Como configurar o Windows 11 sem ter que criar uma conta Microsoft ou login no e-mail
windows 11 , tecnologia , computadores , sistema operativo , sistema operacional , configurar , windows 12
We write about tech, science and design!
facebook.com/jomirifeMedia •
twitter.com/jomirife •
youtube.com/jomirife •
instagram.com/jomirife
Como configurar o Windows 11 sem ter que criar uma conta Microsoft ou login no e-mail
windows 11 , tecnologia , computadores , sistema operativo , sistema operacional , configurar , windows 12
Instalando o Windows 11 versão 23H2
windows 10 , windows 11 , windows 11 pro , windows 11 home , sistema operativo , windows update , windows 11 update , windows 12 , atualizar
Desativar as animações para usar menos memória – smartphone Android 12
engenharia informática, segurança informática, tecnologia, computação, licenciatura em informática, ciber segurança, design de interação, configurar, android 12, sistema operativo, dispositivo móvel, telemóvel, smartphone, tutorial, helpdesk, suporte técnico, ajuda, sistema operacional móvel, android api 31, resolver problema, reparar, desativar animações, mais memória, usar menos memória, desativar
Como formatar um smartphone ou tablet com o sistema operativo Android, todas as versões existentes do sistema operativo. Como cada versão tem um menu ou opções diferentes, abaixo está um tutorial para cada um das versões. Procure a versão que precise e veja o vídeo.
Poderá necessitar de repor o sistema operativo caso o seu dispositivo móvel esteja infetado com malware, spyware ou vírus, e necessita de limpar completamente o smartphone para remover todos esses problemas, ou também poderá ter muitas aplicações instaladas e assim faz uma limpeza completa e remove todas as aplicações que instalou ao longo dos anos. Caso o seu smartphone esteja lento e tem dificuldades em utilizar, poderá fazer uma reinstalação do sistema porque isso irá limpar todas as apps e ficheiros temporários que tão a fazer com que o sistema esteja lento. Mas também deverá fazer uma limpeza dos dados do smartphone caso queira vender o seu telemóvel, desta forma irá limpar toda a informação pessoas inserida nas aplicações instaladas, fotografias pessoais, e documentos que tem no armazenamento do smartphone, garantindo a sua privacidade ao vender o equipamento.
Android 12 – API de nível 31
Android 11 – API de nível 30
Android 10 – API de nível 29
Android 9 – Pie
Android 8 – Oreo
Android 7 – Nougat
Android 6 – Marshmallow
Android 5 – Lollipop
Android 4 – Jelly Bean / KitKat
Android 3 – Honeycomb
Android 2 – Eclair, Froyo, Gingerbread
Android 1 – Cupcake, Donut
Mensagem que computador não suporta a atualização para o Windows 11 😭
A mensagem do windows update informa que “Este PC não está atualmente a cumprir todos os requisitos de sistema para o Windows 11”. Isto poderá criar uma imensidão de lixo eletrónico nos próximos anos como nunca antes visto na história da evolução da tecnologia e hardware.
Android 12 (API 31) é a nova versão do sistema operativo móvel Android desenvolvido pela Google, sucessor do sistema Android 11. Este sistema é direcionado para plataformas de dispositivos móveis, utilizando a gestão de pacotes APK, funciona através de um kernel Linux e com a interface gráfica Material Design ou Material You.
Formatar o smartphone Android 12 https://youtu.be/opeAAz_3UOc
Mudar o idioma/língua https://youtu.be/NQJUpBmKnFo
Ativar o corretor ortográfico https://youtu.be/XwAJyAw-vE4
Alterar a data, hora e fuso horário https://youtu.be/d_aBZR65bTc
Ativar bloqueio de ecrã com padrão ou PIN https://youtu.be/0WtIpS7GYv8
Ativar o modo escuro https://youtu.be/DdU1IKG49ME
Alterar o tempo de bloqueio do ecrã https://youtu.be/RcE7X7vmVrg
Alterar o tamanho de letra e textos https://youtu.be/Fa16sByxXns
Alterar o tamanho da visualização https://youtu.be/b9h9Y4psVYg
Ativar o relógio na proteção de ecrã https://youtu.be/IoJKGSPNDWw
Desativar as animações do sistema https://youtu.be/VYh-9O-vITg
Utilizar o botão de ligar para terminar chamadas https://youtu.be/pnl5cAemxqs
Ajustar o equilíbrio do áudio estéreo https://youtu.be/bLqUHgcoRL8
Configurar a voz sintetizada https://youtu.be/FFI0dT_Uc-4
Mostrar a percentagem de bateria https://youtu.be/JoaXfnQ0wFM
Ativar o modo de poupança de bateria https://youtu.be/WOPaVIs0hPo
Alterar o toque do telemóvel https://youtu.be/L0DGi_aivn0
Desativar os sons do teclado https://youtu.be/a_riHcP7_SI
Alterar o som de alarme https://youtu.be/9pQ3Ap2C9Wc
Ativar/desativar/configurar a vibração https://youtu.be/Z5OySoSqgqk
Desativar o acesso à câmara e microfone https://youtu.be/TftCN7e6-JY
Desativar a localização pelas apps https://youtu.be/Dx5zddiKBgk
Ativar o botão para a ligar Urgência SOS https://youtu.be/_Ns9cVzwZr8
Alerta de emergência de ataques e desastres naturais https://youtu.be/aZwYOhf7g64
Procurar atualizações do sistema https://youtu.be/6GlAbsBtips
Ativar o modo de avião https://youtu.be/M-It6-GNV_8
Ativar/desativar a ligação bluetooth https://youtu.be/NQiF561AdC4
Sincronizar um dispositivo bluetooth https://youtu.be/jsJ4yXsGEfk
Desligar os dados móveis de internet https://youtu.be/UQuWEpJxzT0
Fechar todas as aplicações https://youtu.be/mt7PKEowg5w
Adicionar widgets no ecrã https://youtu.be/LYz9_9UrnWI
Adicionar o relógio no ecrã principal https://youtu.be/8OQp3wL5HGQ
Adicionar o calendário de agendamentos no ecrã https://youtu.be/oJhF8kyH0W4
Mudar o idioma/língua para Português https://youtu.be/O1B-m5JgnhQ
Remover idiomas https://youtu.be/jOSTx2TM00M
Adicionar apps e grupos de apps no ecrã https://youtu.be/huQpaZbJkQ8
Remover/desinstalar uma aplicação https://youtu.be/Qw3e45gNZKc
Esta versão do sistema operacional do Google Android traz novos recursos para os utilizadores/usuários, tornando a experiência de uso mais pessoal, intuitiva e personalizável. A nova versão também traz mudanças significativas referentes a privacidade do utilizador, sendo possível aceder às permissões das aplicações, impedir o uso da localização do GPS, e ser notificado assim que uma aplicação utilizar a câmara ou microfone.
O Design Material You é uma interface que se adapta ao estilo do utilizador, seja ele qual for, tornando-se acessível para todas as necessidades e adaptável para cada tela onde está a ser utilizado. Os elementos do sistema podem trocar de cor de acordo com o seu papel de parede, usando tons complementares. Além disso, os controles rápidos estão maiores e mais personalizáveis, oferecendo assi ao utilizador uma interação mais intuitiva e rápida.
Smartphones compatíveis:
Samsung Galaxy S21 / M22 / M32 / A52 / M21 / A22 / A32 / A72 / M51 / Z Fold3 5G / Flip3
Realme C25Y / 8i / C21 / C11 / C25 / X7 Max / Q3 Pro / GT / Narzo 30 5G
Oppo Reno 6 Pro 5G / A16 / K9 / A53 / A95 / A94 / A35 / Reno5 / A54 / A74 / Find X3 / F19 / A53
Xiaomi 11T Pro Ultra / Redmi 10 Prime / Pad 5 Pro / Poco F3 GT / Redmi Note 10T 5G / Poco M3 Pro 5G / Redmi K40 Gaming / Mi 11X Pro / Redmi K40 Pro
ZTE nubia Red Magic 6s Pro / Axon 30 5G / Blade V30 Vita / nubia Z30 Pro / S30 Pro
Huawei nova 8 / P50 Pro / Mate 40 4G / Y9a / Enjoy 20 Plus 5G
OnePlus Nord 2 5G / 9R
Asus ROG Phone 5s Pro / Zenfone 8
Google Pixel 5a 5G / 4 XL / 3 XL / 3a
Vivo iQOO 7 Legend / Z5 / X70 /
Nokia X20 / G50 / XR20
Requisitos mínimos de sistema operativo Microsoft Windows 11
Processador
1 gigahertz (GHz) com 2 núcleos em de 64 bits ou Sistema num chip (SoC)
Memória
4 GB de RAM
Armazenamento
64 GB
Firmware
UEFI, Secure Boot capable
TPM
Trusted Platform Module (TPM) versão 2.0
Placa de vídeo
Compatível com DirectX 12 ou posterior com driver WDDM 2.0
Ecrã
9" diagonalmente, 8 bits por canal de cor
Ativação
Requer conectividade com a Internet e uma conta da Microsoft para concluir a configuração do dispositivo no primeiro uso.
A disquete original do sistema operativo MS-DOS 6.0 de março de 1993 e Windows 3.11 de novembro de 1993. Para fazer um retro PC com sistemas operativos muito antigos e peças apropriadas da época.
Como fazer uma auditoria completa de segurança de um sistema Linux, macOS, BSD, Solaris ou Unix, com a ferramenta Lynis, para identificar vulnerabilidades, problemas de segurança, configurações erradas ou serviços desprotegidos, e poder resolver os problemas para endurecer e proteger o sistema contra ataques de ciber criminosos pela Internet
O programa Lynis irá fazer um scan detalhado do sistema, e todas as suas defesas de segurança para detectar problemas ou vulnerabilidades que possam existir e comprometer o acesso aos sistema e dados. Os resultados da varredura serão apresentados para várias categorias e serviços a correr, indicando se tudo está bom, instalado, mal configurado, vulnerável, e sugestões que pode efetuar para resolver o problema, configurar ou ativar o serviço.
É muito importante que um administrador de rede e de um sistema ou servidor, faça uma auditoria profissional ao sistema, para melhorar a segurança do sistema ou servidor, e garantir que o sistema não está comprometido ou vulnerável a ataques, não tenha serviços vulneráveis a acessos não autorizados, e que esteja apto a bloquear ataques de ciber criminosos através da internet ou da rede local (LAN), de forma a prevenir que o sistema sofre falhas ou que seja vítima de roubo de dados e informação armazenada.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como utilizar a ferramenta John the Ripper para quebrar ou recuperar as passwords de utilizadores de um sistema Linux. O programa irá utilizar um dicionário predefinido para comparar todas as hashes das palavras-passe das contas dos utilizadores e assim descobrir as senhas secretas dos utilizadores. Este processo pode ser rápido, demorar horas, ou dias, depende da complexidade das passwords que necessitam ser quebradas, por isso é que deve utilizar uma frase-chave (passphrase) em vez de uma palavra chave (password) com letras, números e símbolos, para tornar este processo difícil ou impossível para os ciber criminosos. Como poderá ver no tutorial, irei utilizar o ficheiro passwd e shadow de um sistema Linux, e numa questão de segundos irei descobrir as passwords de 5 utilizadores.
John the Ripper é uma ferramenta de código aberto para auditoria e recuperação de senhas para sistemas operativos. O programa oferece suporte a centenas de tipos de hash e criptografia, incluindo para: senhas de utilizadores de sistemas Linux, BSD, Solaris, AIX, QNX, macOS, Windows, também para aplicativos da web como o WordPress, groupware, bases de dados SQL, LDAP, e também capturar tráfego de rede WiFi WPA-PSK, chaves privadas criptografadas SSH, GnuPG, carteiras de criptomoedas. O processo também poder ser aplicado a arquivos ZIP, RAR, 7z, ou documentos PDF e Microsoft Office, e muitos outros.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como utilizar esteganografia para esconder e encriptar ficheiros dentro de ficheiros. Utilizando a ferramenta Steghide para encriptar e ocultar um ficheiro de texto (odt, docx, word) dentro de uma imagem ou fotografia (jpg, jpeg, png). Ocultando assim um ficheiro protegido por uma palavra-passe dentro de outros ficheiros, que só você sabe que existe, para proteger e impedir que alguém consiga ler o documento mesmo que roube o ficheiro da imagem. Este processo funciona que qualquer tipo de ficheiros: documento, fotografia, imagem, vídeo, áudio, aplicações, etc., por isso poderá esconder um ficheiro encriptado dentro de qualquer outro ficheiros, mantendo uma aparência e funcionamento normal. Para realizar este processo, o utilizador necessita de ter os dois ficheiros no computador, escolher o ficheiro que quer ocultar e uma palavra-passe/password para o acesso, e o ficheiro que quer que sirva de contentor e que poderá ser executado normalmente. O Steghide irá permitir também reverter o processo, para extrair o ficheiro escondido e encriptado, para voltar a ter acesso aos dados ocultados.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como usar a ferramenta “Nmap, the network mapper” para fazer um scan ao sistema e mapear a rede, para detetar as portas abertas no sistema, identificando ameaças e vulnerabilidades que possam existir no sistema e comprometer a segurança dos dados e acesso não autorizado ao sistema. O administrador da rede e do sistema pode usar o Nmap para monitorar hosts e gerir os agendamentos de atualização e patches de serviços, problemas com a versão do sistema instalado, e detetar serviços, filtros de packets, e firewalls, que estejam a ser executados no sistema. Identificando as várias vulnerabilidades que possam existir no sistema, o administrador pode tomar precauções para interromper ou bloquear possíveis ameaças ao sistema e melhorar a ciber segurança do sistema, computador ou servidor.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8
Como gerir
os acessos de utilizadores em um sistema Linux através dos comandos no
terminal/consola para controlo de acesso do sistema. Como criar novos
utilizadores, com uma palavra-passe e as informações pessoais sobre cada
utilizador. Verificar que o utilizador foi criado com sucesso e tem o respetivo
diretório criado e está adicionado no ficheiro passswd e shadow. Criar grupos e
adicionar os utilizadores a um grupo para que estes possa ter acessos especiais
de grupos ao qual o grupo tem acesso. Administrar e alterar as permissões dos
utilizadores, diretórios e ficheiros, através de permissões simbólicas e
absolutas, utilizando o comando chmod para adicionar ou retirar permissões de
utilizadores, grupos e outros.
Conteúdos relacionados
Tutoriais e Análises de Distros Linux https://bit.ly/3odVU6G (playlist)
Gerir acessos em um sistema Linux https://youtu.be/qAhnKeGHrU8
Auditoria de segurança de um sistema Linux https://youtu.be/_BptRN_yXlk
Quebrar senhas de utilizadores https://youtu.be/3-mnx-MMmF4
Esteganografia para esconder ficheiros https://youtu.be/mKltEI8wVFc
Verificar portas abertas no sistema https://youtu.be/JZX1c_J7BU8