Ferragens  
 
Rede de conhecimento computador >> Ferragens >> Computadores Desktop >> Content
Como posso descobrir o que outras pessoas estão fazendo no meu computador quando não estou em casa?
Janelas:

1. Visualizador de eventos :Abra o Visualizador de Eventos (digite "visualizador de eventos" na barra de pesquisa). Vá para "Logs do Windows"> "Segurança". Verifique se há eventos suspeitos, como tentativas malsucedidas de logon ou alterações nas configurações do sistema.

2. Gerenciador de Tarefas :Pressione Ctrl + Shift + Esc para abrir o Gerenciador de Tarefas. Vá para a guia "Usuários" e verifique se há contas de usuários ou processos desconhecidos em execução.

3. Programas instalados :Vá para Painel de Controle> Programas> Programas e Recursos. Verifique se há programas desconhecidos ou instalados recentemente.

4. Programas de inicialização :Vá para o Gerenciador de Tarefas, clique na guia "Inicializar" e verifique se há programas suspeitos configurados para serem executados na inicialização.

macOS:

1. Registros do console :abra o aplicativo Console (na pasta Utilitários). Verifique o arquivo system.log em busca de entradas incomuns ou suspeitas.

2. Monitor de atividades :Abra o Activity Monitor (digite "activity monitor" na pesquisa do Spotlight). Verifique se há processos desconhecidos ou com muitos recursos.

3. Aplicativos instalados :Vá para a pasta Aplicativos e verifique se há aplicativos desconhecidos.

4. Itens de login :Vá para Preferências do Sistema> Usuários e Grupos> Itens de Login. Verifique se há itens suspeitos configurados para serem abertos no login.

Geral:
1. Registros do roteador :se o seu roteador tiver um recurso de registro integrado, verifique se há endereços IP suspeitos ou atividades incomuns.

2. Software de segurança :se você tiver antivírus ou software de segurança instalado, verifique seus registros em busca de atividades ou alertas suspeitos.

3. Rede Wi-Fi :certifique-se de que sua rede Wi-Fi esteja protegida por senha e não seja facilmente acessível a pessoas de fora.

4. Área de Trabalho Remota :desative os recursos de área de trabalho remota ou de acesso remoto se não os estiver usando.

5. Capa da webcam :considere usar uma capa física para webcam para bloquear o acesso não autorizado à webcam.

6. Senhas fortes :use senhas fortes e exclusivas para seu computador, Wi-Fi e outras contas.

Anterior :

Próximo :
  Os artigos relacionados
·Como Tira Computadores 
·Aulas de informática para alunos 
·Especificações do PC eMachines T2895 
·Como atualizar a fonte de alimentação em um Dell Insp…
·Comparar 6077 Vs . 6157 Computadores Desktop Hp 
·HP 9150F Especificações 
·Como atualizar o Dell Dimension 4400 
·Especificações para um eMachines T2742 
·Como instalar um computador Emachine 
·Como construir um computador para $ 1.000 
  Artigos em destaque
·Como obter um Disk Mini Into the PC 
·HP dc7600 Especificações 
·O que é um Supermulti Drive 
·Como digitalizar e enviar e-mails Pictures From My Scan…
·Como testar a memória DDR 
·O servidor web HTTP mantém informações do cliente? 
·Como inicializar um Laptop Externamente 
·Dell 4700 Overclocking 
·Quem faz o mais rápido Film Scanner 
·Como construir um PC e as peças necessárias 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados