MÓDULO TEÓRICO

Preview:

Citation preview

MÓDULO TEÓRICO

INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso2

MÓDULO TEÓRICO

AULA 01

INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10

3profjorgealonso@gmail.com - Facebook: Jorge Alonso - Instagram - @profjorgealonso - www.jorgealonso.com.br - (21) 964991447

ALTERNANDO ENTRE JANELAS

– ALT + TAB

Alterna entre janelas exibindo caixa de diálogo.

– ALT + ESC

Alterna entre janelas sem exibir caixa de diálogo.

– CTRL + F6

Alterna entre janelas do mesmo programa.

– TECLA DO WINDOWS + TAB

Alterna entre janelas ativando o recurso Flip 3D.

4

BARRA DE TAREFAS

• Botão Iniciar

• Pesquisar

• Botões de Inicialização Rápida

• Área de Notificação

• Visão de tarefas

5

MICROSOFT STORE (LOJA)

• Botão Iniciar

• Pesquisar

• Botões de Inicialização Rápida

• Área de Notificação

• Visão de tarefas

6

VISÃO DE TAREFAS

7

CENTRAL DE AÇÕES

Apresenta a lista das últimas ações

executadas pelo sistema operacional

Atalho: Windows + A

8

MENU INICIAR

9

• Nome de usuário

• Documentos

• Imagens

• Músicas

• Jogos

Considerada pasta

padrão do sistema

MENU INICIAR

Formas de acesso:

CTRL + ESC

Clique Simples

Tecla do Windows (Winkey)

10

JANELA COMPUTADOR

Gerenciador de unidades de disco;

Apresenta as partições do disco rígido, as unidades de

CD/DVD e as unidades de disco removível;

OBS: Não é possível criar uma pasta na janela

Computador

11

JANELA COMPUTADOR

• Gerenciador de unidades de disco;

• Apresenta as partições do disco rígido, as unidades

de CD/DVD e as unidades de disco removível;

• OBS: Não é possível criar uma pasta na janela

Computador

12

13

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

14

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

15

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

16

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

17

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

18

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

19

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

20

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

21

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

22

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

23

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

24

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

25

EXTENSÃO DE ARQUIVOS

• .mp3

• .wma

• .wav

• .mp4

• .avi

• .wmv

• .flv

• .mov

• .mpg

• .jpeg

• .gif

• .png

• .bmp

• .exe → Executável

26

ÁUDIO

VÍDEO

IMAGENS

ARQUIVOSEXECUTÁVEIS

Bloco de notas → NOTEPAD.EXE

Paint Brush → MSPAINT.EXE

Wordpad → WORDPAD.EXE

Internet Explorer → IEXPLORE.EXE

Calculadora → CALC.EXE

Prompt de Comandos → CMD.EXE

27

BOTÃO DESLIGAR

Ao clicar no botão desligar

serão exibidas as seguintes opções:

28

BOTÃO DESLIGAR

Desligar → O computador será desligado;

Reiniciar → Desliga e liga o computador

automaticamente;

Suspender → Mantém o computador em estado de

baixa energia (stand by).

29

HIBERNAR

DESLIGA o computador, fechando os programas. Ao

ligar o computador novamente, os programas

fechados anteriormente serão abertos

automaticamente.

30

ACESSÓRIOS

Também são chamados de Utilitários.

31

WINDOWS EXPLORER

• Gerenciador de Arquivos e pastas do Windows

• Formas de Acesso:

– Tecla do Windows + E;

– Botão Iniciar → Todos os programas →

Acessórios → Windows Explorer;

– Botão direito sobre uma pasta → Abrir;

– Botão Windows Explorer na Barra de Inicialização

Rápida.

32

WINDOWS EXPLORER

Gerenciador de Arquivos e pastas do Windows

Formas de Acesso:

– Tecla do Windows + E;

– Botão Iniciar → Todos os programas →

Acessórios → Windows Explorer;

– Botão direito sobre uma pasta → Abrir;

– Botão Windows Explorer na Barra de Inicialização

Rápida.

33

BOTÕES DE CONTROLE

Minimizar

O atalho Tecla do Windows + D permite minimizar

todas as janelas ativas da desktop.

Maximizar

Restaurar

Fechar

34

WINDOWS + SETA PARA CIMA

ALT + F4

WINDOWS + SETA PARA BAIXO

OPERAÇÕES COMARQUIVOS E PASTAS

Selecionar;

Abrir;

Criar uma pasta;

Renomear;

Excluir;

Copiar / Mover.

35

FORMAS DESELEÇÃO

Clique Simples;

CTRL + A → Selecionar Tudo;

Menu Editar → Selecionar Tudo;

Botão Organizar → Selecionar Tudo;

Clique Simples + CTRL → Seleção Alternada;

Clique Simples + SHIFT → Seleção Contínua;

Clicar em uma área livre e arrastar.

36

COMO ABRIR UM ARQUIVO / PASTA

Duplo Clique / Clique Duplo / Clicar duas vezes;

Botão direito → Abrir;

Menu Arquivo → Abrir;

Clique Simples + <Enter>;

Barra de Ferramentas → Botão Abrir

37

COMO CRIARUMA PASTA

Botão direito → Novo → Pasta

Menu Arquivo → Novo → Pasta

Barra de Ferramentas → Botão Nova Pasta.

Atalho: CTRL + SHIFT + N

OBS: Caracteres Inválidos:

/ \ | < > “ : * ?

38

COMO RENOMEAR UMARQUIVO / PASTA?

Botão Direito → Renomear;

Dois Clique Sucessivos;

Menu Arquivo → Renomear;

Botão Organizar → Renomear;

Atalho: F2;

Botão direito → Propriedades;

39

COMO EXCLUIR UMARQUIVO / PASTA

Tecla delete;

Menu Arquivo → Excluir;

Botão Organizar → Excluir;

Botão direito → Excluir;

Clicar e arrastar para Lixeira;

Atalho: CTRL + D.

40

FORMAS DEEXCLUSÃO

OBS 1: Ao clicar e arrastar um arquivo ou pasta

armazenado em uma unidade removível para lixeira, o

mesmo será excluído permanentemente.

OBS 2: Ao clicar e arrastar um arquivo ou pasta

armazenado no disco rígido para lixeira, não será

exibida janela de confirmação de exclusão.

OBS 3: A tecla SHIFT pressionada com qualquer forma

de exclusão permite excluir um arquivo ou pasta

armazenado no disco rígido sem enviar para lixeira.

41

COMO COPIAR / MOVER

UM ARQUIVO / PASTA

Operações: Recortar / Copiar / Colar;

Atalhos: CTRL + X / CTRL + C / CTRL + V;

Menu Editar;

Botão Organizar;

Botão direito;

Clicar e arrastar

42

Como copiar /moverum arquivo / pasta

MESMA UNIDADE DE

DISCO

UNIDADES DE DISCOS

DIFERENTES

MOVER COPIAR

COPIAR

(CTRL pressionada)

MOVER

(SHIFT pressionada)

43

OBSERVAÇÕES

Ao clicar e arrastar um arquivo ou pasta com o botão

direito do mouse, serão exibidas as seguintes opções:

Copiar aqui;

Mover para cá;

Criar atalhos aqui;

Cancelar.

44

OBSERVAÇÕES

Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

45

MÓDULO TEÓRICO

INFORMÁTICASEGURANÇA DA INFORMAÇÃO

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso46

SEGURANÇA DA

INFORMAÇÃO

Informação:

Todo e qualquer conteúdo ou dado que tenha valor

para uma pessoa ou empresa.

Consiste na proteção de um conjunto de informações,

no sentido de preservar o valor que possuem para um

usuário comum ou em muitos casos em empresas ou

organizações.

47

ATRIBUTOS DE

SEGURANÇACaracterística Conceito

DisponibilidadeGarante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários

da informação.

IntegridadeGarante que a informação manipulada mantenha todas

as características originais estabelecidas pelo proprietário da informação.

ConfidencialidadeLimita o acesso a informação somente ao proprietário da

mesma ou aos usuários autorizados.

AutenticidadeGarante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do

processo 48

CRIPTOGRAFIA

Permitem a transformação reversível da informação de

forma a torná-la ininteligível a terceiros. Utiliza-se para

tal, algoritmos determinados e uma chave secreta para,

a partir de um conjunto de dados não criptografados,

produzir uma seqüência de dados criptografados. A

operação inversa é a decifração.

49

ASSINATURA DIGITAL

Um conjunto de dados criptografados, associados a

um documento do qual são função, garantindo a

integridade do documento associado, mas não a sua

confidencialidade.

50

POLÍTICAS DE

SENHAS

51

Característica Conceito

Data de expiraçãoPrazo de validade de 30 a 45 dias obrigando o

usuário a remover ou trocar a senha.

Evitar repetiçãoRegras predefinidas que a senha ao ser trocada não

deve ter mais que 60% dos caracteres repetidos.

Senha forteUtilização de no mínimo 4 caracteres alfabéticos e 4

caracteres numéricos.

Conjunto de possíveis senhas que não podem

ser utilizadas

Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.

INVASORES

Hacker

Usuários dotados de conhecimentos técnicos como objetivo apenas de testar os sistemas e descobrirpossíveis falhas que colocam em risco a segurançada informação.

Cracker

Agentes maliciosos com o objetivo de invadirsistemas causando prejuízos a segurança dainformação.

52

MALWARE

53

Software malicioso;

Programa que possui o objetivo de invadir sistemas

causando danos ou roubando dados;

Ex: Vírus, Trojans, Keylooger, Spyware

SPYWARE

Programa automático que recolhe informações sobre o

usuário e os seus costumes na internet e transmite

essas informação a um usuário na internet sem o seu

consentimento.

54

ADWARE

É um tipo de spyware que são conhecidos por

trazerem na tela do usuário algum tipo de propaganda.

Geralmente os adwares são embutidos nos programas

do tipo freeware (livre para download ou gratuito para

testar).

55

RANSOMWARE

São programas que ao invadirem o computador,

criptografam todo ou parte do disco rígido, exigindo da

vítima um pagamento para o “resgate” dos dados.

56

PHISHING

É uma espécie de fraude que furta dados de

identidade, senha de banco, número de cartão de

crédito e informações confidenciais de empresas.

O infrator utiliza as informações para fazer saques e

movimentações bancárias ou outras operações em

nome da vítima.

57

PHARMING

Consiste em corromper o DNS em uma rede de

computadores, fazendo com que a URL de um site

passe a apontar para um servidor diferente do original.

58

BACKDOOR

Também conhecida como porta dos fundos;

É uma brecha, normalmente colocada de forma

intencional pelo programador do sistema, que permite

a invasão do sistema por quem conhece a falha (o

programador, normalmente).

59

VÍRUS

Programa malicioso que causa danos aos

computadores dos usuários.

Contaminação:

Email;

Unidades de disco;

Sistema Operacional desatualizado;

Páginas da Web.

60

TIPOS DE VÍRUS

61

Vírus Definição

Vírus de Boot Infecta a parte de inicialização do sistema operacional

Time BombSão programados para se ativarem em determinado

momento definido pelo seu criador.

Worm ou vermeSão vírus que se replicam sem o objetivo de causar

graves danos ao sistema.

Cavalo de Tróia (Trojan Horse)

Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais.

KeyloggerCaptura tudo que o usuário digita no computador e envia

um relatório por email.

ScreenloggerCaptura a tela que o usuário esta visualizando no

computador.

ANTIVÍRUS

Programas utilizados para detectar, combater e

eliminar os vírus.

Heurística

Forma de detectar o vírus ainda desconhecido

através de sua ação no sistema operacional.

Ex: Avast, AVG, Norton, Nod32, Microsoft Security.

Nenhum antivírus é totalmente seguro.

62

FIREWALL

Parede de fogo;

Utilizado para impedir o ataque de invasores (cracker);

Firewall não é considerado antivírus.

63

COMPUTAÇÃO

DEFENSIVA

Backup

Consiste em realizar cópias de segurança dos

arquivos.

Formas de backup

Unidades de disco;

Rede;

Armazenamento em nuvens (Cloud Storage).

64

TIPOS DE BACKUP

De cópia;

Diário;

Diferencial;

Incremental;

Normal.

65

MÓDULO TEÓRICO

INFORMÁTICAREDES DE COMPUTADORES

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso66

REDES DE

COMPUTADORES

Conjunto de no mínimo dois, ou mais computadores

interligados.

Objetivo: Compartilhamento

Arquivos

Informações

Programas

Equipamentos

67

SERVIDOR X CLIENTE

Servidor

–Principal computador da rede;

Cliente (Também chamados de Host ou

estação de trabalho)

–São os computadores que utilizam os

recursos do servidor.

68

SERVIDOR

DEDICADO

Possui a função exclusiva de servidor,

portanto não pode ser utilizado como

cliente.

SERVIDOR X CLIENTE

Um servidor pode ser utilizado como cliente, assim

como o cliente pode ser utilizado como servidor;

Para que uma rede de computadores seja classificada

de acordo com o modelo cliente/servidor, não é

necessário que tanto o servidor quanto o cliente

estejam no mesmo espaço físico.

70

SERVIDOR PROXY

Quando acessamos um endereço web nosso

computador vai direto ao provedor buscar esse

endereço. Em redes locais utilizam-se servidores

Proxy.

Um servidor proxy serve como ponte entre as

máquinas na rede.

Permite efetuar bloqueios na rede através da

autenticação de usuários.

71

SERVIDOR PROXY

O servidor proxy não contribui para o aumento da

anonimidade dos usuários dessa rede na navegação

Internet.

Se o acesso à Internet ocorrer por meio de um servidor

proxy, é possível que o navegador solicite uma

autenticação por parte do usuário, que deve fornecer

login e senha de acesso.

72

TOPOLOGIA FÍSICA

É o padrão no qual o meio de rede está conectado aos

computadores e outros componentes de redes.

Barramento

Anel

Estrela

Árvore

73

TOPOLOGIA FÍSICA

Na topologia conhecida como anel, ocorre interrupção

com as estações de trabalho caso um computador

apresente falha na comunicação.

74

TIPOS DE REDES

LAN (Local Area Network)

Rede de Área Local.

A distância entre os computadores é pequena,

limitada a um mesmo local.

MAN (Metropolitan Area Network)

Rede de Área Metropolitana.

Interligam várias LAN geograficamente próximas.

WAN (Wide Area Network)

Rede de Longa Distância.75

INTRANET

Rede Interna;

Necessita de conexão com a internet para ser utilizada;

Utilizada em ambiente corporativo;

Necessita de autenticação: Login e Senha.

Ex: Bancos.

76

EXTRANET

É uma rede de computadores que permite

acesso externo controlado;

Outro uso comum do termo Extranet ocorre na

designação da "parte privada" de um site,

onde somente "usuários registrados" podem

navegar, previamente autenticados por sua

senha.

Ex: Ensino à distância.77

INTERNET

Rede mundial de computadores, onde as páginas são

organizadas através dos sites, endereço eletrônico

(URL).

78

TECNOLOGIA

WIRELESS

Sua transmissão é feita através de rádio freqüência ou

infravermelhos;

Tecnologia wireless significa tudo que é sem fio. Wire

(fio) less (sem). Logo temos um enorme grupo de

tecnologias wireless, para diversas aplicações:

79

80

TECNOLOGIA

WIRELESS

WiFi - Criação de redes sem fio, WLAN, que podem ou

não prover acesso à internet. Ou seja, não

necessariamente o WiFi é uma conexão com internet,

vai depender da rede prover essa conexão.

81

TECNOLOGIA

WIRELESS

Bluetooth - Criação de redes privadas PANs (Wireless

personal area networks), com alcance entre 10 metros

até 100 metros.

Velocidade baixa, até 3Mbps.

Infra-Vermelho - Transmissão de dados ponto-a-ponto,

aparelhos devem estar na mesma direção.

Baixa taxa de transferência, entre 115.22 bps até 4

Mbps.

82

TECNOLOGIA

WIRELESS

WiMAX - Grande rede (WMAN - Redes Metropolitanas

Sem Fio). que cobre áreas inteiras, como cidades.

Cobertura de 50Km radial e velocidade de até 1Gbps.

Ex: Baixada digital

83

TECNOLOGIA

WIRELESS

Hotspot - Área de cobertura de uma rede WiFi onde

possui acesso à internet. Disponível em hotéis,

restaurantes, aeroportos. Para se criar um Hotspot é

necessário uma criação de rede sem fio WLAN através

de um ou mais AccessPoint.

84

PROTOCOLOS

Forma de comunicação dos computadores com a rede;

De maneira simples, um protocolo pode ser definido

como "as regras que governam" a sintaxe, semântica e

sincronização da comunicação.

85

CAMADAS DE

PROTOCOLOS

Camada de aplicação;

FTP, HTTP, SMTP, TELNET.

Camada de transporte;

TCP, UDP.

Camada de rede

IP.

Camada Física

Ethernet.

86

TCP/IP

Protocolo de controle de transmissão / Protocolo de

Internet;

Responsável por encaminhar os dados em uma rede.

87

ENDEREÇO IP

Endereço do computador na rede

Ex: 192.168.0.1

Classes

A: 10.0

B: 172.16

C: 192.168

Conjunto de quatro grupos de números separados por

pontos de 1 a 3 números de 32 bits.

Os números devem ser compostos de 0 a 255.88

MÁSCARA DE

SUB-REDE

Utilizada para identificar a classe de endereço ip que

está sendo utilizada na rede.

A: 255.0.0.0

B: 255.255.0.0

C: 255.255.255.0

89

GATEWAY PADRÃO

Utilizada para identificar o equipamento que permite

conexão com a rede externa (internet);

Representa o Endereço IP do modem, ou do servidor

de internet, logo é um tipo de software e não é

considerado hardware.

90

SERVIDOR DNS

Servidor de nome de domínio;

Converte o endereço ip em nome para facilitar a

identificação dos endereços eletrônicos e os pacotes

de mensagens.

91

UDP

User Datagram Protocol;

Utilizado para o transporte de informações na rede

sem garantias que o pacote irá chegar ou não;

Não é um protocolo confiável;

92

DHCP

Protocolo de controle de host dinâmico

Um computador pode receber os endereços deredes de duas formas:

Automático (dinâmico).

Fixo (manual).

Este protocolo é responsável por enviar de formadinâmica os endereços que identificam oscomputadores na rede. (IP, máscara de sub-rede,gateway padrão, DNS)

93

HTTP

Protocolo de transferência de hipertextos.

Utilizado para exibir o conteúdo dos sites,

utilizando sistemas de informação de hipermídia

distribuídos e colaborativos.

95

HTTPS

Utilizado para exibir o conteúdo de sites

seguros/criptografados;

Ex: Acessado em bankline e comércio eletrônico.

Símbolo: Cadeado

96

FTP

File Transfer Protocol;

Protocolo de Transferência de Arquivos;

Utilizado nas operações de download e upload;

Download → Ato de baixar arquivos da rede para o

computador do usuário;

Upload → Ato de enviar arquivos do computador do

usuário para a rede.

97

TELNET

Este protocolo fornece as regras básicas para permitir

ligar um cliente a um intérprete de comando.

Protocolo utilizado na assistência remota entre

computadores.

Ex: VNC, LogMein, Team Viewer.

98

SSH

(SSH Remote Protocol), Permite a conexão com outra

máquina na mesma rede.

99

CORREIO

ELETRÔNICOPOP3

Utilizado para receber mensagens de correio

eletrônico.

SMTP

Utilizado para enviar mensagens de correio

eletrônico.

IMAP

Protocolo de acesso a mensagens na internet.

Protocolo utilizado no Web Mail. 100

PORTAS DE

COMUNICAÇÃO

21 - FTP;

22 – SSH;

23 - Telnet;

25 - SMTP;

80 - HTTP;

110 - POP3;

143 - IMAP;

443 - HTTPS.

101

EQUIPAMENTOS

DE REDES

HUB

Possui a função de interligar computadores em uma

rede local, recebendo dados vindo de um

computador e os retransmitindo para outros

computadores;

Possui 8, 16, 24 ou 32 portas;

102

EQUIPAMENTOS

DE REDES

Switch

Possui a mesma função do HUB, sendo que a

diferença esta na forma como os dados são

transmitidos aos demais computadores.

Enquanto hubs reúnem o tráfego em somente uma

via, um switch cria uma série de canais exclusivos

em que os dados do computador de origem são

recebidos somente pela máquina destino.

103

EQUIPAMENTOS

DE REDES

Roteador

Estabelece a comunicação entre duas ou mais

máquinas;

Possuem a capacidade de escolher a melhor

rota que a informação deve seguir até seu

destino.

A velocidade de transferência é maior e a perda

de dados durante a transmissão diminui

consideravelmente. 104

EQUIPAMENTOS

DE REDES

AccessPoint - Em português “ponto de acesso”, é o

aparelho responsável pela emissão e recepção do sinal

WiFi

105

EQUIPAMENTOS

DE REDES

Fax-Modem

Permite realizar conexões com internet do tipo

discada;

Recebe o nome de conexão dial-up;

Necessita de linha telefônica e a mesma permanece

ocupada (fixa) durante a conexão;

Velocidade: 56 Kbps (Padrão)

106

EQUIPAMENTOS

DE REDES

Modem ADSL

Linha assimétrica digital para assinantes;

Permite realizar conexões com a internet do tipo

banda larga;

Necessita de linha telefônica sendo que fica

disponível (livre);

Utiliza placa de rede para realizar a comunicação

com o modem;

Velocidade: 100 Mbps (Padrão)107

EQUIPAMENTOS

DE REDES

Modem 3G

É um dispositivo sem fio, com saída USB para

conexão em um outro dispositivo tais como Tablets

(com suporte 3G), notebooks, netbooks, desktops,

etc.

Objetivo: Conexão com a internet.

108

MEIOS DE

TRANSMISSÃO

Rede de cabo par trançado (UTP)

É o mais utilizado nas redes locais;

O cabo par trançado utiliza um conector

chamado RJ-45 para comunicação com a

placa de rede.

109

MEIOS DE

TRANSMISSÃO

Rede de cabo coaxial

Utiliza um conector chamado BNC para

comunicação com a placa de rede.

110

Recommended