mÓdulo teÓrico
TRANSCRIPT
MÓDULO TEÓRICO
INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso2
MÓDULO TEÓRICO
AULA 01
INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10
[email protected] - Facebook: Jorge Alonso - Instagram - @profjorgealonso - www.jorgealonso.com.br - (21) 964991447
ALTERNANDO ENTRE JANELAS
– ALT + TAB
Alterna entre janelas exibindo caixa de diálogo.
– ALT + ESC
Alterna entre janelas sem exibir caixa de diálogo.
– CTRL + F6
Alterna entre janelas do mesmo programa.
– TECLA DO WINDOWS + TAB
Alterna entre janelas ativando o recurso Flip 3D.
4
BARRA DE TAREFAS
• Botão Iniciar
• Pesquisar
• Botões de Inicialização Rápida
• Área de Notificação
• Visão de tarefas
5
MICROSOFT STORE (LOJA)
• Botão Iniciar
• Pesquisar
• Botões de Inicialização Rápida
• Área de Notificação
• Visão de tarefas
6
VISÃO DE TAREFAS
•
7
CENTRAL DE AÇÕES
Apresenta a lista das últimas ações
executadas pelo sistema operacional
Atalho: Windows + A
8
MENU INICIAR
9
• Nome de usuário
• Documentos
• Imagens
• Músicas
• Jogos
Considerada pasta
padrão do sistema
MENU INICIAR
Formas de acesso:
CTRL + ESC
Clique Simples
Tecla do Windows (Winkey)
10
JANELA COMPUTADOR
Gerenciador de unidades de disco;
Apresenta as partições do disco rígido, as unidades de
CD/DVD e as unidades de disco removível;
OBS: Não é possível criar uma pasta na janela
Computador
11
JANELA COMPUTADOR
• Gerenciador de unidades de disco;
• Apresenta as partições do disco rígido, as unidades
de CD/DVD e as unidades de disco removível;
• OBS: Não é possível criar uma pasta na janela
Computador
12
13
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
14
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
15
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
16
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
17
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
18
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
19
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
20
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
21
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
22
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
23
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
24
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
25
EXTENSÃO DE ARQUIVOS
• .mp3
• .wma
• .wav
• .mp4
• .avi
• .wmv
• .flv
• .mov
• .mpg
• .jpeg
• .gif
• .png
• .bmp
• .exe → Executável
26
ÁUDIO
VÍDEO
IMAGENS
ARQUIVOSEXECUTÁVEIS
Bloco de notas → NOTEPAD.EXE
Paint Brush → MSPAINT.EXE
Wordpad → WORDPAD.EXE
Internet Explorer → IEXPLORE.EXE
Calculadora → CALC.EXE
Prompt de Comandos → CMD.EXE
27
BOTÃO DESLIGAR
Ao clicar no botão desligar
serão exibidas as seguintes opções:
28
BOTÃO DESLIGAR
Desligar → O computador será desligado;
Reiniciar → Desliga e liga o computador
automaticamente;
Suspender → Mantém o computador em estado de
baixa energia (stand by).
29
HIBERNAR
DESLIGA o computador, fechando os programas. Ao
ligar o computador novamente, os programas
fechados anteriormente serão abertos
automaticamente.
30
ACESSÓRIOS
Também são chamados de Utilitários.
31
WINDOWS EXPLORER
• Gerenciador de Arquivos e pastas do Windows
• Formas de Acesso:
– Tecla do Windows + E;
– Botão Iniciar → Todos os programas →
Acessórios → Windows Explorer;
– Botão direito sobre uma pasta → Abrir;
– Botão Windows Explorer na Barra de Inicialização
Rápida.
32
WINDOWS EXPLORER
Gerenciador de Arquivos e pastas do Windows
Formas de Acesso:
– Tecla do Windows + E;
– Botão Iniciar → Todos os programas →
Acessórios → Windows Explorer;
– Botão direito sobre uma pasta → Abrir;
– Botão Windows Explorer na Barra de Inicialização
Rápida.
33
BOTÕES DE CONTROLE
Minimizar
O atalho Tecla do Windows + D permite minimizar
todas as janelas ativas da desktop.
Maximizar
Restaurar
Fechar
34
WINDOWS + SETA PARA CIMA
ALT + F4
WINDOWS + SETA PARA BAIXO
OPERAÇÕES COMARQUIVOS E PASTAS
Selecionar;
Abrir;
Criar uma pasta;
Renomear;
Excluir;
Copiar / Mover.
35
FORMAS DESELEÇÃO
Clique Simples;
CTRL + A → Selecionar Tudo;
Menu Editar → Selecionar Tudo;
Botão Organizar → Selecionar Tudo;
Clique Simples + CTRL → Seleção Alternada;
Clique Simples + SHIFT → Seleção Contínua;
Clicar em uma área livre e arrastar.
36
COMO ABRIR UM ARQUIVO / PASTA
Duplo Clique / Clique Duplo / Clicar duas vezes;
Botão direito → Abrir;
Menu Arquivo → Abrir;
Clique Simples + <Enter>;
Barra de Ferramentas → Botão Abrir
37
COMO CRIARUMA PASTA
Botão direito → Novo → Pasta
Menu Arquivo → Novo → Pasta
Barra de Ferramentas → Botão Nova Pasta.
Atalho: CTRL + SHIFT + N
OBS: Caracteres Inválidos:
/ \ | < > “ : * ?
38
COMO RENOMEAR UMARQUIVO / PASTA?
Botão Direito → Renomear;
Dois Clique Sucessivos;
Menu Arquivo → Renomear;
Botão Organizar → Renomear;
Atalho: F2;
Botão direito → Propriedades;
39
COMO EXCLUIR UMARQUIVO / PASTA
Tecla delete;
Menu Arquivo → Excluir;
Botão Organizar → Excluir;
Botão direito → Excluir;
Clicar e arrastar para Lixeira;
Atalho: CTRL + D.
40
FORMAS DEEXCLUSÃO
OBS 1: Ao clicar e arrastar um arquivo ou pasta
armazenado em uma unidade removível para lixeira, o
mesmo será excluído permanentemente.
OBS 2: Ao clicar e arrastar um arquivo ou pasta
armazenado no disco rígido para lixeira, não será
exibida janela de confirmação de exclusão.
OBS 3: A tecla SHIFT pressionada com qualquer forma
de exclusão permite excluir um arquivo ou pasta
armazenado no disco rígido sem enviar para lixeira.
41
COMO COPIAR / MOVER
UM ARQUIVO / PASTA
Operações: Recortar / Copiar / Colar;
Atalhos: CTRL + X / CTRL + C / CTRL + V;
Menu Editar;
Botão Organizar;
Botão direito;
Clicar e arrastar
42
Como copiar /moverum arquivo / pasta
MESMA UNIDADE DE
DISCO
UNIDADES DE DISCOS
DIFERENTES
MOVER COPIAR
COPIAR
(CTRL pressionada)
MOVER
(SHIFT pressionada)
43
OBSERVAÇÕES
Ao clicar e arrastar um arquivo ou pasta com o botão
direito do mouse, serão exibidas as seguintes opções:
Copiar aqui;
Mover para cá;
Criar atalhos aqui;
Cancelar.
44
OBSERVAÇÕES
Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
45
MÓDULO TEÓRICO
INFORMÁTICASEGURANÇA DA INFORMAÇÃO
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso46
SEGURANÇA DA
INFORMAÇÃO
Informação:
Todo e qualquer conteúdo ou dado que tenha valor
para uma pessoa ou empresa.
Consiste na proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um
usuário comum ou em muitos casos em empresas ou
organizações.
47
ATRIBUTOS DE
SEGURANÇACaracterística Conceito
DisponibilidadeGarante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários
da informação.
IntegridadeGarante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação.
ConfidencialidadeLimita o acesso a informação somente ao proprietário da
mesma ou aos usuários autorizados.
AutenticidadeGarante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do
processo 48
CRIPTOGRAFIA
Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para,
a partir de um conjunto de dados não criptografados,
produzir uma seqüência de dados criptografados. A
operação inversa é a decifração.
49
ASSINATURA DIGITAL
Um conjunto de dados criptografados, associados a
um documento do qual são função, garantindo a
integridade do documento associado, mas não a sua
confidencialidade.
50
POLÍTICAS DE
SENHAS
51
Característica Conceito
Data de expiraçãoPrazo de validade de 30 a 45 dias obrigando o
usuário a remover ou trocar a senha.
Evitar repetiçãoRegras predefinidas que a senha ao ser trocada não
deve ter mais que 60% dos caracteres repetidos.
Senha forteUtilização de no mínimo 4 caracteres alfabéticos e 4
caracteres numéricos.
Conjunto de possíveis senhas que não podem
ser utilizadas
Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.
INVASORES
Hacker
Usuários dotados de conhecimentos técnicos como objetivo apenas de testar os sistemas e descobrirpossíveis falhas que colocam em risco a segurançada informação.
Cracker
Agentes maliciosos com o objetivo de invadirsistemas causando prejuízos a segurança dainformação.
52
MALWARE
53
Software malicioso;
Programa que possui o objetivo de invadir sistemas
causando danos ou roubando dados;
Ex: Vírus, Trojans, Keylooger, Spyware
SPYWARE
Programa automático que recolhe informações sobre o
usuário e os seus costumes na internet e transmite
essas informação a um usuário na internet sem o seu
consentimento.
54
ADWARE
É um tipo de spyware que são conhecidos por
trazerem na tela do usuário algum tipo de propaganda.
Geralmente os adwares são embutidos nos programas
do tipo freeware (livre para download ou gratuito para
testar).
55
RANSOMWARE
São programas que ao invadirem o computador,
criptografam todo ou parte do disco rígido, exigindo da
vítima um pagamento para o “resgate” dos dados.
56
PHISHING
É uma espécie de fraude que furta dados de
identidade, senha de banco, número de cartão de
crédito e informações confidenciais de empresas.
O infrator utiliza as informações para fazer saques e
movimentações bancárias ou outras operações em
nome da vítima.
57
PHARMING
Consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site
passe a apontar para um servidor diferente do original.
58
BACKDOOR
Também conhecida como porta dos fundos;
É uma brecha, normalmente colocada de forma
intencional pelo programador do sistema, que permite
a invasão do sistema por quem conhece a falha (o
programador, normalmente).
59
VÍRUS
Programa malicioso que causa danos aos
computadores dos usuários.
Contaminação:
Email;
Unidades de disco;
Sistema Operacional desatualizado;
Páginas da Web.
60
TIPOS DE VÍRUS
61
Vírus Definição
Vírus de Boot Infecta a parte de inicialização do sistema operacional
Time BombSão programados para se ativarem em determinado
momento definido pelo seu criador.
Worm ou vermeSão vírus que se replicam sem o objetivo de causar
graves danos ao sistema.
Cavalo de Tróia (Trojan Horse)
Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais.
KeyloggerCaptura tudo que o usuário digita no computador e envia
um relatório por email.
ScreenloggerCaptura a tela que o usuário esta visualizando no
computador.
ANTIVÍRUS
Programas utilizados para detectar, combater e
eliminar os vírus.
Heurística
Forma de detectar o vírus ainda desconhecido
através de sua ação no sistema operacional.
Ex: Avast, AVG, Norton, Nod32, Microsoft Security.
Nenhum antivírus é totalmente seguro.
62
FIREWALL
Parede de fogo;
Utilizado para impedir o ataque de invasores (cracker);
Firewall não é considerado antivírus.
63
COMPUTAÇÃO
DEFENSIVA
Backup
Consiste em realizar cópias de segurança dos
arquivos.
Formas de backup
Unidades de disco;
Rede;
Armazenamento em nuvens (Cloud Storage).
64
TIPOS DE BACKUP
De cópia;
Diário;
Diferencial;
Incremental;
Normal.
65
MÓDULO TEÓRICO
INFORMÁTICAREDES DE COMPUTADORES
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso66
REDES DE
COMPUTADORES
Conjunto de no mínimo dois, ou mais computadores
interligados.
Objetivo: Compartilhamento
Arquivos
Informações
Programas
Equipamentos
67
SERVIDOR X CLIENTE
Servidor
–Principal computador da rede;
Cliente (Também chamados de Host ou
estação de trabalho)
–São os computadores que utilizam os
recursos do servidor.
68
SERVIDOR
DEDICADO
Possui a função exclusiva de servidor,
portanto não pode ser utilizado como
cliente.
SERVIDOR X CLIENTE
Um servidor pode ser utilizado como cliente, assim
como o cliente pode ser utilizado como servidor;
Para que uma rede de computadores seja classificada
de acordo com o modelo cliente/servidor, não é
necessário que tanto o servidor quanto o cliente
estejam no mesmo espaço físico.
70
SERVIDOR PROXY
Quando acessamos um endereço web nosso
computador vai direto ao provedor buscar esse
endereço. Em redes locais utilizam-se servidores
Proxy.
Um servidor proxy serve como ponte entre as
máquinas na rede.
Permite efetuar bloqueios na rede através da
autenticação de usuários.
71
SERVIDOR PROXY
O servidor proxy não contribui para o aumento da
anonimidade dos usuários dessa rede na navegação
Internet.
Se o acesso à Internet ocorrer por meio de um servidor
proxy, é possível que o navegador solicite uma
autenticação por parte do usuário, que deve fornecer
login e senha de acesso.
72
TOPOLOGIA FÍSICA
É o padrão no qual o meio de rede está conectado aos
computadores e outros componentes de redes.
Barramento
Anel
Estrela
Árvore
73
TOPOLOGIA FÍSICA
Na topologia conhecida como anel, ocorre interrupção
com as estações de trabalho caso um computador
apresente falha na comunicação.
74
TIPOS DE REDES
LAN (Local Area Network)
Rede de Área Local.
A distância entre os computadores é pequena,
limitada a um mesmo local.
MAN (Metropolitan Area Network)
Rede de Área Metropolitana.
Interligam várias LAN geograficamente próximas.
WAN (Wide Area Network)
Rede de Longa Distância.75
INTRANET
Rede Interna;
Necessita de conexão com a internet para ser utilizada;
Utilizada em ambiente corporativo;
Necessita de autenticação: Login e Senha.
Ex: Bancos.
76
EXTRANET
É uma rede de computadores que permite
acesso externo controlado;
Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site,
onde somente "usuários registrados" podem
navegar, previamente autenticados por sua
senha.
Ex: Ensino à distância.77
INTERNET
Rede mundial de computadores, onde as páginas são
organizadas através dos sites, endereço eletrônico
(URL).
78
TECNOLOGIA
WIRELESS
Sua transmissão é feita através de rádio freqüência ou
infravermelhos;
Tecnologia wireless significa tudo que é sem fio. Wire
(fio) less (sem). Logo temos um enorme grupo de
tecnologias wireless, para diversas aplicações:
79
80
TECNOLOGIA
WIRELESS
WiFi - Criação de redes sem fio, WLAN, que podem ou
não prover acesso à internet. Ou seja, não
necessariamente o WiFi é uma conexão com internet,
vai depender da rede prover essa conexão.
81
TECNOLOGIA
WIRELESS
Bluetooth - Criação de redes privadas PANs (Wireless
personal area networks), com alcance entre 10 metros
até 100 metros.
Velocidade baixa, até 3Mbps.
Infra-Vermelho - Transmissão de dados ponto-a-ponto,
aparelhos devem estar na mesma direção.
Baixa taxa de transferência, entre 115.22 bps até 4
Mbps.
82
TECNOLOGIA
WIRELESS
WiMAX - Grande rede (WMAN - Redes Metropolitanas
Sem Fio). que cobre áreas inteiras, como cidades.
Cobertura de 50Km radial e velocidade de até 1Gbps.
Ex: Baixada digital
83
TECNOLOGIA
WIRELESS
Hotspot - Área de cobertura de uma rede WiFi onde
possui acesso à internet. Disponível em hotéis,
restaurantes, aeroportos. Para se criar um Hotspot é
necessário uma criação de rede sem fio WLAN através
de um ou mais AccessPoint.
84
PROTOCOLOS
Forma de comunicação dos computadores com a rede;
De maneira simples, um protocolo pode ser definido
como "as regras que governam" a sintaxe, semântica e
sincronização da comunicação.
85
CAMADAS DE
PROTOCOLOS
Camada de aplicação;
FTP, HTTP, SMTP, TELNET.
Camada de transporte;
TCP, UDP.
Camada de rede
IP.
Camada Física
Ethernet.
86
TCP/IP
Protocolo de controle de transmissão / Protocolo de
Internet;
Responsável por encaminhar os dados em uma rede.
87
ENDEREÇO IP
Endereço do computador na rede
Ex: 192.168.0.1
Classes
A: 10.0
B: 172.16
C: 192.168
Conjunto de quatro grupos de números separados por
pontos de 1 a 3 números de 32 bits.
Os números devem ser compostos de 0 a 255.88
MÁSCARA DE
SUB-REDE
Utilizada para identificar a classe de endereço ip que
está sendo utilizada na rede.
A: 255.0.0.0
B: 255.255.0.0
C: 255.255.255.0
89
GATEWAY PADRÃO
Utilizada para identificar o equipamento que permite
conexão com a rede externa (internet);
Representa o Endereço IP do modem, ou do servidor
de internet, logo é um tipo de software e não é
considerado hardware.
90
SERVIDOR DNS
Servidor de nome de domínio;
Converte o endereço ip em nome para facilitar a
identificação dos endereços eletrônicos e os pacotes
de mensagens.
91
UDP
User Datagram Protocol;
Utilizado para o transporte de informações na rede
sem garantias que o pacote irá chegar ou não;
Não é um protocolo confiável;
92
DHCP
Protocolo de controle de host dinâmico
Um computador pode receber os endereços deredes de duas formas:
Automático (dinâmico).
Fixo (manual).
Este protocolo é responsável por enviar de formadinâmica os endereços que identificam oscomputadores na rede. (IP, máscara de sub-rede,gateway padrão, DNS)
93
HTTP
Protocolo de transferência de hipertextos.
Utilizado para exibir o conteúdo dos sites,
utilizando sistemas de informação de hipermídia
distribuídos e colaborativos.
95
HTTPS
Utilizado para exibir o conteúdo de sites
seguros/criptografados;
Ex: Acessado em bankline e comércio eletrônico.
Símbolo: Cadeado
96
FTP
File Transfer Protocol;
Protocolo de Transferência de Arquivos;
Utilizado nas operações de download e upload;
Download → Ato de baixar arquivos da rede para o
computador do usuário;
Upload → Ato de enviar arquivos do computador do
usuário para a rede.
97
TELNET
Este protocolo fornece as regras básicas para permitir
ligar um cliente a um intérprete de comando.
Protocolo utilizado na assistência remota entre
computadores.
Ex: VNC, LogMein, Team Viewer.
98
SSH
(SSH Remote Protocol), Permite a conexão com outra
máquina na mesma rede.
99
CORREIO
ELETRÔNICOPOP3
Utilizado para receber mensagens de correio
eletrônico.
SMTP
Utilizado para enviar mensagens de correio
eletrônico.
IMAP
Protocolo de acesso a mensagens na internet.
Protocolo utilizado no Web Mail. 100
PORTAS DE
COMUNICAÇÃO
21 - FTP;
22 – SSH;
23 - Telnet;
25 - SMTP;
80 - HTTP;
110 - POP3;
143 - IMAP;
443 - HTTPS.
101
EQUIPAMENTOS
DE REDES
HUB
Possui a função de interligar computadores em uma
rede local, recebendo dados vindo de um
computador e os retransmitindo para outros
computadores;
Possui 8, 16, 24 ou 32 portas;
102
EQUIPAMENTOS
DE REDES
Switch
Possui a mesma função do HUB, sendo que a
diferença esta na forma como os dados são
transmitidos aos demais computadores.
Enquanto hubs reúnem o tráfego em somente uma
via, um switch cria uma série de canais exclusivos
em que os dados do computador de origem são
recebidos somente pela máquina destino.
103
EQUIPAMENTOS
DE REDES
Roteador
Estabelece a comunicação entre duas ou mais
máquinas;
Possuem a capacidade de escolher a melhor
rota que a informação deve seguir até seu
destino.
A velocidade de transferência é maior e a perda
de dados durante a transmissão diminui
consideravelmente. 104
EQUIPAMENTOS
DE REDES
AccessPoint - Em português “ponto de acesso”, é o
aparelho responsável pela emissão e recepção do sinal
WiFi
105
EQUIPAMENTOS
DE REDES
Fax-Modem
Permite realizar conexões com internet do tipo
discada;
Recebe o nome de conexão dial-up;
Necessita de linha telefônica e a mesma permanece
ocupada (fixa) durante a conexão;
Velocidade: 56 Kbps (Padrão)
106
EQUIPAMENTOS
DE REDES
Modem ADSL
Linha assimétrica digital para assinantes;
Permite realizar conexões com a internet do tipo
banda larga;
Necessita de linha telefônica sendo que fica
disponível (livre);
Utiliza placa de rede para realizar a comunicação
com o modem;
Velocidade: 100 Mbps (Padrão)107
EQUIPAMENTOS
DE REDES
Modem 3G
É um dispositivo sem fio, com saída USB para
conexão em um outro dispositivo tais como Tablets
(com suporte 3G), notebooks, netbooks, desktops,
etc.
Objetivo: Conexão com a internet.
108
MEIOS DE
TRANSMISSÃO
Rede de cabo par trançado (UTP)
É o mais utilizado nas redes locais;
O cabo par trançado utiliza um conector
chamado RJ-45 para comunicação com a
placa de rede.
109
MEIOS DE
TRANSMISSÃO
Rede de cabo coaxial
Utiliza um conector chamado BNC para
comunicação com a placa de rede.
110