110

MÓDULO TEÓRICO

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: MÓDULO TEÓRICO
Page 2: MÓDULO TEÓRICO

MÓDULO TEÓRICO

INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso2

Page 3: MÓDULO TEÓRICO

MÓDULO TEÓRICO

AULA 01

INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10

[email protected] - Facebook: Jorge Alonso - Instagram - @profjorgealonso - www.jorgealonso.com.br - (21) 964991447

Page 4: MÓDULO TEÓRICO

ALTERNANDO ENTRE JANELAS

– ALT + TAB

Alterna entre janelas exibindo caixa de diálogo.

– ALT + ESC

Alterna entre janelas sem exibir caixa de diálogo.

– CTRL + F6

Alterna entre janelas do mesmo programa.

– TECLA DO WINDOWS + TAB

Alterna entre janelas ativando o recurso Flip 3D.

4

Page 5: MÓDULO TEÓRICO

BARRA DE TAREFAS

• Botão Iniciar

• Pesquisar

• Botões de Inicialização Rápida

• Área de Notificação

• Visão de tarefas

5

Page 6: MÓDULO TEÓRICO

MICROSOFT STORE (LOJA)

• Botão Iniciar

• Pesquisar

• Botões de Inicialização Rápida

• Área de Notificação

• Visão de tarefas

6

Page 7: MÓDULO TEÓRICO

VISÃO DE TAREFAS

7

Page 8: MÓDULO TEÓRICO

CENTRAL DE AÇÕES

Apresenta a lista das últimas ações

executadas pelo sistema operacional

Atalho: Windows + A

8

Page 9: MÓDULO TEÓRICO

MENU INICIAR

9

• Nome de usuário

• Documentos

• Imagens

• Músicas

• Jogos

Considerada pasta

padrão do sistema

Page 10: MÓDULO TEÓRICO

MENU INICIAR

Formas de acesso:

CTRL + ESC

Clique Simples

Tecla do Windows (Winkey)

10

Page 11: MÓDULO TEÓRICO

JANELA COMPUTADOR

Gerenciador de unidades de disco;

Apresenta as partições do disco rígido, as unidades de

CD/DVD e as unidades de disco removível;

OBS: Não é possível criar uma pasta na janela

Computador

11

Page 12: MÓDULO TEÓRICO

JANELA COMPUTADOR

• Gerenciador de unidades de disco;

• Apresenta as partições do disco rígido, as unidades

de CD/DVD e as unidades de disco removível;

• OBS: Não é possível criar uma pasta na janela

Computador

12

Page 13: MÓDULO TEÓRICO

13

Page 14: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

14

Page 15: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

15

Page 16: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

16

Page 17: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

17

Page 18: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

18

Page 19: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

19

Page 20: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

20

Page 21: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

21

Page 22: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

22

Page 23: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

23

Page 24: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

24

Page 25: MÓDULO TEÓRICO

CONFIGURAÇÕES

• Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

• Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

• Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

25

Page 26: MÓDULO TEÓRICO

EXTENSÃO DE ARQUIVOS

• .mp3

• .wma

• .wav

• .mp4

• .avi

• .wmv

• .flv

• .mov

• .mpg

• .jpeg

• .gif

• .png

• .bmp

• .exe → Executável

26

ÁUDIO

VÍDEO

IMAGENS

Page 27: MÓDULO TEÓRICO

ARQUIVOSEXECUTÁVEIS

Bloco de notas → NOTEPAD.EXE

Paint Brush → MSPAINT.EXE

Wordpad → WORDPAD.EXE

Internet Explorer → IEXPLORE.EXE

Calculadora → CALC.EXE

Prompt de Comandos → CMD.EXE

27

Page 28: MÓDULO TEÓRICO

BOTÃO DESLIGAR

Ao clicar no botão desligar

serão exibidas as seguintes opções:

28

Page 29: MÓDULO TEÓRICO

BOTÃO DESLIGAR

Desligar → O computador será desligado;

Reiniciar → Desliga e liga o computador

automaticamente;

Suspender → Mantém o computador em estado de

baixa energia (stand by).

29

Page 30: MÓDULO TEÓRICO

HIBERNAR

DESLIGA o computador, fechando os programas. Ao

ligar o computador novamente, os programas

fechados anteriormente serão abertos

automaticamente.

30

Page 31: MÓDULO TEÓRICO

ACESSÓRIOS

Também são chamados de Utilitários.

31

Page 32: MÓDULO TEÓRICO

WINDOWS EXPLORER

• Gerenciador de Arquivos e pastas do Windows

• Formas de Acesso:

– Tecla do Windows + E;

– Botão Iniciar → Todos os programas →

Acessórios → Windows Explorer;

– Botão direito sobre uma pasta → Abrir;

– Botão Windows Explorer na Barra de Inicialização

Rápida.

32

Page 33: MÓDULO TEÓRICO

WINDOWS EXPLORER

Gerenciador de Arquivos e pastas do Windows

Formas de Acesso:

– Tecla do Windows + E;

– Botão Iniciar → Todos os programas →

Acessórios → Windows Explorer;

– Botão direito sobre uma pasta → Abrir;

– Botão Windows Explorer na Barra de Inicialização

Rápida.

33

Page 34: MÓDULO TEÓRICO

BOTÕES DE CONTROLE

Minimizar

O atalho Tecla do Windows + D permite minimizar

todas as janelas ativas da desktop.

Maximizar

Restaurar

Fechar

34

WINDOWS + SETA PARA CIMA

ALT + F4

WINDOWS + SETA PARA BAIXO

Page 35: MÓDULO TEÓRICO

OPERAÇÕES COMARQUIVOS E PASTAS

Selecionar;

Abrir;

Criar uma pasta;

Renomear;

Excluir;

Copiar / Mover.

35

Page 36: MÓDULO TEÓRICO

FORMAS DESELEÇÃO

Clique Simples;

CTRL + A → Selecionar Tudo;

Menu Editar → Selecionar Tudo;

Botão Organizar → Selecionar Tudo;

Clique Simples + CTRL → Seleção Alternada;

Clique Simples + SHIFT → Seleção Contínua;

Clicar em uma área livre e arrastar.

36

Page 37: MÓDULO TEÓRICO

COMO ABRIR UM ARQUIVO / PASTA

Duplo Clique / Clique Duplo / Clicar duas vezes;

Botão direito → Abrir;

Menu Arquivo → Abrir;

Clique Simples + <Enter>;

Barra de Ferramentas → Botão Abrir

37

Page 38: MÓDULO TEÓRICO

COMO CRIARUMA PASTA

Botão direito → Novo → Pasta

Menu Arquivo → Novo → Pasta

Barra de Ferramentas → Botão Nova Pasta.

Atalho: CTRL + SHIFT + N

OBS: Caracteres Inválidos:

/ \ | < > “ : * ?

38

Page 39: MÓDULO TEÓRICO

COMO RENOMEAR UMARQUIVO / PASTA?

Botão Direito → Renomear;

Dois Clique Sucessivos;

Menu Arquivo → Renomear;

Botão Organizar → Renomear;

Atalho: F2;

Botão direito → Propriedades;

39

Page 40: MÓDULO TEÓRICO

COMO EXCLUIR UMARQUIVO / PASTA

Tecla delete;

Menu Arquivo → Excluir;

Botão Organizar → Excluir;

Botão direito → Excluir;

Clicar e arrastar para Lixeira;

Atalho: CTRL + D.

40

Page 41: MÓDULO TEÓRICO

FORMAS DEEXCLUSÃO

OBS 1: Ao clicar e arrastar um arquivo ou pasta

armazenado em uma unidade removível para lixeira, o

mesmo será excluído permanentemente.

OBS 2: Ao clicar e arrastar um arquivo ou pasta

armazenado no disco rígido para lixeira, não será

exibida janela de confirmação de exclusão.

OBS 3: A tecla SHIFT pressionada com qualquer forma

de exclusão permite excluir um arquivo ou pasta

armazenado no disco rígido sem enviar para lixeira.

41

Page 42: MÓDULO TEÓRICO

COMO COPIAR / MOVER

UM ARQUIVO / PASTA

Operações: Recortar / Copiar / Colar;

Atalhos: CTRL + X / CTRL + C / CTRL + V;

Menu Editar;

Botão Organizar;

Botão direito;

Clicar e arrastar

42

Page 43: MÓDULO TEÓRICO

Como copiar /moverum arquivo / pasta

MESMA UNIDADE DE

DISCO

UNIDADES DE DISCOS

DIFERENTES

MOVER COPIAR

COPIAR

(CTRL pressionada)

MOVER

(SHIFT pressionada)

43

Page 44: MÓDULO TEÓRICO

OBSERVAÇÕES

Ao clicar e arrastar um arquivo ou pasta com o botão

direito do mouse, serão exibidas as seguintes opções:

Copiar aqui;

Mover para cá;

Criar atalhos aqui;

Cancelar.

44

Page 45: MÓDULO TEÓRICO

OBSERVAÇÕES

Ao clicar e arrastar um arquivo ou pasta com a tecla

ALT pressionada será criado um atalho para o ícone.

Para criar atalhos, o usuário pode clicar com o botão

direito do mouse sobre um ícone, escolher a opção:

Enviar para → Área de trabalho (criar atalho).

Todo ícone de atalho é representado por uma seta

apontando para direita na parte inferior esquerda do

ícone.

45

Page 46: MÓDULO TEÓRICO

MÓDULO TEÓRICO

INFORMÁTICASEGURANÇA DA INFORMAÇÃO

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso46

Page 47: MÓDULO TEÓRICO

SEGURANÇA DA

INFORMAÇÃO

Informação:

Todo e qualquer conteúdo ou dado que tenha valor

para uma pessoa ou empresa.

Consiste na proteção de um conjunto de informações,

no sentido de preservar o valor que possuem para um

usuário comum ou em muitos casos em empresas ou

organizações.

47

Page 48: MÓDULO TEÓRICO

ATRIBUTOS DE

SEGURANÇACaracterística Conceito

DisponibilidadeGarante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários

da informação.

IntegridadeGarante que a informação manipulada mantenha todas

as características originais estabelecidas pelo proprietário da informação.

ConfidencialidadeLimita o acesso a informação somente ao proprietário da

mesma ou aos usuários autorizados.

AutenticidadeGarante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do

processo 48

Page 49: MÓDULO TEÓRICO

CRIPTOGRAFIA

Permitem a transformação reversível da informação de

forma a torná-la ininteligível a terceiros. Utiliza-se para

tal, algoritmos determinados e uma chave secreta para,

a partir de um conjunto de dados não criptografados,

produzir uma seqüência de dados criptografados. A

operação inversa é a decifração.

49

Page 50: MÓDULO TEÓRICO

ASSINATURA DIGITAL

Um conjunto de dados criptografados, associados a

um documento do qual são função, garantindo a

integridade do documento associado, mas não a sua

confidencialidade.

50

Page 51: MÓDULO TEÓRICO

POLÍTICAS DE

SENHAS

51

Característica Conceito

Data de expiraçãoPrazo de validade de 30 a 45 dias obrigando o

usuário a remover ou trocar a senha.

Evitar repetiçãoRegras predefinidas que a senha ao ser trocada não

deve ter mais que 60% dos caracteres repetidos.

Senha forteUtilização de no mínimo 4 caracteres alfabéticos e 4

caracteres numéricos.

Conjunto de possíveis senhas que não podem

ser utilizadas

Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.

Page 52: MÓDULO TEÓRICO

INVASORES

Hacker

Usuários dotados de conhecimentos técnicos como objetivo apenas de testar os sistemas e descobrirpossíveis falhas que colocam em risco a segurançada informação.

Cracker

Agentes maliciosos com o objetivo de invadirsistemas causando prejuízos a segurança dainformação.

52

Page 53: MÓDULO TEÓRICO

MALWARE

53

Software malicioso;

Programa que possui o objetivo de invadir sistemas

causando danos ou roubando dados;

Ex: Vírus, Trojans, Keylooger, Spyware

Page 54: MÓDULO TEÓRICO

SPYWARE

Programa automático que recolhe informações sobre o

usuário e os seus costumes na internet e transmite

essas informação a um usuário na internet sem o seu

consentimento.

54

Page 55: MÓDULO TEÓRICO

ADWARE

É um tipo de spyware que são conhecidos por

trazerem na tela do usuário algum tipo de propaganda.

Geralmente os adwares são embutidos nos programas

do tipo freeware (livre para download ou gratuito para

testar).

55

Page 56: MÓDULO TEÓRICO

RANSOMWARE

São programas que ao invadirem o computador,

criptografam todo ou parte do disco rígido, exigindo da

vítima um pagamento para o “resgate” dos dados.

56

Page 57: MÓDULO TEÓRICO

PHISHING

É uma espécie de fraude que furta dados de

identidade, senha de banco, número de cartão de

crédito e informações confidenciais de empresas.

O infrator utiliza as informações para fazer saques e

movimentações bancárias ou outras operações em

nome da vítima.

57

Page 58: MÓDULO TEÓRICO

PHARMING

Consiste em corromper o DNS em uma rede de

computadores, fazendo com que a URL de um site

passe a apontar para um servidor diferente do original.

58

Page 59: MÓDULO TEÓRICO

BACKDOOR

Também conhecida como porta dos fundos;

É uma brecha, normalmente colocada de forma

intencional pelo programador do sistema, que permite

a invasão do sistema por quem conhece a falha (o

programador, normalmente).

59

Page 60: MÓDULO TEÓRICO

VÍRUS

Programa malicioso que causa danos aos

computadores dos usuários.

Contaminação:

Email;

Unidades de disco;

Sistema Operacional desatualizado;

Páginas da Web.

60

Page 61: MÓDULO TEÓRICO

TIPOS DE VÍRUS

61

Vírus Definição

Vírus de Boot Infecta a parte de inicialização do sistema operacional

Time BombSão programados para se ativarem em determinado

momento definido pelo seu criador.

Worm ou vermeSão vírus que se replicam sem o objetivo de causar

graves danos ao sistema.

Cavalo de Tróia (Trojan Horse)

Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais.

KeyloggerCaptura tudo que o usuário digita no computador e envia

um relatório por email.

ScreenloggerCaptura a tela que o usuário esta visualizando no

computador.

Page 62: MÓDULO TEÓRICO

ANTIVÍRUS

Programas utilizados para detectar, combater e

eliminar os vírus.

Heurística

Forma de detectar o vírus ainda desconhecido

através de sua ação no sistema operacional.

Ex: Avast, AVG, Norton, Nod32, Microsoft Security.

Nenhum antivírus é totalmente seguro.

62

Page 63: MÓDULO TEÓRICO

FIREWALL

Parede de fogo;

Utilizado para impedir o ataque de invasores (cracker);

Firewall não é considerado antivírus.

63

Page 64: MÓDULO TEÓRICO

COMPUTAÇÃO

DEFENSIVA

Backup

Consiste em realizar cópias de segurança dos

arquivos.

Formas de backup

Unidades de disco;

Rede;

Armazenamento em nuvens (Cloud Storage).

64

Page 65: MÓDULO TEÓRICO

TIPOS DE BACKUP

De cópia;

Diário;

Diferencial;

Incremental;

Normal.

65

Page 66: MÓDULO TEÓRICO

MÓDULO TEÓRICO

INFORMÁTICAREDES DE COMPUTADORES

www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso66

Page 67: MÓDULO TEÓRICO

REDES DE

COMPUTADORES

Conjunto de no mínimo dois, ou mais computadores

interligados.

Objetivo: Compartilhamento

Arquivos

Informações

Programas

Equipamentos

67

Page 68: MÓDULO TEÓRICO

SERVIDOR X CLIENTE

Servidor

–Principal computador da rede;

Cliente (Também chamados de Host ou

estação de trabalho)

–São os computadores que utilizam os

recursos do servidor.

68

Page 69: MÓDULO TEÓRICO

SERVIDOR

DEDICADO

Possui a função exclusiva de servidor,

portanto não pode ser utilizado como

cliente.

Page 70: MÓDULO TEÓRICO

SERVIDOR X CLIENTE

Um servidor pode ser utilizado como cliente, assim

como o cliente pode ser utilizado como servidor;

Para que uma rede de computadores seja classificada

de acordo com o modelo cliente/servidor, não é

necessário que tanto o servidor quanto o cliente

estejam no mesmo espaço físico.

70

Page 71: MÓDULO TEÓRICO

SERVIDOR PROXY

Quando acessamos um endereço web nosso

computador vai direto ao provedor buscar esse

endereço. Em redes locais utilizam-se servidores

Proxy.

Um servidor proxy serve como ponte entre as

máquinas na rede.

Permite efetuar bloqueios na rede através da

autenticação de usuários.

71

Page 72: MÓDULO TEÓRICO

SERVIDOR PROXY

O servidor proxy não contribui para o aumento da

anonimidade dos usuários dessa rede na navegação

Internet.

Se o acesso à Internet ocorrer por meio de um servidor

proxy, é possível que o navegador solicite uma

autenticação por parte do usuário, que deve fornecer

login e senha de acesso.

72

Page 73: MÓDULO TEÓRICO

TOPOLOGIA FÍSICA

É o padrão no qual o meio de rede está conectado aos

computadores e outros componentes de redes.

Barramento

Anel

Estrela

Árvore

73

Page 74: MÓDULO TEÓRICO

TOPOLOGIA FÍSICA

Na topologia conhecida como anel, ocorre interrupção

com as estações de trabalho caso um computador

apresente falha na comunicação.

74

Page 75: MÓDULO TEÓRICO

TIPOS DE REDES

LAN (Local Area Network)

Rede de Área Local.

A distância entre os computadores é pequena,

limitada a um mesmo local.

MAN (Metropolitan Area Network)

Rede de Área Metropolitana.

Interligam várias LAN geograficamente próximas.

WAN (Wide Area Network)

Rede de Longa Distância.75

Page 76: MÓDULO TEÓRICO

INTRANET

Rede Interna;

Necessita de conexão com a internet para ser utilizada;

Utilizada em ambiente corporativo;

Necessita de autenticação: Login e Senha.

Ex: Bancos.

76

Page 77: MÓDULO TEÓRICO

EXTRANET

É uma rede de computadores que permite

acesso externo controlado;

Outro uso comum do termo Extranet ocorre na

designação da "parte privada" de um site,

onde somente "usuários registrados" podem

navegar, previamente autenticados por sua

senha.

Ex: Ensino à distância.77

Page 78: MÓDULO TEÓRICO

INTERNET

Rede mundial de computadores, onde as páginas são

organizadas através dos sites, endereço eletrônico

(URL).

78

Page 79: MÓDULO TEÓRICO

TECNOLOGIA

WIRELESS

Sua transmissão é feita através de rádio freqüência ou

infravermelhos;

Tecnologia wireless significa tudo que é sem fio. Wire

(fio) less (sem). Logo temos um enorme grupo de

tecnologias wireless, para diversas aplicações:

79

Page 80: MÓDULO TEÓRICO

80

Page 81: MÓDULO TEÓRICO

TECNOLOGIA

WIRELESS

WiFi - Criação de redes sem fio, WLAN, que podem ou

não prover acesso à internet. Ou seja, não

necessariamente o WiFi é uma conexão com internet,

vai depender da rede prover essa conexão.

81

Page 82: MÓDULO TEÓRICO

TECNOLOGIA

WIRELESS

Bluetooth - Criação de redes privadas PANs (Wireless

personal area networks), com alcance entre 10 metros

até 100 metros.

Velocidade baixa, até 3Mbps.

Infra-Vermelho - Transmissão de dados ponto-a-ponto,

aparelhos devem estar na mesma direção.

Baixa taxa de transferência, entre 115.22 bps até 4

Mbps.

82

Page 83: MÓDULO TEÓRICO

TECNOLOGIA

WIRELESS

WiMAX - Grande rede (WMAN - Redes Metropolitanas

Sem Fio). que cobre áreas inteiras, como cidades.

Cobertura de 50Km radial e velocidade de até 1Gbps.

Ex: Baixada digital

83

Page 84: MÓDULO TEÓRICO

TECNOLOGIA

WIRELESS

Hotspot - Área de cobertura de uma rede WiFi onde

possui acesso à internet. Disponível em hotéis,

restaurantes, aeroportos. Para se criar um Hotspot é

necessário uma criação de rede sem fio WLAN através

de um ou mais AccessPoint.

84

Page 85: MÓDULO TEÓRICO

PROTOCOLOS

Forma de comunicação dos computadores com a rede;

De maneira simples, um protocolo pode ser definido

como "as regras que governam" a sintaxe, semântica e

sincronização da comunicação.

85

Page 86: MÓDULO TEÓRICO

CAMADAS DE

PROTOCOLOS

Camada de aplicação;

FTP, HTTP, SMTP, TELNET.

Camada de transporte;

TCP, UDP.

Camada de rede

IP.

Camada Física

Ethernet.

86

Page 87: MÓDULO TEÓRICO

TCP/IP

Protocolo de controle de transmissão / Protocolo de

Internet;

Responsável por encaminhar os dados em uma rede.

87

Page 88: MÓDULO TEÓRICO

ENDEREÇO IP

Endereço do computador na rede

Ex: 192.168.0.1

Classes

A: 10.0

B: 172.16

C: 192.168

Conjunto de quatro grupos de números separados por

pontos de 1 a 3 números de 32 bits.

Os números devem ser compostos de 0 a 255.88

Page 89: MÓDULO TEÓRICO

MÁSCARA DE

SUB-REDE

Utilizada para identificar a classe de endereço ip que

está sendo utilizada na rede.

A: 255.0.0.0

B: 255.255.0.0

C: 255.255.255.0

89

Page 90: MÓDULO TEÓRICO

GATEWAY PADRÃO

Utilizada para identificar o equipamento que permite

conexão com a rede externa (internet);

Representa o Endereço IP do modem, ou do servidor

de internet, logo é um tipo de software e não é

considerado hardware.

90

Page 91: MÓDULO TEÓRICO

SERVIDOR DNS

Servidor de nome de domínio;

Converte o endereço ip em nome para facilitar a

identificação dos endereços eletrônicos e os pacotes

de mensagens.

91

Page 92: MÓDULO TEÓRICO

UDP

User Datagram Protocol;

Utilizado para o transporte de informações na rede

sem garantias que o pacote irá chegar ou não;

Não é um protocolo confiável;

92

Page 93: MÓDULO TEÓRICO

DHCP

Protocolo de controle de host dinâmico

Um computador pode receber os endereços deredes de duas formas:

Automático (dinâmico).

Fixo (manual).

Este protocolo é responsável por enviar de formadinâmica os endereços que identificam oscomputadores na rede. (IP, máscara de sub-rede,gateway padrão, DNS)

93

Page 94: MÓDULO TEÓRICO
Page 95: MÓDULO TEÓRICO

HTTP

Protocolo de transferência de hipertextos.

Utilizado para exibir o conteúdo dos sites,

utilizando sistemas de informação de hipermídia

distribuídos e colaborativos.

95

Page 96: MÓDULO TEÓRICO

HTTPS

Utilizado para exibir o conteúdo de sites

seguros/criptografados;

Ex: Acessado em bankline e comércio eletrônico.

Símbolo: Cadeado

96

Page 97: MÓDULO TEÓRICO

FTP

File Transfer Protocol;

Protocolo de Transferência de Arquivos;

Utilizado nas operações de download e upload;

Download → Ato de baixar arquivos da rede para o

computador do usuário;

Upload → Ato de enviar arquivos do computador do

usuário para a rede.

97

Page 98: MÓDULO TEÓRICO

TELNET

Este protocolo fornece as regras básicas para permitir

ligar um cliente a um intérprete de comando.

Protocolo utilizado na assistência remota entre

computadores.

Ex: VNC, LogMein, Team Viewer.

98

Page 99: MÓDULO TEÓRICO

SSH

(SSH Remote Protocol), Permite a conexão com outra

máquina na mesma rede.

99

Page 100: MÓDULO TEÓRICO

CORREIO

ELETRÔNICOPOP3

Utilizado para receber mensagens de correio

eletrônico.

SMTP

Utilizado para enviar mensagens de correio

eletrônico.

IMAP

Protocolo de acesso a mensagens na internet.

Protocolo utilizado no Web Mail. 100

Page 101: MÓDULO TEÓRICO

PORTAS DE

COMUNICAÇÃO

21 - FTP;

22 – SSH;

23 - Telnet;

25 - SMTP;

80 - HTTP;

110 - POP3;

143 - IMAP;

443 - HTTPS.

101

Page 102: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

HUB

Possui a função de interligar computadores em uma

rede local, recebendo dados vindo de um

computador e os retransmitindo para outros

computadores;

Possui 8, 16, 24 ou 32 portas;

102

Page 103: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

Switch

Possui a mesma função do HUB, sendo que a

diferença esta na forma como os dados são

transmitidos aos demais computadores.

Enquanto hubs reúnem o tráfego em somente uma

via, um switch cria uma série de canais exclusivos

em que os dados do computador de origem são

recebidos somente pela máquina destino.

103

Page 104: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

Roteador

Estabelece a comunicação entre duas ou mais

máquinas;

Possuem a capacidade de escolher a melhor

rota que a informação deve seguir até seu

destino.

A velocidade de transferência é maior e a perda

de dados durante a transmissão diminui

consideravelmente. 104

Page 105: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

AccessPoint - Em português “ponto de acesso”, é o

aparelho responsável pela emissão e recepção do sinal

WiFi

105

Page 106: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

Fax-Modem

Permite realizar conexões com internet do tipo

discada;

Recebe o nome de conexão dial-up;

Necessita de linha telefônica e a mesma permanece

ocupada (fixa) durante a conexão;

Velocidade: 56 Kbps (Padrão)

106

Page 107: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

Modem ADSL

Linha assimétrica digital para assinantes;

Permite realizar conexões com a internet do tipo

banda larga;

Necessita de linha telefônica sendo que fica

disponível (livre);

Utiliza placa de rede para realizar a comunicação

com o modem;

Velocidade: 100 Mbps (Padrão)107

Page 108: MÓDULO TEÓRICO

EQUIPAMENTOS

DE REDES

Modem 3G

É um dispositivo sem fio, com saída USB para

conexão em um outro dispositivo tais como Tablets

(com suporte 3G), notebooks, netbooks, desktops,

etc.

Objetivo: Conexão com a internet.

108

Page 109: MÓDULO TEÓRICO

MEIOS DE

TRANSMISSÃO

Rede de cabo par trançado (UTP)

É o mais utilizado nas redes locais;

O cabo par trançado utiliza um conector

chamado RJ-45 para comunicação com a

placa de rede.

109

Page 110: MÓDULO TEÓRICO

MEIOS DE

TRANSMISSÃO

Rede de cabo coaxial

Utiliza um conector chamado BNC para

comunicação com a placa de rede.

110