
disponíveis. icmpcode e info

Dados do corpo
Campo
Descrição Exemplo
s
date Especifica o ano, o mês e o dia em que as transações 2001-01-27
registradas ocorreram. As datas são registradas no formato:
AA-MM-DD,
onde AA é o ano, MM é o mês e DD é o dia.
Especifica a hora, os minutos e os segundos em que as
transações registradas ocorreram. Os horários são registrados
time no formato: 21:36:59
HH:MM:SS,
onde HH é a hora no formato de 24 horas, MM são os minutos
e SS são os segundos.
Especifica qual operação foi observada pela firewall. As opções
disponíveis para a firewall são OPEN, CLOSE, DROP e INFO- OPEN, CLOSE,
action EVENTS-LOST. Uma ação INFO-EVENTS-LOST indica o DROP e INFO-
número de eventos que ocorreram mas não foram colocados no EVENTS-LOST
log.
Especifica o protocolo usado para a comunicação. Uma entrada
TCP, UDP,
protocol de protocolo também pode ser um número para pacotes que não
ICMP
sejam TCP, UDP ou ICMP.
Especifica o endereço IP de origem (do computador que tenta
src-ip estabelecer as comunicações). Ele é registrado no formato 192.168.0.1
(número).(número).(número).(número)
Especifica o endereço IP de destino (ao qual a tentativa de
dst-ip comunicação se destina). Ele é registrado no formato 192.168.0.1
(número).(número).(número).(número)
Especifica o número da porta de origem do computador
emissor. Uma entrada src-port é registrada na forma de um
número inteiro de 1 a 65.535. Somente o TCP e o UDP
src-port 4039
retornarão uma entrada de src-port válida. Todos os outros
protocolos são inválidos para src-port e resultarão em uma
entrada -.
Especifica a porta do computador de destino. Uma entrada dst-
port é registrada na forma de um número inteiro de 1 a 65.535.
dst-port Somente o TCP e o UDP retornarão uma entrada de dst-port 53
válida. Todos os outros protocolos são inválidos para dst-port e
resultarão em uma entrada -.
size Especifica o tamanho do pacote, em bytes. 60
tcpflags Especifica os sinalizadores de controle TCP encontrados no AFP
cabeçalho TCP de um pacote IP:

• Ack - Significa o campo de confirmação


• Fin - Nenhum dado a mais do emissor
• Psh - Função Push
• Rst - Redefinir a conexão
• Syn - Sincronizar números de seqüência
• Urg - Significa o campo de ponteiro urgente

Os sinalizadores são escritos em letras maiúsculas. As


informações de entrada para tcpflags são fornecidas para
usuários com conhecimento profundo do protocolo de controle
de transmissão (TCP). É possível encontrar informações
adicionais sobre o TCP no RFC 793.
Especifica o número de seqüência TCP no pacote. As
tcpsyn informações de entrada para tcpsyn são fornecidas para 1315819770
usuários com conhecimento profundo do TCP.
Especifica o número de confirmação TCP no pacote. As
tcpack informações de entrada para tcpack são fornecidas para 0
usuários com conhecimento profundo do TCP.
Especifica o tamanho da janela TCP, em bytes, no pacote. As
tcpwin informações de entrada para tcpack são fornecidas para 64240
usuários com conhecimento profundo do TCP.
Especifica um número que representa o campo de tipo de uma
icmptype 8
mensagem ICMP.
Especifica um número que representa o campo de código de
icmpcode 0
uma mensagem ICMP.
Especifica uma entrada de informação que depende do tipo de
ação ocorrida. Por exemplo, uma ação INFO-EVENTS-LOST
info gerará uma entrada do número de eventos ocorridos, mas que 23
não foram colocados no log desde a última ocorrência deste
tipo de evento.
O caractere (-) é usado para campos em que não há informações
disponíveis para uma entrada.

Observações

• Você pode obter RFCs no site do RFC Editor na Web. Esse site está sendo mantido
atualmente por integrantes do Information Sciences Institute (ISI), que publica uma
listagem classificada de todas as RFCs. Elas são classificadas em uma destas
categorias: padrão da Internet aprovado, padrão da Internet proposto (encaminhado
no formato preliminar para revisão), práticas recomendadas na Internet ou
documentos para sua informação (FYI).
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Diretiva de grupo para a


firewall de conexão com a
Internet
A opção Proibir o uso do firewall de conexão com a Internet na
rede do domínio DNS determina se os usuários de computador com
privilégios administrativos poderão ativar e configurar a firewall de
conexão com a Internet (ICF) nas conexões de rede nos computadores
da rede de domínio DNS.
A ICF permite que os administradores ativem a firewall para proteger a
conexão pública de uma rede pequena ou um único computador que
esteja conectado à Internet. Para obter mais informações sobre a ICF,
consulte Visão geral sobre a firewall de conexão com a Internet. As
configurações de diretivas de grupo definem os diversos componentes
do ambiente de área de trabalho do usuário que um administrador de
sistema precisa gerenciar. Para obter mais informações sobre a diretiva
de grupo, consulte Visão geral sobre diretiva de grupo.

Importante
Por padrão, a ICF está desativada nas conexões de rede. Os
administradores de rede podem acessar a guia Avançado nos ícones de
conexão de rede para ativá-la, caso você não ative a opção Proibir o
uso do firewall de conexão com a Internet na rede do domínio
DNS. A ICF também está desativada por padrão quando você cria uma
conexão de servidor de acesso remoto (RAS), mas os administradores de
rede também podem usar a guia Avançado para ativá-la nas conexões
RAS. Se você ativar a opção Proibir o uso do firewall de conexão
com a Internet na rede do domínio DNS, a firewall não poderá ser
executada na rede ou ativada ou configurada pelos administradores de
qualquer computador que esteja conectado à rede de domínio porque a
guia Avançado não estará disponível. Os usuários de computador com
privilégios limitados estão proibidos de configurar a ICF,
independentemente da configuração Proibir o uso do firewall de
conexão com a Internet na rede do domínio DNS.
Se a ICF existir em um computador antes de ele ser conectado à rede,
ela continuará a existir já que essa configuração é sensível ao local. Ela
somente é aplicada quando um computador é conectado à mesma rede
de domínio DNS a que estava conectado quando a configuração foi
atualizada pela última vez. Se um computador, como um laptop, for
conectado à sua rede de domínio DNS, mas a configuração no
computador tiver sido atualizada pela última vez em outra rede de
domínio DNS, a configuração em sua rede não se aplicará a esse
computador.

Observação

• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a


Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
Visão geral sobre as definições
de serviços
Os Serviços são executados de maneira transparente para oferecer
suporte a outros programas. Um exemplo de serviço é um servidor Web
HTTP que oferece suporte à hospedagem de páginas Web em sua rede
doméstica ou de pequena empresa. Se o serviço do servidor Web HTTP
estiver ativado na rede, você poderá usá-lo para oferecer suas próprias
páginas da Web na Internet. Além de um servidor Web na rede, pode
haver um serviço FTP que permita aos usuários carregar e fazer o
download de arquivos pela Internet, por um servidor de email para a
Internet para armazenamento e encaminhamento de emails, e vários
outros serviços.
Para permitir o que o tráfego flua da Internet para o computador que
hospeda o serviço, é necessário adicionar o serviço à lista Serviços
inserindo informações sobre suas configurações operacionais na guia
Serviço do computador host do Compartilhamento de conexão com
a Internet (ICS) ou da Firewall de conexão com a Internet (ICF). O
conjunto de configurações operacionais fornece os parâmetros
necessários para que a ICF permita que o tráfego passe da Internet para
a rede e o para que ICS encaminhe o tráfego. As configurações
operacionais são conhecidas como "definição do serviço", pois definem o
ambiente necessário. As informações que precisam ser adicionadas a
uma definição de serviço incluem: sua descrição, o nome ou endereço IP
do computador que o hospeda e o número da porta TCP ou UDP do
serviço. Para obter mais informações, consulte Adicionar uma definição
de serviço.
Alguns serviços são predefinidos para a ICF e o ICS. Servidor FTP,
Servidor de email para a Internet, Servidor Web seguro, Servidor Telnet
e Servidor Web são exemplos de serviços internos. Esses serviços
podem ser executados nos computadores clientes ICS ou no computador
host ICF ou ICS. Você pode adicionar um novo serviço à rede instalando
o software do serviço em um dos computadores da rede e, em seguida,
adicionando a definição do serviço para que o ICS e a ICF (se um ou
ambos estiverem ativados) permitam o acesso ao serviço pela Internet.
Os serviços pré-configurados precisam somente do nome ou endereço IP
do computador que hospeda o serviço para sua definição. Para os
serviços internos, as informações como, por exemplo, a descrição do
serviço e o número de sua porta TCP ou UDP são internas e não podem
ser alteradas. Para obter mais informações, consulte Editar uma
definição de serviço.

Observação
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Visão geral sobre o recurso


Descoberta e controle do
Compartilhamento de conexão
com a Internet
O recurso Descoberta e controle do Compartilhamento de conexão
com a Internet (ICS) permite monitorar e gerenciar sua conexão
compartilhada com a Internet em um computador cliente. Ele determina
(descobre) automaticamente se o compartilhamento de conexão com a
Internet (ICS) está disponível e fornece aos clientes as informações e o
controle da conexão compartilhada com a Internet. Com o recurso
Descoberta e controle, o computador host ICS anuncia sua conexão
compartilhada a computadores clientes por meio de uma difusão. O
controle do ICS detecta a difusão e exibe automaticamente um ícone do
computador host ICS na pasta de conexões de rede dos computadores
clientes. Esse ícone permite que os clientes ICS monitorem e controlem
remotamente a conexão compartilhada com a Internet.
Com o recurso Descoberta e controle, os clientes ICS em sua rede
podem:

• Exibir estatísticas básicas sobre a conexão compartilhada com a Internet.


• Monitorar o status da conexão compartilhada com a Internet.
• Conectar e desconectar remotamente a conexão compartilhada com a Internet do
provedor de serviços de Internet.
• Usar um ícone, exibido na área de notificação da barra de tarefas, para monitorar e
controlar a conexão compartilhada com a Internet.

O administrador do computador host ICS pode ativar ou desativar o


recurso Descoberta e controle, que fornece aos computadores
clientes o controle desse host, mas a capacidade de exibir o status e as
estatísticas da conexão compartilhada com a Internet a partir de um
computador cliente está sempre disponível. Para obter mais
informações, consulte Exibir o status de uma conexão compartilhada
com a Internet.
A tabela a seguir lista os tipos de informação disponíveis na janela de
status em computadores clientes ICS.
Título da janela Exibe o nome da conexão compartilhada com a Internet. Ele é
de status apresentado como o nome da conexão compartilhada dial-up ou de alta
velocidade e o nome do computador host ICS, da seguinte maneira: Status
da conexão nome da conexão em nome do host. Por exemplo, se o
computador host ICS for denominado Principal e a conexão
compartilhada com a Internet for denominada ICS, o título da janela de
status será: Status da conexão ICS em Principal.
Exibe o status da conectividade entre o computador host ICS e o provedor
de serviços de Internet. Esse status é atualizado em tempo real para
fornecer imformações precisas sobre a conexão compartilhada com a
Internet. O status exibido é sempre um destes:

• Conectado ou Ativado, quando o computador host ICS estiver


conectado ao provedor de serviços de Internet.
• Desconectado ou Desativado, quando o computador host ICS não
Status
estiver conectado ao provedor de serviços de Internet.

O status só é exibido na respectiva janela quando a conexão


compartilhada com a Internet é feita ou desfeita totalmente. Quando a
conexão compartilhada com a Internet for uma conexão dial-up, uma
caixa de diálogo suspensa será exibida no computador host ICS enquanto
a conexão estiver sendo completada, não importando se ela foi iniciada
por um cliente de rede ou do computador host ICS.
Exibe a duração da conexão atual entre o computador host ICS e o
provedor de serviços de Internet. A duração mostra os dias, as horas, os
Duração
minutos e os segundos decorridos desde a última ativação da conexão. Ela
é atualizada em tempo real.
Exibe a velocidade, em megabits por segundo (Mbps), com que o
adaptador ativado para o compartilhamento de conexão com a Internet é
capaz de operar. Observe que essa é a velocidade à qual o adaptador de
Velocidade
rede oferece suporte, não a velocidade com que os dados são realmente
enviados e recebidos da Internet. Os downloads, a mídia de fluxo e outros
tipos de transferência de dados podem não operar na velocidade indicada.
Exibe o número total de bytes ou pacotes enviados e recebidos entre o
computador host ICS e o provedor de serviços de Internet. Dependendo
Conexão
do tipo de informação suportada pelo adaptador de rede usado para essa
compartilhada
conexão compartilhada com a Internet, a exibição será feita em bytes ou
em pacotes.
Exibe o número total de bytes ou pacotes enviados e recebidos pelo
cliente. Se esse cliente estiver conectado à Internet, será exibido o número
Meu de bytes ou pacotes enviados e recebidos entre o host e o cliente ICS. Mas
computador se ele estiver se comunicando com outros computadores em uma rede
privada, será exibido o número de bytes ou pacotes enviados e recebidos
entre o cliente e os outros computadores da rede.
Botão Permite que os usuários desconectem imediatamente uma conexão
Desconectar compartilhada dial-up ou desativem o adaptador público no computador
host ICS. Esse botão exibirá Desconectar se a conexão compartilhada
com a Internet for dial-up e Desativar se ela for uma conexão de alta
velocidade, como DSL ou modem por cabo.
Em um computador cliente, na guia Propriedades do ícone da conexão
compartilhada com a Internet, você pode configurar definições do
serviço. O conteúdo dessa guia somente fornece informações, exceto
pela opção de exibir o ícone da conexão compartilhada com a Internet
na área de notificação da barra de tarefas. Para obter mais informações,
consulte Mostrar um ícone de conexão de rede na área de notificação da
barra de tarefas.

Discagem por demanda do


Compartilhamento de conexão com a
Internet e controle do ícone do
computador host ICS
Durante o uso de conexões dial-up, as caixas de seleção Estabelecer
uma conexão dial-up sempre que um computador da rede tentar
acessar a Internet e Permitir que outros usuários da rede
controlem ou desativem a conexão compartilhada à Internet
podem funcionar independentemente ou simultaneamente. Se somente
a caixa de seleção Estabelecer uma conexão dial-up sempre que
um computador da rede tentar acessar a Internet for marcada, os
clientes poderão iniciar uma conexão dial-up por demanda clicando no
ícone de um programa que necessite de acesso à Internet, como o
Internet Explorer. Assim que a conexão com a Internet for estabelecida
por esse método, ela permanecerá ativa até que o tempo limite de
inatividade seja alcançado ou até que ela seja desativada no
computador host ICS. Para obter mais informações, consulte Ativar
discagem por demanda do Compartilhamento de conexão com a
Internet e Controlar a conexão compartilhada com a Internet.
Em alguns casos, o tempo limite do programa ocorre antes que a
conexão possa ser estabelecida. Isso pode acontecer se o tempo entre a
discagem para a conexão e o momento em que provedor de serviços de
Internet responde e se conecta exceder o tempo permitido pelo
programa que necessita de acesso à Internet. Quando isso ocorre, o
método de controle do ícone do computador host ICS oferece uma
alternativa para conexão com a Internet.
Se somente a caixa de seleção Permitir que outros usuários da rede
controlem ou desativem o compartilhamento da conexão com a
Internet estiver marcada, os clientes poderão iniciar uma conexão dial-
up ou de alta velocidade clicando no ícone de conexão compartilhada
com a Internet, localizado em Conexões de rede e rotulado como
Gateway de Internet. Esse método força a discagem da conexão
compartilhada com a Internet, independentemente das regras de tempo
limite. Além disso, ele oferece aos clientes a capacidade de desconectar
a conexão quando ela não for mais necessária.
Se ambas as caixas de seleção Estabelecer uma conexão dial-up
sempre que um computador da rede tentar acessar a Internet e
Permitir que outros usuários da rede controlem ou desativem o
compartilhamento da conexão com a Internet forem marcadas, os
clientes poderão usar o método de discagem por demanda ou o controle
do ícone do host ICS para iniciar a conexão com a Internet. Para obter
mais informações, consulte Definir permissão para controle da conexão
compartilhada com a Internet, Usando o recurso Descoberta e controle
do ICS e Controlar a conexão compartilhada com a Internet.

Como o recurso Descoberta e controle


funciona
O recurso Descoberta e controle usa o protocolo Plug and Play
Universal (UPnP) para fornecer descoberta, controle, configuração e
estatísticas entre o computador host e os clientes ICS. O UPnP é um
padrão que define e fornece a estrutura para comunicação de
dispositivos em rede. Ele age como um enumerador, definindo as
características exclusivas de cada dispositivo de rede e, assim,
possibilitando que computadores clientes descubram automaticamente
a conexão de rede ICS. O UPnP é baseado nos mesmos padrões da
Internet, que são HTTP, IP e XML. Para obter mais informações, consulte
Usando o recurso Descoberta e controle do ICS.

Observações

• Para ativar o recurso Descoberta e controle do Compartilhamento de conexão com


a Internet (ICS) em computadores com Windows 98, Windows 98 Segunda Edição
e Windows Millennium Edition, execute o Assistente para configuração de rede
no CD-ROM ou no disquete nesses computadores. Para obter mais informações
sobre o Assistente para configuração de rede, clique em Tópicos relacionados.
• Para que o recurso Descoberta e controle do ICS funcione em computadores com
Windows 98, Windows 98 Segunda Edição e Windows Millennium Edition, o
Internet Explorer versão 5.0 ou posterior precisa estar instalado.
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.
Usando o Descoberta e controle
do Compartilhamento de
conexão com a Internet
O Descoberta e controle do Compartilhamento de conexão com a
Internet (ICS) ajuda a monitorar estatísticas e a controlar a conexão
compartilhada com a Internet em computadores clientes. Esse recurso
permite que os computadores clientes "descubram" estatísticas de
conexão host do compartilhamento de conexão com a Internet (ICS) e
"controlem" a conexão compartilhada com a Internet através do ícone
relacionado.

Mostrar o ícone de conexão compartilhada


com a Internet na pasta Conexões de
rede
O Descoberta e controle fornece aos computadores clientes um ícone
para a conexão compartilhada com a Internet, através do qual os
clientes podem controlar e exibir estatísticas e status dessa conexão.
Sem ele, essas informações só estão disponíveis no host ICS.
Quando o ICS é ativado, o ícone de conexão compartilhada com a
Internet é exibido automaticamente no computador cliente assim que
ele obtém um endereço IP. Normalmente, o computador host ICS atribui
o endereço IP ao cliente ICS dentro de 30 segundos após o início do
computador cliente, desde que as seguintes condições sejam atendidas:
o computador cliente é inicializado enquanto está conectado à rede, o
computador host ICS já está conectado à rede e o ICS já está ativado.
Em No Windows XP, o ícone é exibido na pasta Conexões de rede, em
Gateway de Internet. Em computadores que executem o Windows 98
ou o Windows Millennium Edition, será exibido um ícone no grupo de
programas Comunicações e na bandeja do sistema.
Se o ícone não for exibido no computador cliente, certifique-se de que:

• O cliente está conectado à rede.


• O computador host ICS está configurado e conectado à rede.

Talvez o ícone de conexão compartilhada com a Internet não seja


exibido em um computador cliente por outros motivos como, por
exemplo, se o computador cliente for iniciado e conectado à rede antes
que o ICS seja configurado no computador host, antes que o computador
host seja conectado à rede ou se o computador host ICS for
reinicializado desde então. Se a solução de problemas não identificar o
motivo pelo qual o ícone de conexão compartilhada com a Internet não
está disponível, você poderá corrigir a conexão de rede ICS do
Windows XP. Isso a forçará a obter um endereço IP e a criar o ícone nos
computadores clientes. Para obter mais informações, consulte Forçar um
adaptador de rede a obter um endereço IP.
Como cliente, você pode clicar duas vezes no ícone para ativar a
conexão compartilhada com a Internet. Enquanto ela estiver ativada,
você poderá clicar duas vezes no ícone para abrir a janela de status.
Nela, você pode ver o status e as estatísticas da conexão ou desativá-la.
Além disso, você pode clicar com o botão direito no ícone de uma
conexão compartilhada com a Internet ativa para exibir a página
Propriedades, na qual é possível marcar a caixa de seleção Mostrar
ícone na área de notificação da barra de tarefas quando
conectado ou abrir a janela de status. Se a conexão estiver desativada,
você poderá exibir a página Propriedades ou ativar a conexão
compartilhada com a Internet clicando com o botão direito do mouse no
ícone. Quando o ícone de conexão compartilhada com a Internet é
ativado ou desativado em qualquer computador, a conexão de toda a
rede é ativada ou desativada.

Mostrar o ícone de conexão compartilhada


com a Internet na área de notificação da
barra de tarefas
Exatamente como no caso de outros ícones de conexão de rede, você
pode mostrar o ícone de conexão compartilhada com a Internet na área
de notificação da barra de tarefas. Para obter mais informações,
consulte Mostrar um ícone de conexão de rede na área de notificação da
barra de tarefas.
Com o Descoberta e controle, você pode posicionar o ponteiro do mouse
sobre o ícone para ver o nome da conexão compartilhada com a Internet
e a velocidade à qual o adaptador ICS oferece suporte.
Se você clicar no ícone na área de notificação da barra de tarefas, será
aberta uma janela de status. Ela fornece estatísticas e a opção de
desconectar a conexão compartilhada da Internet. Também é possível
clicar com o botão direito do mouse no ícone para exibir um menu que
fornece uma maneira alternativa de desconectar uma conexão
compartilhada.

Renomear o ícone de conexão


compartilhada com a Internet
Para facilitar o acompanhamento das conexões ao exibir suas
estatísticas e as informações da rede, você pode renomear todas as
conexões de rede. Por exemplo, você pode renomear a conexão
compartilhada com a Internet no computador host ICS para "ICS-DSL" ou
"ICS-Modem". Se isso for feito no computador host ICS, a conexão
manterá o novo nome permanentemente. Esse nome será propagado
automaticamente para todos os locais em computadores clientes em
que o ícone ou status de conexão compartilhada com a Internet esteja
visível: a pasta Conexões de rede, a janela de status e a área de
notificação da barra de tarefas (se o ícone estiver ativado para exibição).
Como o nome da conexão compartilhada com a Internet é mostrado
consistentemente em todos os computadores da rede, é mais fácil para
administradores e usuários identificarem corretamente o ícone a ser
usado para controlar o status e exibir estatísticas. Especialmente se
vários ícones de conexões de rede forem exibidos na área de notificação
da barra de tarefas, onde são semelhantes. Por isso, é recomendável
que você não renomeie o ícone de conexão compartilhada com a
Internet em computadores clientes. Se fizer isso, qualquer alteração de
nome feita no computador host ICS não será exibida no computador
cliente. Para obter mais informações, consulte Renomear o ícone de
conexão de rede.
Para obter informações adicionais sobre como usar o ícone de conexão
compartilhada com a Internet, consulte Controlar a conexão
compartilhada com a Internet, Visão geral sobre o Descoberta e controle
ICS e Definir permissão para controle da conexão compartilhada com a
Internet.

Observações

• Para ativar o Descoberta e controle do Compartilhamento de conexão com a Internet


(ICS) em computadores com Windows 98, Windows 98 Second Edition e
Windows Millennium Edition, execute o Assistente para configuração de rede no
CD-ROM ou no disquete nesses computadores. Para obter mais informações sobre o
Assistente para configuração de rede, clique em Tópicos relacionados.
• Para que o Descoberta e controle do ICS funcione em computadores com
Windows 98, Windows 98 Second Edition e Windows Millennium Edition, o
Internet Explorer versão 5.0 ou posterior deve estar instalado.
• O Compartilhamento de conexão com a Internet, a Firewall de conexão com a
Internet, o Descoberta e controle e a Ponte da rede não estão disponíveis no
Windows XP 64-Bit Edition.

Redes sem fio


A tecnologia sem fio possibilita que você utilize uma grande variedade
de dispositivos para acessar dados em qualquer parte do mundo. As
redes sem fio reduzem ou eliminam os elevados cursos de instalação de
cabos e fibras e oferece a funcionalidade de backup para as redes que
utilizam cabos. Para assegurar que os dispositivos e redes sem fio sejam
compatíveis, econômicos e seguros, existem organizações e grupos de
interesse especial trabalhando para desenvolver padrões para as
comunicações sem fio.
Você pode transferir dados em conexões de infravermelho com
computadores, impressoras, câmeras e outros dispositivos que utilizem
protocolos IrDA. Além disso, você pode usar um telefone celular com
infravermelho para estabelecer uma conexão dial-up com a Internet ou
com sua rede corporativa.

• Para obter ajuda referente a tarefas específicas, consulte Como.

Configurando clientes de rede


sem fio
A configuração automática de rede sem fio oferece suporte ao padrão
IEEE 802.11 para redes sem fio e minimiza a configuração necessária
para acessar redes sem fio. Ao ativar a configuração automática de rede
sem fio em seu computador, você pode percorrer diferentes redes sem
fio sem precisar reconfigurar para cada local as definições de conexão
de rede no seu computador. Quando você vai de um local para outro, a
configuração automática de rede sem fio procura por redes sem fio
disponíveis e avisa quando há novas redes sem fio disponíveis para você
se conectar. Depois de selecionar a rede sem fio à qual você deseja se
conectar, a configuração automática atualiza o seu adaptador de rede
sem fio para corresponder às definições da rede em questão e tenta se
conectar a ela.
Com a configuração automática de rede sem fio, você pode criar uma
lista de redes sem fio preferidas e especificar uma ordem para as
tentativas de conectar-se a elas.

• Para obter instruções específicas sobre como se conectar a uma rede sem fio,
consulte Conectar a uma rede sem fio disponível.
• Para obter instruções específicas sobre como definir a configuração automática de
rede sem fio em um computador cliente, consulte Definir a configuração automática
em uma rede sem fio.

Tipos de rede sem fio


Você pode escolher os seguintes tipos de rede sem fio:

Ponto de acesso (infra-estrutura)


Em redes sem fio de ponto de acesso, as estações sem fio (dispositivos
com placas de rede de rádio, tais como o seu computador portátil ou
assistente pessoal digital) se conectam a pontos de acesso sem fio.
Esses pontos de acesso funcionam como pontes entre as estações sem
fio e o sistema de distribuição da rede existente (backbone da rede).
Quando você passa de um local para outro e o sinal para um ponto de
acesso sem fio enfraquece, ou o ponto de acesso fica congestionado
pelo tráfego, você pode se conectar a um novo ponto de acesso. Por
exemplo, se você trabalha em uma organização de grande porte, o seu
dispositivo sem fio pode se conectar a vários pontos de acesso
diferentes à medida que você se desloca de um andar para outro no
mesmo prédio ou de um prédio para outro dentro de um campus. O
resultado é que você mantém acesso ininterrupto aos recursos da rede.

Computador a computador (ad hoc)


Em redes sem fio de computador a computador, as estações sem fio se
conectam diretamente umas às outras e não através de pontos de
acesso sem fio. Por exemplo, se você estiver em uma reunião com
colegas de trabalho e não precisar de acesso aos recursos da rede, o
seu dispositivo sem fio poderá se conectar aos dispositivos sem fio dos
seus colegas e vocês poderão formar uma rede temporária.

Qualquer rede disponível (de preferência, de ponto de acesso)


Quando houver preferência por redes sem fio de ponto de acesso,
sempre se tentará primeiro uma conexão com uma rede sem fio de
ponto de acesso, se houver alguma disponível. Se não houver uma rede
de ponto de acesso disponível, será feita uma tentativa de conexão com
uma rede sem fio de computador a computador. Por exemplo, se você
trabalha com o seu laptop em uma rede sem fio de ponto de acesso e o
leva para casa a fim de conectá-lo em uma rede doméstica de
computador a computador, a configuração automática de rede sem fio
alterará as suas definições de rede sem fio conforme necessário para
que você possa se conectar à sua rede doméstica.

Segurança 802.11
As opções de segurança para 802.11 incluem serviços de autenticação e
serviços de criptografia baseados no algoritmo de privacidade
equivalente a rede com cabo (WEP). A WEP é um conjunto de serviços
de segurança usado para proteger redes 802.11 contra o acesso não
autorizado, como o ato de bisbilhotar (capturar o tráfego de redes sem
fio). Com a configuração automática de rede sem fio, você pode
especificar que uma chave de rede seja usada na autenticação para a
rede. Você também pode especificar que uma chave de rede seja usada
para criptografar os seus dados quando eles forem transmitidos na rede.
Quando a criptografia de dados estiver ativada, chaves de criptografia
compartilhada secreta serão geradas e usadas pela estação de origem e
a de destino para alterar bits de quadro, evitando assim divulgação para
os bisbilhoteiros.

Autenticação em sistema aberto e por chave


compartilhada

A segurança 802.11 oferece suporte a dois subtipos de serviços de


autenticação de rede: sistema aberto e chave compartilhada. Na
autenticação em sistema aberto, qualquer estação sem fio pode solicitar
autenticação. A estação que precisa autenticar-se para outra estação
sem fio envia um quadro de gerenciamento de autenticação que contém
a identidade da estação de envio. A estação de recebimento envia de
volta um quadro que indica se ela reconhece a identidade da estação de
envio. Na autenticação por chave compartilhada, assume-se que cada
estação sem fio tenha recebido uma chave compartilhada secreta
através de um canal seguro que é independente do canal de
comunicações da rede sem fio 802.11. Para usar a autenticação por
chave compartilhada, você deverá ter uma chave da rede.

Chaves de rede

Ao ativar a WEP, você pode especificar que uma chave de rede seja
utilizada para criptografia. Uma chave de rede pode ser
automaticamente fornecida a você (por exemplo, ela pode ser fornecida
no seu adaptador de rede sem fio), ou você mesmo pode especificar a
sua chave digitando-a. Neste caso, você também poderá especificar o
comprimento (40 bits ou 104 bits), o formato (caracteres ASCII ou dígitos
hexadecimais) e o índice da chave (o local onde uma chave específica é
armazenado). Quanto mais longa a chave, mais segura ela é. Sempre
que o comprimento de uma chave aumenta em um bit, o número de
chaves possíveis dobra.
Na segurança 802.11, uma estação sem fio pode ser configurada com
até quatro chaves (os valores do índice de chave são 0, 1, 2 e 3).
Quando um ponto de acesso ou uma estação sem fio transmite uma
mensagem criptografada usando uma chave que esteja armazenada em
um índice de chave específico, a mensagem transmitida indica o índice
de chave que foi utilizado para criptografar o corpo da mensagem. O
ponto de acesso ou estação sem fio de recebimento pode recuperar a
chave que está armazenada no índice da chave e utilizá-la para
decodificar o corpo da mensagem criptografada.

Autenticação 802.1x
Para aumentar a segurança, você pode ativar a autenticação IEEE
802.1x. A autenticação IEEE 802.1x fornece acesso autenticado a redes
sem fio 802.11 e a redes Ethernet que utilizam cabo. Fornecendo
identificação de usuário e de computador, autenticação centralizada e
gerenciamento dinâmico de chave, a autenticação IEEE 802.1x minimiza
os riscos de segurança de redes sem fio, como o acesso não autorizado
a recursos da rede e o acesso geral de bisbilhoteiros. A IEEE 802.1x
oferece suporte ao serviço de autenticação da Internet (IAS), que
implementa o protocolo Remote Authentication Dial-In User Service
(RADIUS). Nesta implementação, um ponto de acesso sem fio que esteja
configurado como um cliente RADIUS envia uma solicitação de conexão
e mensagens de estatísticas para um servidor RADIUS central. O
servidor RADIUS central processa a solicitação, atendendo-a ou
rejeitando-a. Se a solicitação for atendida, o cliente será autenticado e
chaves exclusivas (das quais deriva a chave WEP) poderão ser geradas
para aquela sessão, dependendo do método de autenticação escolhido.
O suporte que a IEEE 802.1x fornece para os tipos de segurança de
protocolo EAP (Extensible Authentication Protocol) permite que você use
métodos de autenticação tais como cartões inteligentes, certificados e o
algoritmo Message Digest 5 (MD5).
Com a autenticação IEEE 802.1x, você pode especificar se o computador
tentará uma autenticação para a rede quando ele solicitar acesso aos
recursos da rede tendo o usuário efetuado logon ou não. Por exemplo,
os operadores de centros de dados que gerenciam servidores
administrados remotamente podem especificar que os servidores
precisem tentar autenticação para acessar os recursos da rede. Você
também pode especificar se o computador tentará autenticação para a
rede quando não estiverem disponíveis as informações do usuário ou do
computador. Por exemplo, os provedores de serviços de Internet (ISPs)
podem usar essa opção de autenticação para permitir que os usuários
acessem os serviços gratuitos da Internet ou os serviços da Internet que
podem ser comprados. Uma empresa pode conceder acesso como
convidado limitado a visitantes para que eles possam acessar a Internet
mas não os recursos confidenciais de rede.

Visão geral sobre a Área de


trabalho remota
Com a Área de trabalho remota no Windows XP Professional,
enquanto você estiver em outro computador, poderá ter acesso a uma
sessão do Windows que esteja sendo executada no seu computador.
Isso significa, por exemplo, que você pode se conectar de casa ao seu
computador do trabalho e ter acesso a todos os seus aplicativos,
arquivos e recursos de rede, como se estivesse em frente ao seu
computador no trabalho. Você pode deixar programas sendo executados
no trabalho e, quando chegar em casa, poderá ver sua área de trabalho
exibida no computador de casa, com os mesmos programas em
execução.
Quando você se conecta ao computador do trabalho, a Área de
trabalho remota o bloqueia automaticamente para que ninguém mais
possa acessar seus aplicativos e arquivos enquanto você estiver fora. Ao
voltar para o computador no trabalho, pressione CTRL+ALT+DEL para
desbloqueá-lo.
A Área de trabalho remota também permite que mais de um usuário
tenha sessões ativas em um único computador. Isso significa que vários
usuários podem deixar seus aplicativos em execução e manter o estado
de suas sessões do Windows, mesmo enquanto outras pessoas
estiverem conectadas.
Com o recurso Troca rápida de usuário, você pode trocar
rapidamente de usuários no mesmo computador. Por exemplo, suponha
que esteja trabalhando em casa e tenha feito logon no computador do
escritório para atualizar um relatório de despesas. Enquanto você estiver
trabalhando, um de seus familiares precisa usar seu computador de
casa para verificar uma mensagem de email importante. Você pode
desconectar a Área de trabalho remota, permitir que outro usuário
faça logon e verifique o email e se reconectar ao computador no
escritório, onde você poderá ver o relatório de despesas exatamente
onde estava. A Troca rápida de usuário funciona em computadores
autônomos e em computadores que sejam membros de grupos de
trabalho.
A Área de trabalho remota permite várias situações, incluindo:

• Trabalhar em casa - Acessar de casa o trabalho em andamento no computador do


escritório, incluindo acesso total a todos os dispositivos locais e remotos.
• Colaborar - Leve a sua área de trabalho para o escritório de um amigo para depurar
códigos, atualizar uma apresentação de slides do Microsoft PowerPoint ou revisar
um documento.
• Compartilhar um console - Permitir que vários usuários mantenham sessões de
programa e configuração separadas em um único computador, como um terminal de
caixa ou uma mesa de vendas.

Para usar a Área de trabalho remota, você precisa do seguinte:

• Um computador executando o Windows XP Professional (computador "remoto")


com uma conexão com uma rede local ou à Internet.
• Um outro computador (computador de casa), com acesso à rede local por uma
conexão de rede, um modem ou uma conexão de rede virtual privada (VPN). Esse
computador precisa ter o componente Conexão de área de trabalho remota,
anteriormente denominado Cliente de serviços de terminal, instalado.
• Contas de usuário e permissões apropriadas.

Práticas recomendadas para


segurança
• Adicione a si mesmo ao grupo Usuários da área de trabalho remota do seu
computador. Ao fazer isso, não é necessário fazer logon como administrador para
acessar seu computador remotamente. Você não deve incluir-se no grupo
Administradores e deve evitar usar o computador enquanto estiver conectado
como administrador, a menos que esteja executando tarefas que exijam privilégios
somente de administrador. Para a maioria das atividades do computador, faça logon
como um membro do grupo Usuários ou Usuários avançados. Se você precisar
executar uma tarefa específica de administrador, faça logon como um
administrador, execute a tarefa e, em seguida, faça logoff. Para obter mais
informações, consulte Por que você não deve executar o computador como um
administrador.
• Exija que todos os usuários da área de trabalho remota façam logon com uma senha
de alta segurança. Isso é especialmente importante se o seu computador estiver
conectado diretamente à Internet por uma conexão de modem a cabo ou DSL.

Para instalar o recurso Conexão de área de trabalho remota


(computadores de 32 bits)

1. No computador que executa o Windows 95, Windows 98, Windows NT 4.0 ou


Windows 2000, insira o CD do Windows XP Professional na unidade de CD-ROM.
2. Quando a página de boas-vindas aparecer, clique em Executar tarefas adicionais
e, em seguida, clique em Configurar a conexão com uma área de trabalho
remota.
3. Siga as instruções na tela.

Para instalar o Cliente de serviços de terminal (computadores de 16 bits)

1. Em um computador que esteja executando o Windows 2000 Server, você deve


compartilhar a pasta de configuração do cliente.
2. No computador que está executando o Windows para Workgroups, conecte-se à
rede local que contém o computador que está executando um dos sistemas
operacionais Família Whistler Server.
3. Conecte-se à pasta compartilhada chamada Tsclient.
4. Na pasta TsclientWin16, clique duas vezes em Setup.exe.
5. Siga as instruções na tela.

Observação
• Para determinar o nome de rede do computador que executa um dos sistemas

operacionais Família Whistler Server, abra Sistema no Painel de controle. Na


guia Nome do computador, localize o item Nome completo do computador. Esse
nome faz parte da seqüência de caractere de texto à esquerda do primeiro ponto.

Para instalar o Cliente de serviços de terminal (computadores com o


Windows NT 3.51)

1. Em um computador que esteja executando o Windows 2000 Server, você deve


compartilhar a pasta de configuração do cliente.
2. No computador que está executando o Windows NT 3.51, conecte-se à rede local
que contém o computador que está executando um dos sistemas operacionais
Família Whistler Server.
3. Conecte-se à pasta compartilhada chamada Tsclient.
4. Na pasta TsclientWin32Acme351, clique duas vezes em Setup.exe.
5. Siga as instruções na tela.

Observação

• Para determinar o nome de rede do computador que executa um dos sistemas

operacionais Família Whistler Server, abra Sistema no Painel de controle. Na


guia Nome do computador, localize o item Nome completo do computador. Esse
nome faz parte da seqüência de caractere de texto à esquerda do primeiro ponto.

Sobre o componente Conexão


da Web da área de trabalho
remota
Conexão da Web da área de trabalho remota é um aplicativo da Web
que consiste em um controle ActiveX, páginas ASP de exemplo e outros
arquivos. Quando implantado em um servidor Web, ele permite que os
usuários criem uma conexão com a área de trabalho remota de outro
computador dentro do Internet Explorer, mesmo que o programa
Conexão de área de trabalho remota, antes conhecido como cliente do
Terminal Server, não esteja instalado no computador do usuário.
O componente Conexão da Web da área de trabalho remota oferece o
seguinte:

• Implantação simples e direta do cliente dos aplicativos Terminal Server ou


Remote Desktop. Com o componente Conexão da Web da área de trabalho remota,
a implantação de uma conexão de servidor de terminal pode ser tão fácil quanto
enviar um URL.
• Suporte a usuários móveis. Os usuários que sempre estão longe de seus
computadores podem usar o componente Conexão da Web da área de trabalho
remota para obter acesso seguro a suas estações de trabalho principais ou servidor
de terminal favorito a partir de qualquer computador que execute o Windows e
Internet Explorer.
• Um menor denominador comum para um sistema de plataforma cruzada. O
componente Conexão da Web da área de trabalho remota pode atender às
necessidades das organizações que desejem clientes idênticos em todas as
plataformas.
• Fornecimento de aplicativos extranet. As corporações que desejam implantar
conexões de servidor de terminal ou de área de trabalho remota para fornecedores
ou clientes podem usar o componente Conexão da Web da área de trabalho remota
para distribuí-las de maneira fácil, barata e eficiente pela Internet.

Configurando o componente
Conexão da Web da área de
trabalho remota
Conexão da Web da área de trabalho remota é um componente de
serviço da Web do Internet Information Services, que é incluído por
padrão no Windows XP Professional e Windows 2000. O componente
Conexão da Web da área de trabalho remota não é instalado por padrão.
Ele deve ser instalado através de Adicionar ou remover programas.
Quando você o instala, os arquivos são copiados por padrão para a pasta
%systemroot%\Web\Tsweb do servidor Web. O exemplo default.htm
e a página connect.asp incluídos podem ser usados da forma como
estão ou podem ser modificados para atenderem às necessidades do
seu aplicativo.
No cliente, o componente Conexão da Web da área de trabalho remota
requer que o computador tenha uma conexão TCP/IP com a Internet ou
rede e esteja executando o Microsoft Internet Explorer 4.0 ou superior.

Visão geral sobre suporte


A página Suporte do Centro de ajuda e suporte oferece diversas
maneiras para você obter ajuda, inclusive na Internet.

Ajuda on-line
Usando a Assistência remota, você pode permitir que outra pessoa se
conecte ao seu computador através da Internet, bata-papo com você e
observe a tela do seu computador enquanto você trabalha. Com a sua
permissão, ela poderá usar o teclado e o mouse enquanto vocês
trabalham juntos para solucionar seu problema.
Você também pode visitar um grupo de notícias de suporte para
localizar uma pessoa com nível de conhecimento semelhante ao seu
para ajudá-lo a descobrir a melhor maneira de usar produtos Microsoft.
A página Suporte pode fornecer a você acesso à ajuda do fabricante do
seu computador e, caso tenha adquirido o Windows XP separadamente,
da Microsoft.

Ajuda off-line
Caso não esteja conectado à Internet, você poderá usar outras
ferramentas para solucionar problemas:

• Informações do meu computador exibe informações sobre o hardware instalado


atualmente, incluindo as unidades de disco, softwares e a memória disponível. Você
também pode analisar as informações de diagnóstico sobre a integridade do sistema
do computador.
• O Utilitário de configurações do sistema e Informações avançadas de sistema
fornecem detalhes técnicos que os profissionais de suporte podem usar para ajudar a
solucionar problemas.

Para usar esses recursos

• Clique em Ajuda e suporte no menu Iniciar e, em seguida, clique em Suporte na


barra de navegação na parte superior da janela.

Observação

• Para obter mais opções de suporte, digite suporte na caixa Pesquisar no Centro de
ajuda e suporte.

Visão geral sobre o Dr. Watson


O Dr. Watson para Windows é um depurador de erros de programa.
As informações obtidas e registradas pelo Dr. Watson são as
informações necessárias para os grupos de suporte técnico
diagnosticarem um erro de programa em um computador com o
Windows. Um arquivo texto (Drwtsn32.log) é criado quando um erro for
detectado, e poderá ser enviado à equipe de suporte pelo método que
preferirem. Você também pode criar um arquivo de despejo de
memória, que é um arquivo binário que um programador pode carregar
em um depurador.
Se ocorrer algum erro de programa, o Dr. Watson será iniciado
automaticamente. Para iniciar o Dr. Watson, clique em Iniciar, em
Executar e digite drwtsn32. Para iniciar o Dr. Watson a partir de um
prompt de comando, mude para a pasta raiz e digite drwtsn32.

Utilizando o arquivo de log do


Dr. Watson
Quando ocorre um erro de programa, o Dr. Watson gera um arquivo de
log (Drwtsn32.log). O arquivo de log será iniciado sempre com a
seguinte linha:
Exceção de aplicativo:
A próxima parte do arquivo de log sempre contém informações sobre o
erro de programa. O número do erro listado corresponde ao erro gerado
pelo sistema.

A próxima parte do arquivo de log contém informações do sistema sobre


o usuário e o computador no qual ocorreu o erro de programa.

A próxima parte do arquivo de log contém a lista de tarefas que


estavam sendo executadas no sistema no momento em que ocorreu o
erro de programa.

A próxima parte do arquivo de log contém a lista dos módulos


carregados pelo programa.

A próxima parte do arquivo de log contém o despejo de estado para o


identificador do segmento listado. O despejo de estado consiste em um
despejo de registrador, no desmonte do código ao redor do contador de
programa atual, em um rastreamento regressivo da pilha e em um
despejo simplificado da pilha. Essa primeira parte do despejo de estado
lista o identificador do segmento.
Despejo de estado para o identificador do segmento 0xbf
A próxima parte do despejo de estado contém o despejo de registrador.

A próxima parte do despejo de estado contém o desmonte de


instruções.
A próxima parte do despejo de estado contém o rastreamento
regressivo da pilha.

A parte final do despejo de estado contém o despejo simplificado da


pilha.

Após o despejo de estado, a parte final do arquivo de log contém a


tabela de símbolos.

Visão geral sobre o relatório de


erros do sistema e de
programas
Quando ocorre um erro no sistema, o computador exibe uma tela azul
contendo códigos de erro e todas as operações do computador param.
Quando ocorre uma operação inválida ou outro erro em um programa
(como o Microsoft Word, por exemplo), gerando um erro de programa,
esse programa pára de funcionar.
Você pode relatar erros do sistema e de programas para a Microsoft.
Esse sistema de relatórios permite que a Microsoft rastreie e corrija os
erros do sistema operacional, de componentes do Windows e de
programas.
Você pode configurar os relatórios de erros de forma que enviem
somente as informações especificadas. Por exemplo, se você deseja
relatar somente os erros do sistema, é possível especificar que os
relatórios sejam gerados somente para o sistema operacional. Isso
também se aplica aos componentes do Windows, como o Windows
Explorer, o Paint ou o Internet Explorer, e aos programas instalados no
computador, como o Microsoft Word.
Quando ocorre um erro, é exibida uma caixa de diálogo perguntando se
você deseja ou não relatar o problema. Quando você opta por relatar o
problema, as informações técnicas sobre o problema são coletadas e
enviadas para a Microsoft pela Internet.
Se um problema semelhante tiver sido relatado por outra pessoa e mais
informações estiverem disponíveis, será fornecido um link para essas
informações.
Observações

• As informações que a Microsoft recebe são usadas pelas equipes de programação na


Microsoft. Os dados são usados para fins de controle de qualidade e não serão
usados no rastreamento de instalações ou de usuários individuais para fins de
marketing.
• Se aparecer uma tela azul indicando que ocorreu um erro de sistema, a caixa de
diálogo do relatório de erros será exibida após a reinicialização do computador.

Fornecendo ajuda com a


Assistência remota
Algumas vezes, a melhor maneira de ajudar alguém a corrigir um
problema é demonstrar uma solução. Se você for convidado, a
Assistência remota é uma maneira conveniente de você se conectar
ao computador de um amigo a partir de um computador que esteja
executando um sistema operacional compatível, como o Microsoft
Windows XP, para orientá-lo na solução de problemas.
Depois de estar conectado, você poderá ver a tela do computador do
seu amigo e os dois poderão conversar em tempo real sobre o que
ambos vêem. Com a permissão de seu amigo, você poderá até mesmo
usar o seu próprio mouse e teclado para trabalharem juntos no
computador dele.

Observações

• Vocês dois precisam estar conectados à Internet quando usam a Assistência


remota.
• Se você estiver trabalhando em uma rede local, as firewalls provavelmente o
impedirão de usar a Assistência remota. Se você não enviou seu convite usando o
Windows Messenger, tente fazê-lo. Se não funcionar, peça ao assistente ou ao
administrador para adicionar a porta 3398.
• Convém informar à pessoa que você está ajudando que o desempenho pode ser
melhorado se ela ativar a configuração Qualidade da cor em Opções de exibição,
no Painel de controle, para reduzir o número de cores da tela.
• Para melhorar a exibição, clique nos botões Tamanho real ou Em escala. A
exibição em escala mostra mais da tela do outro usuário, porém, em escala reduzida.
A exibição em tamanho real mostra menos da tela.

Solicitando ajuda com a


Assistência remota
Algumas vezes, a melhor maneira de corrigir um problema é ter alguém
que aponte como fazê-lo. A Assistência remota é uma maneira
conveniente de um amigo distante se conectar ao seu computador a
partir de um outro que esteja executando um sistema operacional
compatível, como o Microsoft Windows XP, e orientá-lo na solução do
problema
Seguindo as etapas fáceis da Assistência remota, você pode usar o
serviço Windows Messenger ou uma mensagem de email para convidar
um amigo a se conectar ao seu computador. Depois que ele estiver
conectado, poderá exibir a tela do seu computador e conversar com
você em tempo real sobre o que ambos estão vendo. Com sua
permissão, o seu assistente poderá usar até mesmo o próprio mouse e
teclado para trabalhar junto com você no seu computador.
Para iniciar a Assistência remota

1. Clique no botão Iniciar e, em seguida, clique em Ajuda e suporte.


2. Clique em Obter ajuda de um amigo através da Assistência remota.

Observações

• Você e o seu ajudante deverão usar o Windows Messenger ou uma conta de email
compatível com MAPI, como o Microsoft Outlook ou o Outlook Express.
• Vocês dois precisam estar conectados à Internet quando usam a Assistência
remota.
• Se você estiver trabalhando em uma rede local, as firewalls provavelmente o
impedirão de usar a Assistência remota. Neste caso, consulte o administrador da
rede antes de usar a Assistência remota.
• Se, por algum motivo, você não puder enviar um convite através de email ou do
Windows Messenger, será possível criar um convite e salvá-lo. Na primeira página
da Assistência remota, clique em Convide alguém para ajudá-lo e, em seguida,
clique na opção de salvamento na parte inferior da página seguinte. Você poderá
enviar o arquivo de convite salvo para o seu ajudante da maneira que preferir como,
por exemplo, copiando o arquivo para um disquete ou para um local compartilhado
da rede, enviando o arquivo por outro serviço de email ou por uma conexão FTP e
assim por diante.

Usando a segurança de senha


na Assistência remota
Se você enviar um convite em uma mensagem de email, deverá
especificar uma senha segura a ser usada pelo assistente, para proteger
o computador contra o acesso de pessoas que se fazem passar pelo seu
ajudante.
As senhas de alta segurança são importantes, pois o número de
ferramentas que desvendam senhas continua a crescer e os
computadores usados para desvendar senhas estão se tornando cada
vez mais poderosos. Senhas que levavam semanas para serem violadas
podem, hoje em dia, ser violadas em algumas horas.
Lembre-se de informar a senha (por exemplo, em uma mensagem de
email) ao assistente com antecedência.
A senha deve:

• Ter pelo menos sete caracteres.


• Conter letras, numerais e símbolos.
• Ter pelo menos um caractere de símbolo da segunda à sexta posição.
• Diferir bastante das senhas anteriores.
• Não conter seu nome nem seu nome de usuário.
• Não ser uma palavra ou nome comum.

Observação

• Se você definir uma senha, a pessoa convidada precisará conhecê-la para se


conectar ao seu computador. A senha não é enviada automaticamente ao convidado.

Opções de inicialização
Se você não conseguir iniciar o computador, talvez seja possível iniciá-lo
no modo de segurança. Nesse modo, o Windows usa as configurações
padrão (monitor VGA, driver de mouse Microsoft, nenhuma conexão de
rede e os drivers de dispositivo mínimos necessários para iniciar o
Windows).
Se o computador não iniciar após a instalação de um novo software,
talvez você possa iniciá-lo com os serviços mínimos no modo de
segurança e alterar as configurações do computador ou remover o
software recentemente instalado que está causando o problema. É
possível reinstalar o pacote de serviço ou todo o sistema operacional, se
necessário.
Se um sintoma não se repetir quando o computador for iniciado no modo
de segurança, você poderá eliminar as configurações padrão e os drivers
de dispositivo mínimos como as possíveis causas da incapacidade de
inicialização do computador.
As opções de inicialização são:

Modo de segurança
Inicia usando somente arquivos e drivers básicos (mouse, exceto
mouses seriais; monitor; teclado; armazenamento em massa; vídeo
básico; serviços de sistema padrão e nenhuma conexão de rede). Se o
computador não for iniciado com êxito no modo de segurança, talvez
você precise usar o recurso Console de recuperação para reparar o
sistema.
Para obter mais informações, consulte Para iniciar o computador no
modo de segurança.

Modo de segurança com rede


Inicia usando somente arquivos e drivers básicos e conexões de rede.

Modo de segurança com prompt de comando


Inicia usando somente arquivos e drivers básicos. Depois que o logon é
feito, o prompt de comando é exibido, em vez da interface gráfica do
Windows.
Para obter mais informações, consulte Para iniciar o computador em um
prompt de comando.

Ativar log de inicialização


Inicia o computador enquanto registra todos os drivers e serviços
carregados (ou não) pelo sistema em um arquivo. Esse arquivo chama-
se ntbtlog.txt e está localizado no diretório %windir%. Modo de
segurança, Modo de segurança com rede e Modo de segurança
com prompt de comando adicionam ao log de inicialização uma lista
de todos os drivers e serviços carregados. O log de inicialização é útil
para determinar a causa exata dos problemas de inicialização do
sistema.

Ativar modo VGA


Inicia o computador usando o driver de VGA básico. Esse modo é útil
quando você instala um novo driver para a placa de vídeo e essa
instalação faz com que o Windows não seja iniciado corretamente. O
driver de vídeo básico sempre é usado quando você inicia o computador
no modo de segurança (Modo de segurança, Modo de segurança
com rede ou Modo de segurança com prompt de comando).

Última configuração válida


Inicia o computador usando as informações do Registro salvas pelo
Windows na última vez em que o computador foi desligado. Todas as
alterações feitas desde a última inicialização com êxito serão perdidas.
Use Última configuração válida somente para os casos de
configuração incorreta. Esse modo não soluciona problemas ocasionados
por drivers ou arquivos corrompidos ou ausentes.
Para obter mais informações, consulte Para iniciar o computador usando
a última configuração válida.

Modo de restauração de serviços de diretório


Este modo aplica-se aos sistemas operacionais do servidor e só é usado
na restauração do diretório SYSVOL e dos serviços de diretório Active
Directory em um controlador de domínio.

Modo de depuração
Inicia o computador enquanto envia informações de depuração através
de um cabo serial para outro computador.
Se você estiver usando (ou tiver usado) os serviços de instalação remota
para instalar o Windows no computador, talvez veja outras opções
relacionadas à restauração ou recuperação do sistema usando Serviços
de instalação remota.

Visão geral sobre a


Recuperação automatizada do
sistema
Você deve criar definições de Recuperação automatizada do
sistema (ASR) regularmente como parte de um plano geral de
recuperação do sistema em caso de falha. A ASR deve ser o último
recurso de recuperação do sistema, usada somente após todas as outras
opções, como Inicialização em modo de segurança e Última
configuração válida, terem se esgotado. Para obter mais informações
sobre outras opções de recuperação, consulte Visão geral sobre
reparação.
A ASR é um sistema de recuperação em duas partes: backup e
restauração. O backup é realizado por meio do Assistente para
recuperação automatizada do sistema localizado em Backup. O
assistente faz backup do estado do sistema, dos serviços do sistema e
de todos os discos associados aos componentes do sistema operacional.
Ele também cria um arquivo que contém as informações sobre backup,
as configurações de disco (incluindo volumes básicos e dinâmicos) e as
informações sobre como realizar uma restauração.
Você pode acessar a restauração pressionando F2 quando solicitado na
parte em modo de texto da instalação. A ASR lê as configurações do
arquivo criado e restaura todas as assinaturas de disco, volumes e
partições pelo menos nos discos necessários para iniciar o computador.
(Ela tentará restaurar todas as configurações de disco. Mas, em algumas
circunstâncias, talvez não consiga.) A ASR efetua uma instalação
simples do Windows e automaticamente inicia uma restauração usando
o backup criado pelo Assistente para recuperação automatizada do
sistema.
Visão geral sobre reparação
O Windows XP inclui vários recursos para garantir que o computador e
os aplicativos e dispositivos nele instalados funcionarão corretamente.
Esses recursos ajudam a resolver problemas decorrentes da adição,
exclusão ou substituição de arquivos necessários para que o sistema
operacional, os aplicativos e os dispositivos funcionem. A maioria desses
recursos está disponível nas três versões do Windows XP: Windows XP
Home Edition, Windows XP Professional e Windows XP 64-Bit Edition
Os recursos de recuperação a serem usados dependem do tipo de
problema ou falha encontrado. Use a lista a seguir para determinar os
recursos que serão usados para solucionar um problema específico.

Os arquivos de dados pessoais estão ausentes ou corrompidos,


ou você deseja reverter para uma versão anterior do arquivo.
Se você salvou uma cópia do arquivo de dados em outro local, é possível
copiá-lo desse local novamente para o disco rígido. Você pode fazer uma
cópia de backup a qualquer momento copiando o arquivo para outro
local no computador, para um armazenamento externo, como um disco
removível, por exemplo, ou para outro computador.
Recurso: Backup
Quando usá-lo: quando for preciso restaurar uma versão do arquivo de dados que
você salvou usando Backup.
O que ele faz: restaura os arquivos a partir dos backups.
Disponível em: todas as versões do Windows XP. Por padrão, este utilitário não
está instalado no Windows XP Home Edition. Você pode instalá-lo a partir do CD
do Windows XP Home Edition.
Para obter mais informações, consulte Fazendo backup de arquivos e pastas.

Após atualizar um driver de dispositivo, você pode fazer logon,


mas o sistema está instável.
Recurso: Reversão do driver de dispositivo
Quando usá-lo: quando a única alteração que você deseja desfazer é a atualização
de um driver de dispositivo (que não seja um driver de impressora). Você deve estar
com logon de administrador.
O que ele faz: reinstala o driver que você estava usando anteriormente e restaura
todas as configurações do driver que foram alteradas quando você adicionou o novo
driver. Não afeta nenhum outro arquivo ou configuração. Os drivers de impressora
não podem ser restaurados com a opção Reversão do driver de dispositivo.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Para reverter à versão anterior de um
driver.
Recurso: Restauração do sistema
Quando usá-lo: você atualizou recentemente um driver de dispositivo e a opção
Reversão do driver de dispositivo não restaurou a estabilidade do sistema. Você
deve estar com logon de administrador para usar este recurso.
O que ele faz: restaura todas as configurações do sistema e do aplicativo para que
sejam iguais as que estavam em vigor em um determinado momento especificado
por você. Desfaz as principais alterações de aplicativo, driver e arquivo de sistema
operacional realizadas a partir desse momento. Não afeta os arquivos de dados.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Visão geral sobre a Restauração do
sistema.

Após a instalação de um novo dispositivo, o sistema está instável.


Recurso: Desativar o dispositivo
Quando usá-lo: quando suspeitar que um ou mais dispositivos de hardware
específicos estão causando o problema. Você deve estar com logon de
administrador.
O que ele faz: desativa o dispositivo de hardware e seus drivers.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Para desativar um dispositivo.
Recurso: Restauração do sistema
Quando usá-lo: quando você suspeitar que um ou mais drivers específicos estão
causando o problema e que desativar ou remover o dispositivo não resolve o
problema. Você deve estar com logon de administrador.
O que ele faz: restaura todas as configurações do sistema e do aplicativo para que
sejam iguais as que estavam em vigor em um determinado momento especificado
por você. Restaura as principais alterações de aplicativo, driver e arquivo de sistema
operacional realizadas a partir desse momento. Não afeta os arquivos de dados.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Visão geral sobre a Restauração do
sistema.

As alterações realizadas nas configurações do sistema ou do


aplicativo fazem o computador funcionar com poucos recursos, e
você não sabe como restaurar as configurações anteriores.
Recurso: Reversão do driver de dispositivo
Quando usá-lo: quando a única alteração que você deseja desfazer é a atualização
de um driver de dispositivo (que não seja um driver de impressora). Você estar com
logon de administrador.
O que ele faz: reinstala o driver de dispositivo que você estava usando
anteriormente e restaura todas as configurações de driver que foram alteradas
quando o novo driver foi adicionado. Não afeta nenhum outro arquivo ou
configuração. Os drivers de impressora não podem ser restaurados com a opção
Reversão do driver de dispositivo.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Para reverter à versão anterior de um driver
Recurso: Restauração do sistema
Quando usá-lo: quando você suspeitar que uma das seguintes alterações foi
realizada:

• As configurações do sistema ou do aplicativo foram alteradas. Isso


inclui as alterações feitas através de folhas de propriedades e as alterações
feitas no Registro.
• Os aplicativos foram instalados, atualizados ou removidos.
• Arquivos que não os arquivos de dados foram adicionados ou
excluídos.

Se você suspeita que o problema é devido à instalação de um aplicativo, tente


primeiro remover esse aplicativo. Se o problema persistir, use a Restauração do
sistema. Você deve estar com logon de administrador para usar a Restauração do
sistema.
O que ele faz: restaura todas as configurações do sistema e do aplicativo para que
sejam iguais as que estavam em vigor em um determinado momento especificado
por você. Restaura as principais alterações de aplicativo, driver e arquivo de sistema
operacional realizadas a partir desse momento. Não afeta os arquivos de dados.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Visão geral sobre a Restauração do
sistema.

Após a instalação de um aplicativo, o sistema está instável ou um


aplicativo não está funcionando adequadamente.
Em algumas circunstâncias, o computador solicitará que você repare ou
reinstale um aplicativo a partir de um local de rede ou da mídia de
instalação original (por exemplo, o CD do programa). Se isso acontecer,
siga as instruções na tela para reparar o programa. Se você não receber
essas informações, poderá usar um destes recursos para reparar o
programa:
Recurso: Adicionar ou remover programas
Quando usá-lo: quando você suspeitar que um ou mais programas específicos estão
causando o problema.
O que ele faz: remove os programas especificados.
Disponível em: todas as versões do Windows XP.
Para obter mais informações, consulte Visão geral sobre Adicionar ou remover
programas.
Recurso: Restauração do sistema
Quando usá-lo: quando a opção Adicionar ou remover programas não resolver o
problema. Você deve estar com logon de administrador.
O que ele faz: restaura todas as configurações do sistema e do aplicativo para que
sejam iguais as que estavam em vigor em um determinado momento especificado
por você. Restaura as alterações de aplicativo, driver e arquivo de sistema
operacional realizadas a partir desse momento. Conseqüentemente, todas as
alterações efetuadas no sistema pelo programa serão desfeitas. Não afeta os
arquivos de dados.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Visão geral sobre a Restauração do
sistema.

O sistema operacional não inicia (a tela de logon não é exibida)


Recurso: Última configuração válida
Quando usá-lo: quando você suspeitar que uma alteração realizada no computador
antes de reiniciá-lo pode estar causando a falha.
O que ele faz: restaura as configurações do Registro e os drivers que estavam em
vigor na última vez que o computador foi iniciado com êxito.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Para iniciar o computador usando a última
configuração válida.
Recurso: Modo de segurança e Restauração do sistema
Quando usá-lo: se você usou Última configuração válida e o sistema ainda não
está funcionando.
O que ele faz: inicia o computador usando somente os arquivos e drivers básicos
(mouse, exceto mouses seriais; monitor; teclado; armazenamento em massa; vídeo
básico; serviços de sistema padrão e nenhuma conexão de rede). Se você consegue
iniciar o sistema no modo de segurança, é possível usar a Restauração do sistema
para restaurar todas as configurações do sistema e do aplicativo para que sejam
iguais as que estavam em vigor quando o sistema estava funcionando
adequadamente.
Disponível em: Windows XP Home Edition e Windows XP Professional
Para obter mais informações, consulte Visão geral sobre a Restauração do sistema
ou Iniciar o computador no modo de segurança.
Recurso: Console de recuperação
Quando usá-lo: se a opção Última configuração válida não for bem-sucedida e
você não puder iniciar o computador no Modo de segurança. Este método é
recomendado somente se você for um usuário avançado que pode usar os comandos
básicos para identificar e localizar os drivers e arquivos que estão com problemas.
Para usar o Console de recuperação, reinicie o computador com o CD de
instalação do sistema operacional na unidade de CD. Quando solicitado durante a
instalação em modo de texto, pressione R para iniciar o Console de recuperação.
O que ele faz: no Console de recuperação, você pode acessar as unidades de disco
no computador. É possível realizar qualquer uma das seguintes alterações para
iniciar o computador:

• Ativar ou desativar os drivers de dispositivo ou serviços.


• Copiar os arquivos do CD de instalação do sistema operacional ou
copiar os arquivos de outra mídia removível. Por exemplo, você pode copiar
um arquivo essencial que foi excluído.
• Crie um novo setor de inicialização e um novo registro mestre de
inicialização (MBR). Talvez você precise executar esse procedimento se
houver problemas ao iniciar o computador a partir do setor de inicialização
existente.

Disponível em: todas as versões do Windows XP.


Para obter mais informações, consulte Visão geral sobre o Console de
recuperação.

Recurso: Recuperação automatizada do sistema


Quando usá-lo: depois que todas as outras tentativas de recuperação falharem ou se
você tiver substituído uma unidade de disco rígido do sistema corrompida. É preciso
que você já tenha usado o Backup para criar um conjunto de Recuperação
automatizada do sistema.
O que ele faz: a Recuperação automatizada do sistema restaura todas as
assinaturas de disco, volumes e partições nos discos necessários para iniciar o
computador. A Recuperação automatizada do sistema efetua uma instalação
simplificada do Windows e inicia automaticamente uma restauração usando a cópia
de backup criada pelo Assistente para recuperação automatizada do sistema.
Disponível em: Windows XP Professional. A Recuperação automatizada do
sistema não está disponível no Windows XP Home Edition.
Para obter mais informações, consulte Visão geral sobre a Recuperação
automatizada do sistema.
Recurso: CD de instalação do Windows
Quando usá-lo: quando você não puder iniciar o computador no Modo de
segurança, na Última configuração válida nem no Console de recuperação, e
não tiver a cópia de backup que deve ser usada com o recurso Recuperação
automatizada do sistema.
O que ele faz: reinstala o sistema operacional. Você precisará reinstalar os
aplicativos e restaurar os arquivos de dados a partir dos backups.
Disponível em: Todas as versões do Windows XP.

Usando soluções de problemas


As soluções de problemas ajudam a diagnosticar e solucionar problemas
técnicos que estejam ocorrendo com seu computador. Ao iniciar uma
solução de problemas, você deverá responder a uma série de perguntas
sobre o problema que estiver ocorrendo. Essas respostas ajudarão o
Windows a encontrar uma solução para o problema.
Há várias soluções de problemas diferentes, cada qual designada para
solucionar um tipo distinto de problema. Para obter uma lista completa
das soluções de problemas do Windows, clique em Tópicos
relacionados.
Para obter os melhores resultados para as soluções de problemas do
Windows, siga estas diretrizes:

• Oculte o painel de navegação do Centro de ajuda e suporte clicando em Alterar


modo de exibição na barra de ferramentas da Ajuda. Também é possível
redimensionar a janela arrastando suas bordas.
• Siga as etapas da solução de problemas com exatidão. Caso contrário, você poderá
perder informações essenciais e limitar a eficiência da solução de problemas.
• Algumas etapas da solução de problemas exigem que você reinicie seu computador
ou feche a janela. Se isso for necessário, anote (ou lembre-se) como você respondeu
cada pergunta na solução de problemas, para que possa voltar ao mesmo local
depois que seu computador for reiniciado ou que você reabrir a janela Solução de
problemas.

Visão geral sobre o Console de


recuperação
Se o modo de segurança e outras opções de inicialização não
funcionarem, você poderá considerar a utilização do Console de
recuperação. Esse método é recomendado somente se você for um
usuário avançado que pode usar comandos básicos para identificar e
localizar problemas com drivers e arquivos. Além disso, você deve ser
um administrador para usá-lo.
Com o Console de recuperação, você pode ativar e desativar serviços,
formatar unidades, ler e gravar dados em uma unidade local (incluindo
unidades formatadas para usar NFTS) e executar várias outras tarefas
administrativas. O Console de recuperação será especialmente útil se
você precisar reparar o sistema copiando um arquivo de um disquete ou
de um CD-ROM para a unidade de disco rígido ou se precisar
reconfigurar um serviço que está impedindo que o computador inicie
corretamente.
Há dois modos para iniciar o Console de recuperação:

• Se você não puder iniciar o computador, poderá executar o Console de recuperação


no CD de instalação.
• Como alternativa, você pode instalar o Console de recuperação no computador e
disponibilizá-lo se não conseguir reiniciar o Windows. Depois, você pode selecionar
a opção Console de recuperação na lista de sistemas operacionais disponíveis na
inicialização.

Após iniciar o Console de recuperação, você terá que escolher em que


instalação deseja fazer logon (se você possui um sistema de inicialização
dupla ou várias inicializações) e terá que fazer logon com a senha de
administrador.
Esse console fornece comandos que podem ser usados para executar
operações simples, como exibir uma pasta ou alternar para outra pasta,
e operações mais complexas, como corrigir o setor de inicialização. Você
pode acessar a Ajuda referente aos comandos no Console de
recuperação digitando help no seu prompt de comando.
Para obter informações sobre como iniciar e usar o Console de
recuperação, consulte Tópicos relacionados.
Se estiver usando o Console de recuperação, poderá obter ajuda sobre
os comandos disponíveis digitando help no prompt de comando.

Usando Regedit.exe
O Editor do Registro da Microsoft (regedit.exe) permite que você exiba,
procure e altere as configurações no Registro do seu sistema, que
contém informações sobre a execução do computador. Embora você
possa utilizar o Editor do Registro para inspecionar e modificar o
Registro, isso não é recomendável, pois a realização de alterações
incorretas pode danificar o sistema.
Talvez seja necessário usar o Editor do Registro, com a ajuda de um
profissional de suporte técnico, para ajustar certas configurações de
sistema.
O arquivo Regedit.exe é instalado automaticamente durante a
instalação e é armazenado na mesma pasta que o Windows.
Para iniciar o Regedit.exe

1. Clique em Iniciar e, em seguida, clique em Executar.


2. Digite Regedit e clique em OK.

Para testar uma configuração TCP/IP usando o comando ping

1. Para obter rapidamente a configuração TCP/IP de um computador, abra o


Prompt de comando e digite ipconfig. Na tela do comando ipconfig, assegure-se de
que o adaptador de rede para a configuração TCP/IP que você está testando não está
no estado Mídia desconectada.
2. No prompt de comando, faça o ping no endereço de auto-retorno digitando ping
127.0.0.1.
3. Faça o ping no endereço IP do computador.
4. Faça o ping no endereço IP do gateway padrão.

Se o comando ping falhar, verifique se o endereço IP do gateway


padrão está correto e se o gateway (roteador) está operacional.

5. Faça o ping no endereço IP de um host remoto (um host que esteja em uma sub-rede
diferente).

Se esse comando falhar, verifique se o endereço IP do host remoto


está correto, se o host remoto está operacional e se todos os
gateways (roteadores) entre este computador e o host remoto
estão operacionais.
6. Faça o ping no endereço IP do servidor DNS.

Se ele falhar, verifique se o endereço IP do servidor DNS está


correto, se o servidor DNS está operacional e se todos os
gateways (roteadores) entre este computador e o servidor DNS
estão operacionais.

Observações

• Para abrir o Prompt de comando, clique em Iniciar, aponte para Programas, para
Acessórios e clique em Prompt de comando.
• Se o comando ping não for localizado ou falhar, você pode usar o recurso
Visualizar eventos para verificar o log do sistema e procurar problemas relatados
pelo serviço Protocolo Internet (TCP/IP) ou pela instalação.
• Esse comando usa mensagens de solicitação e resposta de eco do protocolo ICMP.
As diretivas dos filtros de pacotes em roteadores, firewalls ou outros tipos de
gateways de segurança podem impedir o fluxo desse tráfego.
• O comando ipconfig é uma linha de comando equivalente ao comando winipcfg,
que está disponível no Windows Millennium Edition, no Windows 98 e no
Windows 95. O Windows XP não inclui um equivalente gráfico ao comando
winipcfg; no entanto, você pode obter a funcionalidade equivalente para exibição e

renovação de um endereço IP abrindo Conexões de rede, clicando com o botão


direito do mouse em uma conexão da rede, clicando em Status e, em seguida,
clicando na guia Suporte.

Se usado sem parâmetros, o comando ipconfig exibe o endereço


IP, a máscara da sub-rede e o gateway padrão para todos os
adaptadores.

• Para executar esse comando, abra o prompt de comando e digite ipconfig.


• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.

Para testar conexões TCP/IP usando os comandos ping e net view

1. Para testar a conectividade TCP/IP usando o comando ping, use a tela do comando
ipconfig para certificar-se de que o adaptador de rede não está no estado Mídia
desconectada.

2. Abra o Prompt de comando e faça o ping no host desejado usando seu


endereço IP.

Se o comando ping falhar e a mensagem Esgotado o tempo


limite do pedido for exibida, verifique se o endereço IP do host
está correto, se o host está operacional e se todos os gateways
(roteadores) entre o computador e o host estão operacionais.

3. Para testar a resolução de nomes de host usando esse comando, faça ping no host
desejado usando seu nome de host.

Se ele falhar e a mensagem Não é possível resolver o nome do


sistema de destino for exibida, verifique se o nome do host está
correto e se ele pode ser resolvido pelo seu servidor DNS.

4. Para testar a conectividade do TCP/IP usando o comando net view, abra o


Prompt de comando e digite net view\\nome_do_computador. Esse comando lista
os compartilhamentos de arquivo e impressão de um computador com o
Windows XP ao estabelecer uma conexão temporária. Se não houver nenhum
compartilhamento de arquivo ou impressão no computador especificado, o comando
net view exibirá a mensagem Não existem entradas na lista.

Se esse comando falhar e a mensagem Erro do sistema 53 for


exibida, verifique se o nome_do_computador está correto, se o
computador com o Windows XP está operacional e se todos os
gateways (roteadores) entre este computador e o computador
com o Windows XP estão operacionais.

Se ele falhar e a mensagem Erro do sistema 5. Acesso


negado. for exibida, verifique se você fez logon usando uma
conta com permissão para exibir os compartilhamentos do
computador remoto.

Para solucionar esse problema de conectividade, siga estes


procedimentos:

o Use o comando ping para fazer ping no nome_do_computador.

Se esse comando falhar e a mensagem Não é possível


resolver o nome do sistema de destino for exibida,
então o nome_do_computador não poderá ser resolvido para
o seu endereço IP

o Use o comando net view e o endereço IP do computador com o


Windows XP, conforme a seguir:

net view\\endereço_IP

Se esse comando obtiver êxito, o nome_do_computador


estará sendo resolvido para o endereço IP errado.
Se ele falhar e a mensagem Erro do sistema 53 for
exibida, talvez o computador remoto não esteja executando
o serviço Compartilhamento de arquivos e impressoras
para redes Microsoft.

Observações

• Para abrir o Prompt de comando, clique em Iniciar, aponte para Programas, para
Acessórios e clique em Prompt de comando.
• Se o comando ping não for localizado ou falhar, você pode usar o recurso
Visualizar eventos para verificar o log do sistema e procurar problemas relatados
pelo serviço Protocolo Internet (TCP/IP) ou pela instalação.
• Esse comando usa mensagens de solicitação e resposta de eco do protocolo ICMP.
As diretivas dos filtros de pacotes em roteadores, firewalls ou outros tipos de
gateways de segurança podem impedir o fluxo desse tráfego.
• Esse procedimento considera que você está usando somente o protocolo TCP/IP. Se
você estiver usando outros protocolos como, por exemplo, o protocolo de transporte
compatível com NWLink IPX/SPX/NetBIOS, talvez o comando net view funcione
corretamente mesmo quando houver problemas para resolver nomes e fazer
conexões com o TCP/IP. A tentativa de conexão net view é feita com todos os
protocolos instalados. Se a conexão net view com o TCP/IP falhar, será feita uma
tentativa de conexão net view usando o protocolo de transporte compatível com
NWLink IPX/SPX/NetBIOS.
• O comando ipconfig é uma linha de comando equivalente ao comando winipcfg,
que está disponível no Windows Millennium Edition, no Windows 98 e no
Windows 95. O Windows XP não inclui um equivalente gráfico ao comando
winipcfg; no entanto, você pode obter a funcionalidade equivalente para exibição e

renovação de um endereço IP abrindo Conexões de rede, clicando com o botão


direito do mouse em uma conexão da rede, clicando em Status e, em seguida,
clicando na guia Suporte.

Se usado sem parâmetros, o comando ipconfig exibe o endereço


IP, a máscara da sub-rede e o gateway padrão para todos os
adaptadores.

• Para executar esse comando, abra o prompt de comando e digite ipconfig.


• Para abrir Conexões de rede, clique em Iniciar, aponte para Configurações, clique
em Painel de controle e, em seguida, clique duas vezes em Conexões de rede.
• O protocolo IPX/SPX não está disponível no Windows XP 64-Bit Edition

Para obter ajuda sobre impressão

Se, para solucionar o seu problema de impressão, for necessário alterar


as configurações de impressora no Windows, é necessário que você
tenha a permissão Gerenciar impressoras, uma das várias permissões
de impressoras. A opção descrita neste procedimento estará disponível
apenas se as pastas estiverem configuradas para terem a aparência de
uma página da Web. Para obter mais informações, clique em Tópicos
relacionados.

1. Abra Impressoras e aparelhos de fax.


2. Certifique-se de que nenhuma impressora está selecionada, clicando em uma área
vazia de Impressoras e aparelhos de fax.
3. Em Consulte também, do lado esquerdo da janela, clique em Obter ajuda sobre
impressão.

O navegador da Internet será aberto e se conectará ao site de


Suporte Técnico. Se você tiver acesso dial-up à Internet e o seu
computador ainda não estiver on-line, a caixa de diálogo dial-up
será exibida.

4. Siga as instruções contidas no site de Suporte Técnico.

Observação

• Para abrir Impressoras e aparelhos de fax, clique em Iniciar, aponte para


Configurações, clique em Painel de controle e, em seguida, clique duas vezes em
Impressoras e aparelhos de fax.

Configurações que afetam a


impressão
Há três tipos de configurações que afetam a impressão: propriedades da
impressora, preferências de impressão e propriedades do servidor de
impressão. Clique em uma categoria para obter mais informações sobre
ela.

Propriedades da impressora
Nas propriedades da impressora, é possível definir as opções que afetam
a impressora e todos os documentos impressos. As opções disponíveis
irão variar dependendo da impressora, mas, para a maioria das
impressoras, elas incluem o seguinte:

• Carregar um novo driver de impressora e imprimir uma página de teste.


• Adicionar, excluir e configurar uma porta e ativar o pool de impressão.
• Agendar a disponibilidade da impressora e atribuir prioridades de impressão.
• Compartilhar uma impressora e instalar drivers adicionais.
• Atribuir permissões para uma impressora e apropriar-se de uma impressora.
• Definir a memória da impressora.
• Atribuir um formato de impressão a uma bandeja de impressora.
• Escolher os tipos de fontes.

Preferências de impressão
Na caixa de diálogo Preferências de impressão, é possível definir as
opções que afetam o modo como os documentos são impressos. As
opções disponíveis irão variar dependendo da impressora, mas, para a
maioria das impressoras, elas incluem o seguinte:

• Alterar o layout do texto em uma página escolhendo as opções de retrato ou


paisagem.
• Alterar o número de cópias impressas.
• Escolher a opção para imprimir na frente e no verso do papel.
• Selecionar a bandeja a ser utilizada na impressão, como a bandeja de alimentação
manual ou o alimentador de envelope.
• Escolher o material a ser impresso, que pode ser cartão, transparência, etiquetas etc.

Propriedades do servidor de impressão


Na caixa de diálogo Propriedades do servidor de impressão, é
possível definir as opções que afetam todas as impressoras instaladas
no servidor de impressão. Essas opções incluem:

• Atribuir formatos de impressão padrão a uma bandeja de impressora e criar


formatos personalizados que estarão disponíveis para todas as impressoras no
servidor.
• Adicionar, excluir e configurar portas no servidor de impressão.
• Adicionar, remover, atualizar e ver as propriedades dos drivers de impressora
instalados no servidor de impressão.
• Definir opções de notificação de impressão e spooler.

Usando a Verificação de
assinatura de arquivo
Quando você instala novos softwares no computador, os arquivos do
sistema e de driver de dispositivo às vezes são substituídos por versões
não assinadas ou incompatíveis, causando instabilidade no sistema. Os
arquivos de sistema e de driver de dispositivos fornecidos com o
Windows XP possuem uma assinatura digital da Microsoft, que indica
que são arquivos de sistema originais inalterados ou que foram
aprovados pela Microsoft para uso com o Windows. Com a Verificação
de assinatura digital, você pode identificar arquivos sem assinatura
no seu computador e exibir as seguintes informações sobre eles:

• O nome do arquivo
• O local do arquivo
• A data de modificação do arquivo
• O tipo de arquivo
• O número da versão do arquivo

Abra Verificação de assinatura de arquivo.

Observação

• Para iniciar a Verificação de assinatura de arquivo, clique em Iniciar, Executar,


digite sigverif e clique em OK.

Proteção de arquivo do
Windows
Nas versões do Windows anteriores ao Windows 2000, a instalação de
softwares além do sistema operacional pode fazer com que arquivos
compartilhados do sistema, como bibliotecas de vínculo dinâmico
(arquivos .dll) e arquivos executáveis (arquivos .exe) sejam substituídos.
Quando os arquivos do sistema são substituídos, o desempenho do
sistema torna-se imprevisível, os programas funcionam incorretamente
e o sistema operacional falha.
No Windows 2000 e no Windows XP, a Proteção de arquivo do
Windows evita a substituição de arquivos protegidos do sistema, como
os arquivos .sys, .dll, .ocx, .ttf, .fon e .exe. Essa opção é executada em
segundo plano e protege todos os arquivos incluídos durante a
instalação do Windows.
A Proteção de arquivo do Windows detecta as tentativas feitas por
outros programas de substituir ou mover um arquivo protegido do
sistema. Ela verifica a assinatura digital do arquivo para determinar se o
novo arquivo é a versão correta da Microsoft. Se o arquivo não for a
versão correta, a Proteção de arquivo do Windows substituirá o
arquivo a partir do backup armazenado na pasta Dllcache ou no CD do
Windows. Se o arquivo apropriado não for localizado, será solicitada sua
localização. A Proteção de arquivo do Windows também grava um
evento no log de eventos, indicando a tentativa de substituição do
arquivo.
Por padrão, a Proteção de arquivo do Windows está sempre ativada
e permite que os arquivos assinados digitalmente do Windows
substituam os arquivos existentes. Atualmente, os arquivos assinados
são distribuídos através de:

• Service Packs do Windows


• Distribuições de hotfix
• Atualizações do sistema operacional
• Atualização do Windows
• Gerenciador de dispositivos/Instalador de classes do Windows

Detectando e reparando erros


de disco
Você pode utilizar a ferramenta Verificação de erros para verificar se
há erros no sistema de arquivos e se existem setores defeituosos no seu
disco rígido.

1. Abra Meu computador e selecione o disco local a ser verificado.


2. No menu Arquivo, clique em Propriedades.
3. Na guia Ferramentas em Verificação de erros, clique em Verificar agora.
4. Em Opções de verificação de disco, marque a caixa de seleção Procurar setores
defeituosos e tentar recuperá-los.

Observações

• Para abrir Meu computador, clique duas vezes no ícone Meu computador na área
de trabalho.
• Todos os arquivos devem estar fechados para que esse processo seja executado. Se
o volume estiver em uso, será exibida uma caixa de mensagem solicitando que você
indique se deseja ou não reagendar a verificação do disco para a próxima vez que
reiniciar o sistema. Então, quando reiniciar o sistema, a verificação de disco será
executada. O volume não estará disponível para executar outras tarefas durante a
execução desse processo.
• Se o volume estiver formatado como NTFS, o Windows registrará todas as
transações de arquivos, substituirá agrupamentos defeituosos e armazenará cópias
das informações-chave de todos os arquivos no volume NTFS.

Usando Informações do sistema


O recurso Informações do sistema coleta e exibe as informações de
configuração do seu sistema. Os técnicos de suporte irão necessitar de
informações específicas sobre seu computador para que possam
resolver o problema do sistema. Você pode usar Informações do
sistema para localizar rapidamente os dados necessários.

Abra Informações do sistema.

Observações

• Para abrir Informações do sistema, clique em Iniciar e, em seguida, clique em


Executar. Na caixa Abrir, digite msinfo32.exe.

Usando o Windows Update


Talvez seja necessário ter feito logon como administrador ou como
participante do grupo Administradores para realizar algumas tarefas.
O Windows Update é a extensão on-line do Windows que ajuda você a
manter o computador atualizado. Use o Windows Update para escolher
atualizações para o hardware, os softwares e o sistema operacional do
computador. Novo conteúdo é adicionado regularmente ao site do
Windows Update na Web. Desta forma, você estará sempre obtendo as
atualizações e correções mais recentes para proteger seu computador e
mantê-lo funcionando corretamente. O Windows Update examina o
computador e fornece uma seleção de atualizações personalizada que
se aplica somente ao software e hardware no seu computador.
Para localizar as atualizações disponíveis

1. Abra o Windows Update no centro de ajuda e suporte.


2. Na home page do Windows Update, clique em Procurar atualizações disponíveis.

Observações

• Para abrir o Windows Update, clique em Iniciar, clique em Ajuda e suporte e, em


seguida, clique em Windows Update.
• Quando você visitar o site do Windows Update na Web pela primeira vez, clique
em Sim ao ser solicitado a instalar qualquer software ou controle necessário.
• Para usar o Windows Update, é necessário estabelecer uma conexão com a Internet.

Noções básicas sobre a


Restauração do sistema
A Restauração do sistema executa as seguintes tarefas:

Restaura o computador ao seu estado anterior


A Restauração do sistema rastreia automaticamente as alterações no
computador o tempo todo e em intervalos específicos, criando pontos de
restauração antes que as alterações ocorram. Os pontos de restauração
são estados armazenados de seu computador.
Você também pode criá-los manualmente para registrar o estado e as
configurações do computador antes de fazer alterações nele. Isso
permite que você restaure o computador a um estado anterior,
escolhendo um ponto de restauração em uma data ou horário anterior à
alteração.
Por exemplo, se excluir acidentalmente arquivos de programa
monitorados (como arquivos com extensões de nome de arquivo .exe ou
.dll), ou os arquivos de programa monitorados forem corrompidos, você
poderá restaurar o computador a um estado anterior às alterações.
Por padrão, a Restauração do sistema monitora e restaura todas as
unidades e partições do computador. Ela também monitora todas as
instalações de aplicativos ou de drivers que os usuários realizam através
de mecanismos de entrega como CD-ROM, disquetes, Systems
Management Server (SMS) ou IntelliMirror.
Em alguns casos raros, durante o processo de recuperação, a
Restauração do sistema recupera uma pasta com o mesmo nome da
pasta existente. Para evitar a substituição do arquivo existente, a
Restauração do sistema renomeará a pasta adicionando um sufixo
numérico ao nome.

Restaura o computador sem perder os arquivos pessoais


A Restauração do sistema não ocasionará a perda da senha ou dos
arquivos pessoais. Itens como documentos, mensagens de email,
histórico de navegação e a última senha especificada são salvos quando
você volta para um estado anterior com a Restauração do sistema.
Essa restauração protege seus arquivos pessoais não restaurando os
arquivos da pasta Meus documentos. Ela também não restaura
arquivos com extensões comuns de nome de arquivo de dados, como
.doc ou .xls. Se você não tiver certeza de que seus arquivos pessoais
usam essas extensões, e não desejar que os arquivos de dados sejam
afetados pela Restauração do sistema, salve-os na pasta Meus
documentos.
Se um programa foi instalado depois da criação do ponto de restauração
que você estiver restaurando, esse programa poderá ser desinstalado
como parte do processo de restauração. Os arquivos de dados criados
com o programa não são perdidos. Entretanto, para abri-los novamente,
reinstale o programa associado.

Armazena pontos de restauração de uma a três semanas


O número real de pontos de restauração salvos dependerá das
atividades que vêm sendo desenvolvidas no computador, do tamanho
do disco rígido (ou da partição que contém a pasta Windows XP
Professional) e da quantidade de espaço alocado no computador para
armazenar informações da Restauração do sistema. Consulte Para
alterar as configurações de restauração do sistema.

Localiza datas associadas a pontos de restauração


Ao executar a Restauração do sistema, será exibido um calendário
para ajudá-lo a localizar as datas associadas aos pontos de restauração.
Se você não usar o computador todos os dias, provavelmente alguns
dias não apresentarão pontos de restauração. Se você usa o computador
com freqüência, talvez haja pontos de restauração praticamente todos
os dias e alguns dias poderão apresentar vários pontos de restauração.

Assegura que todas as restaurações são reversíveis


Se você não ficar satisfeito com o estado do computador após restaurá-
lo, poderá desfazer a restauração ou selecionar outro ponto de
restauração. Todas as restaurações bem-sucedidas são reversíveis.
Todas as restaurações mal sucedidas são automaticamente revertidas
pela Restauração do sistema.

Fornece vários tipos de pontos de restauração


A lista a seguir descreve cada tipo de ponto de restauração e o modo
como a Restauração do sistema funciona em cada um deles.

Pontos de verificação iniciais do sistema


Esse ponto de restauração é criado na primeira vez em que você iniciar
o seu computador depois de atualizá-lo para o Windows XP Professional
ou quando um novo computador é iniciado pela primeira vez. A seleção
desse ponto de restauração reverterá o Windows XP Professional e os
programas ao estado em que se encontravam naquele momento
específico. Os arquivos de dados com extensões (como .doc, .htm, .xls
etc.) e todos os arquivos da pasta Meus documentos não serão
restaurados.
Se a Restauração do sistema precisar remover todos os pontos de
restauração antigos para criar espaço para as novas alterações, será
criado um novo ponto de restauração e a criação dos pontos de
restauração será reiniciada a partir desse momento.

Pontos de verificação do sistema


A Restauração do sistema cria pontos de restauração regularmente
mesmo que você não tenha feito alterações no sistema. Ela os cria
automaticamente:

• a cada 24 horas contadas no calendário

ou
• a cada 24 horas a partir do momento em que o seu computador é ligado

Se o computador estiver desligado por mais de 24 horas, a


Restauração do sistema criará um ponto de restauração na próxima
vez em que você iniciá-lo. O computador precisa estar ocioso por alguns
minutos para que a Restauração do sistema crie um ponto de
restauração programado.
A seleção desse ponto de restauração reverterá o Windows XP
Professional e os programas ao estado em que se encontravam naquele
momento específico. Os arquivos de dados com extensões (como
.doc, .htm, .xls etc.) e todos os arquivos da pasta Meus documentos
não serão restaurados.

Pontos de restauração de instalação de programa


Quando você instala um programa usando os instaladores mais
modernos como o InstallShield e o Windows XP Professional Installer, a
Restauração do sistema cria um ponto de restauração. Use esses
pontos de restauração para rastrear as alterações feitas no sistema ou
para restaurar o computador ao estado em que se encontrava antes da
instalação do programa.
A seleção desse ponto de restauração removerá os arquivos instalados e
as configurações do Registro, e restaurará os programas e os arquivos
de sistema alterados pela instalação. Os arquivos de dados com
extensões (como .doc, .htm, .xls etc.) e todos os arquivos da pasta
Meus documentos não serão restaurados.
Para reverter as alterações feitas por um programa que não usa um dos
instaladores especificados, selecione o ponto de restauração mais
recente que seja anterior à instalação do programa.

Pontos de restauração de atualização automática do Windows XP


Professional

Pontos de restauração criados manualmente


Você pode criar manualmente seus próprios pontos de restauração no
Assistente para restauração do sistema. Quando um ponto de
restauração criado estiver listado na tela Selecione um ponto de
restauração, ele incluirá o nome atribuído antecedido pelo dia, a data e
a hora em que foi criado. Você pode criar um ponto de restauração
quando aprovar o funcionamento do computador ou antes de fazer
alterações nele, como instalar programas, que podem alterar o seu
funcionamento.

Pontos de restauração da operação de recuperação


Sempre que executar uma restauração, isso significará uma alteração
no seu computador. A Restauração do sistema criará pontos de
restauração da operação de recuperação para rastreamento da
alteração e da restauração. Você pode selecionar esses pontos de
restauração na tela Selecione um ponto de restauração do
Assistente para restauração do sistema para desfazer a
restauração.

Pontos de restauração do driver de dispositivo não assinado


A Restauração do sistema criará um ponto de restauração ao detectar
que você está instalando no computador um driver não certificado ou
não assinado pelos laboratórios de qualidade de hardware para Windows
da Microsoft (WHQL). Se a instalação do driver fizer alterações
indesejáveis no seu computador, você poderá selecionar esses pontos
de restauração na tela Selecione um ponto de restauração do
Assistente para restauração do sistema para desfazer as alterações
e restaurar o computador ao estado anterior à instalação do driver.

Pontos de recuperação de utilitário de backup da Microsoft


Quando você faz uma recuperação usando o utilitário de backup, a
Restauração do sistema cria imediatamente um ponto de restauração
antes do início do processo. Se a recuperação colocar seu computador
em um estado insatisfatório, você poderá selecionar esses pontos de
restauração na tela Selecione um ponto de restauração do
Assistente para restauração do sistema para desfazer as alterações
e restaurar o computador ao estado anterior à execução da
recuperação.

Observações

• Se você reverter para um ponto de restauração anterior à instalação de um


programa, ele não funcionará após a restauração. Para usar o programa novamente,
você deverá reinstalá-lo.
• A Restauração do sistema não substitui o processo de desinstalação de um
programa. Para remover completamente os arquivos instalados por um programa,
remova o programa usando a opção Adicionar ou remover programas no Painel
de controle ou o próprio desinstalador do programa. Para abrir Adicionar ou
remover programas, clique em Iniciar, aponte para Configurações, clique em
Painel de controle e, em seguida, clique duas vezes em Adicionar ou remover
programas.
• A Restauração do sistema não monitora ou restaura o conteúdo de pastas
redirecionadas ou configurações associadas a perfis de usuários móveis.
• Ela monitora somente as unidades e partições configuradas para monitoramento,
não as unidades ou partições redirecionadas ou excluídas a partir de seu
monitoramento.
• Se você criptografou os arquivos de programa (como arquivos com extensões de
nome de arquivo .exe ou .dll), é possível garantir que eles nunca poderão ser
restaurados para um estado decriptografado. Para fazê-lo, desative a Restauração
do sistema antes de criptografar os seus arquivos ou pastas, e ative essa opção
novamente depois da criptografia. Ou, se você já tiver criptografado os arquivos ou
pastas, desative e ative a Restauração do sistema novamente. Ao desativar essa
opção, você excluirá todos os pontos de restauração. Esses pontos criados depois da
ativação da Restauração do sistema não incluirão as ocasiões em que os arquivos
foram decriptografados. Normalmente, você só criptografa arquivos de dados, que
não são afetados pela restauração do sistema.

Usando o Assistente para


restauração do sistema
O Assistente para restauração do sistema o guiará pelas etapas das
tarefas na restauração do sistema.
Quando você instalar o assistente para restaurar o computador a um
estado anterior, ele exibirá as seguintes telas:

Bem-vindo à Restauração do sistema


Esta tela oferece a opção para restaurar seu computador para um
estado ou horário anterior.

Selecionar um Ponto de restauração


Esta tela permite escolher uma data do calendário e selecionar um
ponto de restauração para restaurar o estado anterior do computador.

Confirmar seleção do Ponto de restauração


Esta tela permite que você mude de idéia em relação ao ponto de
restauração selecionado ou à restauração, além de salvar todos os
arquivos e fechar todos os programas antes de iniciar a restauração.
Depois de confirmar a seleção, o processo de restauração é iniciado, o
sistema é reinicializado e será exibida uma tela de logon do usuário.

Restauração concluída
Esta tela indica que a restauração teve êxito. Se a restauração falhar, a
tela Restauração incompleta será exibida e nenhuma alteração será
feita em seu computador

You might also like