SlideShare una empresa de Scribd logo
1 de 414
Reinaldo Alves

Matéria:
A MARAVILHOSA
Informática




reinaldo_professordeinformatica@yahoo.com.br
Começaremos a estudar ...

                 Formas de conexão

                 Protocolos - definição
Internet
                 Protocolo IP
                   IPv4, IPv6
                 Protocolo DNS
FORMAS DE CONEXÃO A INTERNET
 Dial – up → velocidade máxima de até 56Kbps;
    Obs..: lê-se 56 kilobits por segundo
 ADSL (Linha de Assinante Digital Assimétrica) → a nível Brasil já
  chegamos a 100 Mbps!!!;

 Cabo → velocidades semelhantes ao ADSL;


 Rádio → velocidades semelhantes ao ADSL e cabo;


 BPL (Broadband over power lines)/PLC (Power Line
  Comunication) → é nada mais que a injeção de sinais de alta
  frequência na fiação elétrica, ou seja, usando uma infra
  estrutura já existente – e tudo isso possui seus prós e contras.
FORMAS DE CONEXÃO A INTERNET(CONT.)

 3G → usa as redes de celulares; velocidades de até
  7,2 Mbps;

 Satélite → usa rede de satélites particulares para
  comunicação;

 Wi-Max → rede sem fio para longas distâncias
DIAL-UP NÃO MORREU!!!
Modens Dial-Up
Pergunta-se: o que é um ISP?
Exemplos
www.uol.com.br

www.terra.com.br

www.globo.com

Entre outros.
Modem ADSL


  Entrada USB



                Entrada Ethernet
CABOS PARA CONEXÃO


  Cabo de par
trançado - STP




                      Cabo de par
                    trançado - UTP
Cabo de par
 trançado
Filtro de linha
Cable modem
Cable modem
CABOS PARA CONEXÃO




  Cabo coaxial
Modens BPL
COMUNICAÇÃO PARA OS LUGARES LONGÍNQUOS !!
USADO EM EMBARCAÇÕES...
Exercícios

01) O acesso discado à Internet
 é feito via linha telefônica, sem a
 necessidade de uma empresa ou
 provedor de acesso, dada a
 facilidade de se ter disponível
 uma ampla rede de telefonia nas
 grandes cidades.
02) (MRE/2004/ESAF)
Dial-up é a designação de
um tipo de ligação à
Internet, por meio do
estabelecimento de uma
chamada para um servidor,
através de um modem.
03)    O ISP (Internet
Service Provider) é a
instituição que regula o
fornecimento          de
endereços web no mundo
para a criação de novos
sítios da Internet.
 04) (MPE/SE/2009) O tipo mais
 comum de conexão à Internet,
 considerada banda larga por meio de
 linha telefônica e normalmente
 oferecida com velocidade de até 8
 Mbps, utiliza a tecnologia
  (A) ADSL.
  (B) Dial Up.
  (C) HFC Cable.
  (D) ISDN.
  (E) RDIS.
05) (TRE/BA/2010) No
acesso à Internet por meio de
uma linha digital assimétrica
de assinante (ADSL), a
conexão é feita usando-se
uma linha de telefone ligada
a um modem e os dados
trafegam em alta velocidade.
06) (MPU/2010/Técnico
Adm.) Um modem ADSL
permite que, em um mesmo
canal de comunicação,
trafeguem sinais simultâneos de
dados e de voz. Por isso, com
apenas uma linha telefônica,
um usuário pode acessar a
Internet e telefonar ao mesmo
tempo.
07) (DPU/2010/Economista)
Um modem ADSL é um
equipamento que permite
que uma linha telefônica seja
compartilhada
simultaneamente por tráfego
analógico de voz e outro
digital de dados.
08) (BASA/2010/Administrador)
 O serviço de acesso à Internet
 por ADSL não necessita de
 modem para estabelecer uma
 conexão, que é realizada por um
 cabo UTP dedicado, ligado
 entre o computador do usuário e
 o provedor de acesso.
 09) (CETURB/ES/2010) Entre as formas
 de se conectar à Internet, a tecnologia
 ADSL permite que um cabo de par
 trançado, pelo qual trafegam dados de
 televisão por assinatura, seja utilizado
 para trafegar dados legíveis por
 assinatura, seja utilizado para trafegar
 dados legíveis por computador. Para isso,
 é necessário o uso de modem apropriado
 que se conecta diretamente ao provedor
 de acesso à Internet.
10) (MDS/2009/Agente Adm.)
As empresas de TV por
assinatura a cabo oferecem a
opção de conexão à Internet por
meio de redes locais com
tecnologia ADSL, o que permite
o acesso e o uso dos serviços
correntes disponíveis para essa
tecnologia.
11) (TRE-MT/2010/Analista
Adm.) ADSL é um serviço
implementado pelo
Internet Explorer que
permite aumentar a
velocidade de acesso a
Internet.
12) (MAPA/2010) Das opções
 seguintes, aquela que contém
 apenas tecnologias de acesso à
 Internet é:
A) Dial-up, ISDN,3Ge Firewire.
B) ISDN, Firewire,ADSLe 3G.
C) 3G, Dial-up, Firewire eADSL.
D) ADSL, ISDN, Dial-up e 3G.
E) Firewire,ADSL, Dial-up e ISDN.
13) (CEF/2010) O acesso à
Internet por meio de redes
ADSL, que empregam a linha
telefônica e modems como
recursos tecnológicos para a
transmissão de dados, é
possível e permite obter taxas
de transmissão superiores a
10 Mbps.
14) (CEF/2010) Um
modem ADSL não pode
ser utilizado em uma
rede local, pois sua
função é conectar um
computador à rede de
telefonia fixa.
15) (PC-DF/2009/Universa)
A conexão ADSL
(asymmetrical digital
subscriber line) oferece
várias vantagens sobre
a conexão
convencional.
 16) Assinale a alternativa que apresenta
  apenas vantagem(ens) da ADSL.
(A) Tem velocidade superior à da obtida pelo
acesso convencional e deixa a linha telefônica
disponível para uso durante o acesso.
(B) Deixa a rede imune aos vírus e possui
antispam.
(C) Aumenta o desempenho do processador e
da memória RAM.
(D) Reduz o consumo de energia e chega a ser
75% mais econômica do que o acesso
convencional.
(E) Dispensa o uso do modem e da placa de
rede.
 17) (TRE-MT/2010/Analista Adm.) A
 tecnologia 3G disponibiliza serviços de
 telefonia e transmissão de dados a longas
 distâncias, em um ambiente móvel,
 incluindo o acesso a Internet.

 18) (BASA/2010/Administrador) A
 Internet por rádio, no Brasil, ainda é um
 serviço de baixa velocidade, sujeito a
 intempéries e inoperante no caso de dias
 nublados, porque utiliza infraestrutura por
 satélite.
 Utilizando um computador cujo sistema
 operacional é o Windows XP, um usuário
 da Internet realizou, em um site de busca,
 por meio do Internet Explorer 6.0, uma
 pesquisa acerca dos temas cidadania,
 informática e exclusão digital. Entre os
 diversos links que foram apresentados
 como resultado da pesquisa, o usuário
 acessou aquele referente à página ilustrada
 na figura abaixo, que faz parte do site
 http://www.telecentros.sp.gov.br.
 19) (BB/2003) Ao mencionar o “acesso
 à Internet veloz, ou banda larga”, o
 texto contido na página mostrada faz
 referência a uma das mais novas
 tecnologias disponíveis para acesso à
 rede mundial de computadores, a GSM.
 Nessa rede, por meio de sistemas de
 comunicações móveis denominados
 3G, é possível obter taxas de download
 de informação na Internet da ordem de
 10 Mbps.
E AÍ PESSOAL VAMOS RECOMEÇAR ?
O que é a Internet?
“A Internet é um conglomerado de
redes em escala mundial de milhões
de computadores, interligados por um
protocolo de comunicação chamado
TCP/IP, que permite o acesso a
informações     e   todo    tipo    de
transferência de dados. A Internet é a
principal das novas tecnologias de
informação e comunicação”. (Wikipedia)
VEJA SE ENTENDE ALGUMA COISA!!!
Vejam o exemplo de uma comunicação
       MUITO bem entendida:
Chega de brincadeira!!!
               conjuntos de regras e convenções
               que os equipamentos envolvidos
                 no processo de transmissão
                        deverão seguir.


                Dois ou mais computadores em
Protocolos     rede precisam “falar” os mesmos
                          protocolos.




               Estão organizados em camadas
Protocolos TCP/IP
Aplicação:
HTTP, FTP, POP3, SMTP, IMAP,
Telnet, DNS, DHCP, NNTP, SNMP, ....
Transporte:
TCP, UDP
Rede:
IP, RIP, OSPF, BGP, ICMP, ARP (±)
Enlace (Link de Dados):
CSMA/CD, CSMA/CA
Física
PRINCIPAIS PROTOCOLOS


   IP       DNS
Ftp         Http
Protocolo IP
Responsável pelo
endereçamento dos dados
Números IPs
         Identificam máquinas na
            rede (ou Internet).

          Necessário ao acessar a
                  Web

Nº IP    Variam de 0 a 255 (IPv4)


          Fixos           Sites


         Dinâmicos      usuários
Pergunta: como não pode ter IP s duplicados?
Controle pelo mundo
Nível de consumo dos IP s
IPv4 x IPv6
 20) (BB/2008) O protocolo IPv6 é uma
 proposta que permite aumentar o número de
 endereços IP e, com isso, aumentar o número
 de novos sítios web.

 21) (BB/2008) A nova Internet é também
 conhecida como Web 2.0, que traz como
 maiores atributos o uso irrestrito de fibras
 ópticas, para aumentar a velocidade de
 transmissão de dados na rede, e o uso do
 protocolo IPv6, nova versão do protocolo IP,
 que permitirá a transmissão de informações
 pela Internet sem vulnerabilidades de
 segurança.
22) Para encontrar o servidor de arquivos na
 rede, João perguntou ao seu suporte de rede
 qual era o endereço IP do servidor. Qual das
 opções abaixo representa um possível
 endereço IP para o servidor de arquivos?
  (A) GG568934FH2
  (B) 10.0.1.7
  (C) axe@pax.com.br
  (D) www.pax.com.br
  (E) 02-34-98-89-78-00
Protocolo DNS
Serviço de Nomes de
Domínios
Servidor de páginas Web

Uma pequena amostra da estrutura dos
servidores de páginas Web!!!




    Call Center           Sala de Contingência
Prédios
Baterias
Servidores:
máquinas!!!
HIERARQUIA DOS NOMES DE DOMÍNIOS
Comitê Gestor da Internet
Exercícios
 23) (MPE/SE/2009) NÃO é um serviço provido
  pelos servidores DNS:
(A) Traduzir nomes de hospedeiros da Internet
para o endereço IP e subjacente.
(B) Obter o nome canônico de um hospedeiro da
Internet a partir de um apelido correspondente.
(C) Obter o nome canônico de um servidor de
correio a partir de um apelido correspondente.
(D) Transferir arquivos entre hospedeiros da
Internet e estações clientes.
(E) Realizar a distribuição de carga entre
servidores Web replicados.
24) (BRB/2010) O
DNS (domain name
system) é um protocolo
de aplicação que faz a
conversão de um nome
em um endereço IP.
 25)   As máquinas na Internet
 comunicam-se entre si por meio do
 conjunto de protocolos TCP/IP, o qual
 permite que sistemas heterogêneos
 operem por meio de redes inteiramente
 diversas. O domain name system (DNS)
 pode ser compreendido como um
 esquema de atribuição de nomes que
 possui estrutura hierárquica e natureza
 distribuída.
Protocolo Http
Hyper Text Transfer Protocol
(Protocolo de Transferência
      de Hipertexto)
MODELO CLIENTE/SERVIDOR
Cliente de Páginas Web
Fazendo o download de páginas
Download concluído!!!
Você entende essa página?
Ou é melhor ler assim?
Páginas estáticas




Servidor WEB estático
Páginas dinâmicas




Servidor WEB dinâmico
Piadas da Internet!!!
Firefox NÃO suporta HTML (isso segundo a VIVO)!!!
 26)  (BB-PE/2009) Ao estabelecer
 conexão com servidores web, os
 navegadores, tais como o Microsoft
 Internet Explorer e o Mozilla Firefox,
 empregam com grande frequência o
 protocolo HTTP. Nesse protocolo, um
 pedido é enviado do navegador para o
 servidor e, em seguida, uma resposta é
 enviada do servidor para o cliente. Essa
 resposta, usualmente, contém no seu
 corpo um documento digital.
 27) (SEFAZ/SP/2009) Na Web, a
  ligação entre conjuntos de informação
  na forma de documentos, textos,
  palavras, vídeos, imagens ou sons por
  meio de links, é uma aplicação das
  propriedades
 (A) do protocolo TCP.
 (B) dos hipertextos.
 (C) dos conectores de rede.
 (D) dos modems.
 (E) das linhas telefônicas.
 28) (SEFAZ/SP/2009) Nos primórdios da Internet, a
  interação entre os usuários e os conteúdos virtuais
  disponibilizados nessa rede era dificultada pela não
  existência de ferramentas práticas que permitissem sua
  exploração, bem como a visualização amigável das
  páginas da Web. Com o advento e o aperfeiçoamento de
  programas de computador que basicamente
  eliminaram essa dificuldade, os serviços e as aplicações
  que puderam ser colocados à disposição dos usuários,
  iniciaram uma era revolucionária, popularizando o uso
  da Internet.
 Segundo o texto, a eliminação da dificuldade que
  auxiliou na popularização da Internet foi
 (A) o uso de navegadores.
 (B) o surgimento de provedores de acesso.
 (C) o aumento de linhas da rede.
 (D) o surgimento de provedores de conteúdo.
 (E) a disponibilização de serviços de banda larga.
 29) (TJ/SE/2009) Documentos na
  forma de textos, imagens, sons e
  filmes digitais baseados em
  hipertextos, interligados por meio de
  hiperlinks, que utiliza hipermídia
  denominam-se
 (A) browser.
 (B) intranet.
 (C) linguagem HTML.
 (D) protocolo HTTP.
 (E) sistema WWW.
 30) (CETURB/ES/2010) A Internet permite
 que pessoas e máquinas conectadas em rede
 se comuniquem para realizarem propósitos
 diversos. Hoje, com o advento da Web e
 todas as tecnologias daí resultantes, a
 migração dos serviços para HTTP permitiu a
 disponibilização mundial de informações
 nessa plataforma. Apesar de todas as
 inovações e integração de soluções, desde o
 início de seu desenvolvimento, o protocolo
 utilizado na Internet continua sendo o
 TCP/IP e a forma de comunicação ainda
 segue o modelo cliente/servidor.
31) (BB/SP/2010) Cookies utilizados pelos navegadores
Web (Internet Explorer/Mozilla Firefox) são
(A) arquivos temporários como páginas, imagens, vídeos
e outras mídias baixados pelo usuário em sua navegação.
(B) pequenos arquivos de texto que os sites gravam no
computador do usuário e que são utilizados, geralmente,
para guardar sua preferências de navegação.
(C) listas dos downloads efetuados pelo usuário para
possibilitar a retomada destes em caso de falha na
conexão.
(D) listas com endereços de sites com conteúdos
impróprios e inadequados para permitir o controle de
navegação por parte dos pais de crianças e adolescentes.
(E) pequenas listas contendo os sites e endereços
visitados anteriormente.
 32) (ANEEL/2010) A linguagem HTML,
  utilizada para criar documentos hipertextos,
  pode ser interpretada por qualquer
  navegador e não precisa ser compilada.
 33) (MS/2010) A Internet funciona a partir
  de um modelo cliente/servidor, em que
  servidores são os usuários que produzem
  informações (documentos, imagens,
  programas) e os clientes são os provedores de
  acesso que contratam as empresas de
  telecomunicação para oferecerem serviços de
  conexão à rede.
34) (BASA/2010/Administrador) A
 Internet funciona a partir do modelo
 cliente/servidor, no qual os
 computadores dos usuários operam
 como clientes conectados aos
 servidores que funcionam como
 provedores de acesso e de serviços de
 correio eletrônico, transferência de
 arquivos e acesso a páginas web.
 35) (Bahia Gás/2010) A Internet usa um
 modelo de rede, baseado em requisições e
 respostas, denominado
(A) word wide web.
(B) protocolo de comunicação.
(C) provedor de acesso.
(D) ponto-a-ponto.
(E) cliente-servidor.

 36) (MS/2010) O protocolo HTTP é
 utilizado para o acesso a páginas web na
 Internet.
 37) (MS/2010) A URL (uniform resource locator)
  é um serviço que permite localizar páginas web da
  Internet por meio de uma palavra-chave. Esse
  recurso é utilizado para facilitar o acesso a
  conteúdos localizados em determinado sítio cujo
  nome seja desconhecido.
 38) As ferramentas de navegação na Internet,
  também conhecidas como browsers, servem para
  acessar páginas e fazer downloads de arquivos
  contendo textos e(ou) imagens para o
  computador e permitem a interação entre
  usuários, por meio de programas de chat e e-mail
  via Web.
 39) O protocolo HTTPS foi criado para ser usado na
  Internet 2.
 40) As páginas disponíveis na World Wide Web podem
  ser classificadas em estáticas e dinâmicas. Considerando o
  tipo de processamento realizado no servidor, o que
  caracteriza uma página dinâmica, em comparação a uma
  estática?
(A) Permitir a exibição de figuras animadas no navegador.
(B) Realizar processamento otimizado da página no
navegador.
(C) Ser capaz de exibir objetos de áudio e vídeo sincroniza-
dos dinamicamente no navegador.
(D) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
(E) Traduzir o código HTML da página, para apresentar o
seu conteúdo no navegador.
21) HTTPS pode ser definido como
 um protocolo utilizado para
 (A) acessar páginas com transferência
 criptografada de dados.
 (B) atribuir endereços IP aos
 computadores da intranet.
 (C) enviar e receber e-mails.
 (D) permitir o gerenciamento dos nós de
 uma intranet.
 (E) realizar o armazenamento de páginas
 da World Wide Web.
Protocolo FTP
Protocolo de Transferência
       de Arquivos
Transferência de arquivos usando FTP
Portas usadas pelo protocolo FTP
Transferência de arquivos usando FTP
Site ftp




Notem que são APENAS pastas!!!
Login ao se clicar na opção
“OpenOffice”
42) (Agente/PF/2009) A sigla FTP
 designa um protocolo que pode ser
 usado para a transferência de
 arquivos de dados na Internet.

43) (TRE/SE/2007) O FTP (File
 Transfer Protocol) é um método de
 codificar a informação de modo que
 possa ser exibida em uma grande
 quantidade de dispositivos.
 44) (Advogado/BRB/2010) O protocolo FTP,
 utilizado para videoconferência na Internet,
 tem um modo de conexão ativo, em que o
 cliente negocia os parâmetros da conexão.

 45) (Caixa RS/2010) Preencha a lacuna
 e, em seguida, assinale a alternativa
 correta.
O _______ é um protocolo capaz de
 efetuar transferência de arquivos.
(A) DNS       (B) SMTP           (C) FTP
(D) HTTP           (E) HTTPS
46) (ANEEL/2010) FTP é
um protocolo de comunica-
ção que permite o envio de
arquivos anexos a mensa-
gens de correio eletrônico,
sem a necessidade de com-
pactar esses arquivos.
 47) Uma das afirmações sobre o protocolo
 FTP, apresentadas abaixo, está INCORRETA.
 Assinale-a.
 (A) Só permite a transferência de arquivos
 completos.
 (B) Durante uma sessão, podem ser transferidos
 vários arquivos.
 (C) Sua operação baseia-se no estabelecimento
 de duas conexões entre o cliente e o servidor.
 (D) Não oferece suporte para permitir que um
 usuário remova um arquivo remoto.
 (E) Antes de qualquer operação, é necessária uma
 autenticação (usuário e senha) no servidor.
(BRB/21010) O conjunto
de técnicas usadas no
protocolo WWW permite
a criptografia das conexões
de rede realizadas por
meio dos protocolos XML,
HTTP e FTP.
Correio Eletrônico
Como podemos acessar nossas
        mensagens de e-mail?
1.   Através de clientes de correio eletrônico (Ex.: Mozilla
     Thunderbird, Kmail, MS Outlook)
Como podemos acessar nossas mensagens de e-mail?



  2.   Através de Clientes de Páginas Web (browsers)!!!


        1.   Webmail (como é cobrado nos editais! )
Protocolos usados nos serviços de
           correio eletrônico

Cliente de SMTP (envio)
Correio
Eletrônico POP3 (recebimento c/download)



           SMTP (envio)
Webmail
           IMAP (recebimento s/download)
PRECISAMOS SEMPRE DE UM REMETENTE E UM DESTINATÁRIO
Porta 110

Porta 25
WEBMAIL
Porta 143
Exercícios
 48)  (TRE/RS/2010) O compu-
 tador de um provedor de acesso à
 Internet (ISP), encarregado de en-
 viar as mensagens aos provedores
 de destino é um servidor
a)PROXY
b)WEBMAIL
c)DNS
d)SMTP
e)POP3
 49) (BB/SP/2010) Num programa de correio eletrô-
  nico ou webmail, o campo Cópia Oculta (também co-
  nhecido como CCo ou BCc) serve para
(A) copiar o conteúdo da mensagem, sem conhecimento
do remetente, e enviá-la ao destinatário do campo CCo,
geralmente pais de crianças e adolescentes ou
administradores de rede.
(B) ocultar o remetente da mensagem, permitindo o
envio de mensagens anônimas.
(C) criptografar o conteúdo da mensagem de modo a
garantir a privacidade entre as partes, assegurando que
somente o destinatário do campo CCo conseguirá lê-la.
(D) enviar ao destinatário do campo CCo uma cópia da
mensagem sem o conhecimento dos demais
destinatários.
(E) ocultar do destinatário do campo CCo partes do
conteúdo da mensagem
 50) (ADAGRI/2009-Médio) Do pon-
 to de vista prático, quanto à facilidade
 de acesso, as ferramentas de webmail
 disponíveis podem ser consideradas
 melhores que os software instalados
 localmente, pois as caixas postais de
 mensagens pessoais nos servidores de
 correio     eletrônico    podem       ser
 acessadas pelos respectivos usuários
 em qualquer máquina com acesso à
 Internet.
 51) Os aplicativos de correio eletrônico
 instalados no computador dos
 usuários    permitem       acessar  e
 armazenar localmente as mensagens
 do servidor de e-mail, com a opção de
 manter ou não uma cópia no servidor.
 Dessa forma, as mensagens podem ser
 novamente acessadas a partir do
 computador local, que não precisa
 estar conectado à Internet.
Como configurar uma conta no MS Outook
 52)    Considere um endereço eletrônico de destino
   abcd@efgh.com.
Acerca do formato dos endereços eletrônicos utilizados na Internet,
tem-se que
(A) “abcd” é uma identificação única de usuário na Word Wide
Web e “efgh.com” identifica a caixa postal do destinatário.
(B) “abcd” identifica o domínio ao qual o destinatário pertence e
“efgh.com” identifica a caixa postal do destinatário.
(C) “abcd” identifica a caixa postal do destinatário e “efgh.com”
identifica o domínio ao qual o destinatário pertence.
(D) “abcd” identifica o domínio ao qual o destinatário pertence e
“efgh.com” é uma identificação única do usuário “@” da Word
Wide Web.
(E) é impossível existir um endereço eletrônico como esse por não
possuir em seu formato a identificação de país (após o “.com”).
 53) A pasta “Caixa de Saída” do MS Outlook
  2003 serve para armazenar mensagens que
(A) tiveram seu envio solicitado pelo usuário
(independente de terem sido ou não enviadas
pelo servidor de e-mail).
(B) tiveram seu envio solicitado pelo usuário,
mas ainda não foram enviadas pelo servidor
de e-mail.
(C) foram enviadas pelo servidor de e-mail.
(D) foram criadas, mas ainda não tiveram seu
envio solicitado pelo usuário.
(E) foram recebidas de outros usuários.
 54) (SEDU/ES/2010) Uma das opções
  de correio eletrônico denomina-se
  webmail. Nesse caso, o acesso ocorre via
  web por meio de uma conta pessoal de
  cada usuário.
 55) (ANEEL/2010) A sintaxe de em-
  dereços de correio eletrônico na
  Internet tem o seguinte padrão: nome
  do usuário, seguido do símbolo @ e, a
  seguir, o domínio ou host, que é o
  endereço do servidor que suporta o
  serviço de e-mail.
 56) (IBAMA/Superior/2010) Prove-
  dores de e-mails na Internet criam, no
  momento do cadastro, sítios postais
  para os usuários, que são capazes de
  armazenar mensagens recebidas com
  limite de tamanho diversificado.
 57) (IBAMA/Superior/2010) Existem
  sítios na Internet que disponibilizam a
  opção para entrar na intranet mediante
  a exigência de usuário e senha
  previamente cadastrados.
 58) (ANEEL/2010) A sintaxe de endereços de
  correio eletrônico na Internet tem o seguinte
  padrão: nome do usuário, seguido do símbolo
  @ e, a seguir, o domínio ou host, que é o
  endereço do servidor que suporta o serviço de
  e-mail.
 59) Apresentam-se protocolos relacionados a
  correio eletrônico somente em
  (A) NTP e SMTP
  (B) SMTP e POP3
  (C) SNMP e NTP
  (D) SSH e POP3
  (E) SSH e SNMP
 60) (BB-PE/2009) Entre os programas para correio
 eletrônico atualmente em uso, destacam-se aqueles
 embasados em software clientes, como o Microsoft
 Outlook e o Mozilla Thunderbird, além dos serviços de
 webmail. O usuário de um software cliente precisa
 conhecer um maior número de detalhes técnicos
 acerca da configuração de software, em comparação
 aos usuários de webmail. Esses detalhes são
 especialmente relativos aos servidores de entrada e
 saída de e-mails. POP3 é o tipo de servidor de entrada
 de e-mails mais comum e possui como característica o
 uso frequente da porta 25 para o provimento de
 serviços sem segurança criptográfica.
 SMTP é o tipo de servidor de saída de e-mails de uso
 mais comum e possui como característica o uso
 frequente da porta 110 para provimento de serviços
 com segurança criptográfica.
61) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
acessar e-mails em
(A) máquinas que possuam acesso à Internet e
navegador HTML instalado.
(B) máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
Express, instalada.
(C) máquinas que possuam configuração necessária
para acessar os servidores SMTP e POP3.
(D) máquinas sem nenhum software instalado.
(E) qualquer máquina, independente do servidor de
e-mail estar funcionando.
62)                          Um
       (BASA/2010/Administrador)
 servidor de saída de e-mails, ou
 servidor POP, é obrigatório para
 que um serviço de correio
 eletrônico seja estabelecido em
 um servidor, o qual deve ser
 responsável por enviar os e-
 mails para usuários cadastrados.
29) Observe as afirmativas abaixo sobre tecnologias
Internet.
I – DNS é um sistema de resolução de nomes.
II – FTP é um protocolo de transferência de arquivos.
III – SNMP é um protocolo de envio de mensagens
eletrônicas.
IV – HTTP é um protocolo de roteamento para redes
IP.

Estão corretas as afirmativas
(A) I e II, apenas.
(B) III e IV, apenas.
(C) I, II e III, apenas.
(D) II, III e IV, apenas.
(E) I, II, III e IV.
30) (IBAMA/Superior/2010)
Provedores de e-mails na Internet criam,
no momento do cadastro, sítios postais
para os usuários, que são capazes de
armazenar mensagens recebidas com
limite de tamanho diversificado.
31) (IBAMA/Superior/2010) Existem
sítios na Internet que disponibilizam a
opção para entrar na intranet mediante a
exigência de usuário e senha
previamente cadastrados.
32) (ANEEL/2010) A sintaxe de endereços de
correio eletrônico na Internet tem o seguinte
padrão: nome do usuário, seguido do símbolo
@ e, a seguir, o domínio ou host, que é o
endereço do servidor que suporta o serviço de
e-mail.

33) Apresentam-se protocolos relacionados a
correio eletrônico somente em
(A) NTP e SMTP
(B) SMTP e POP3
(C) SNMP e NTP
(D) SSH e POP3
(E) SSH e SNMP
34) (BB-PE/2009) Entre os programas para correio
eletrônico atualmente em uso, destacam-se aqueles
embasados em software clientes, como o Microsoft
Outlook e o Mozilla Thunderbird, além dos serviços de
webmail. O usuário de um software cliente precisa
conhecer um maior número de detalhes técnicos acerca da
configuração de software, em comparação aos usuários de
webmail. Esses detalhes são especialmente relativos aos
servidores de entrada e saída de e-mails. POP3 é o tipo de
servidor de entrada de e-mails mais comum e possui como
característica o uso frequente da porta 25 para o
provimento de serviços sem segurança criptográfica.
SMTP é o tipo de servidor de saída de e-mails de uso mais
comum e possui como característica o uso frequente da
porta 110 para provimento de serviços com segurança
criptográfica.
35) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para
gerenciamento de e-mails é a possibilidade de
acessar e-mails em
(A) máquinas que possuam acesso à Internet e
navegador HTML instalado.
(B) máquinas que possuam acesso à Internet e uma
ferramenta de e-mail, como Microsoft Outllok
Express, instalada.
(C) máquinas que possuam configuração necessária
para acessar os servidores SMTP e POP3.
(D) máquinas sem nenhum software instalado.
(E) qualquer máquina, independente do servidor de
e-mail estar funcionando.
36) O termo POP3 refere-se a
uma tecnologia que permite a
implementação do serviço de
Internet denominado webmail,
garantindo segurança e
privacidade absolutas na troca de
mensagens do correio eletrônico
pela Internet.
37) A respeito de correio eletrônico, assinale a opção
correta.
a) Ao se enviar um e-mail, é possível encaminhar cópia
  dele para, no máximo, três usuários simultaneamente,
  sem prejuízo para a velocidade de transmissão.
b) Para se encaminhar por e-mail uma planilha eletrônica
  com dados sigilosos, é suficiente habilitar a opção
  Segurança, do software cliente de e-mail.
c) É preferível encaminhar e-mails com arquivos PDF
  anexos a fazê-lo com arquivos .DOC, para garantir a
  segurança dos dados.
d) O cliente de e-mail deve ser configurado com
  informações do usuário e informações do servidor,
  como servidor de entrada POP3 e saída SMTP.
e) Para qualquer tipo de transmissão de e-mail, é
  necessária a instalação de software cliente de e-mail e
  sua respectiva configuração.
38) Acerca das ferramentas de navegação na Internet, assinale
a opção correta.
a) O Internet Explorer é uma ferramenta utilizada para
navegar na Internet que também disponibiliza opções de
edição de arquivos e tratamento de imagens no formato
HTML.
b) Os pop-ups são janelas adicionais abertas automática e
obrigatoriamente pelo browser para apresentar ao usuário
recursos como confirmar senha, imprimir ou enviar uma
página por e-mail.
c) O Outlook Express é um software de webmail do sistema
Windows que pode ser usado para gerenciar caixas de correio
eletrônico e acessar páginas HTML e que também permite o
envio destas a destinatários incluídos no catálogo de
endereços do usuário.
d) É possível configurar qual será o navegador padrão usado
para navegação na Web, caso haja mais de um software com
essa finalidade instalado no computador.
e) O Firefox é um browser que não precisa de plug-ins para
executar arquivos de som ou vídeo.
39) Um determinado usuário trabalha em uma rede que
possui o servidor “anpout.gov.br” para envio de e-mails e o
servidor “anpin.gov.br” para download de e-mails. Qual das
configurações a seguir esse usuário deve utilizar na sua
ferramenta de e-mails?
(A) servidor de email pop3 = “anpout.gov.br” e servidor de
email imap = “anpin.gov.br”
(B) servidor de email pop3 = “anpout.gov.br” e servidor de
email smtp = “anpin.gov.br”
(C) servidor de email smtp = “anpout.gov.br” e servidor de
email pop3 = “anpin.gov.br”
(D) servidor de email dhcp = “anpout.gov.br” e servidor de
email imap = “anpin.gov.br”
(E) servidor de email imap = “anpout.gov.br” e servidor de
email dhcp = “anpin.gov.br”
INTRANET!!!

 1º - INTERNET restrita!



 2º - A INTRANET é restrita a um grupo de pessoas –
 de uma empresa, organização,...


 3º - Para ser considerado uma INTRANET é preciso
 ter um servidor web INTERNO a rede local.
RESPOSTA:
SERVIDOR
PROXY
SERVIDOR PROXY (CONT...)
EXTRANET!!!
VPN – VIRTUAL PRIVATE NETWORK
40) (Ipojuca/Sup./2009) Intranet é uma rede,
restrita a um grupo de usuários, que utiliza os
mesmos recursos e protocolos que a Internet,
como o TCP/IP, o FTP, o SMTP, entre outros.

41) (SEDU/ES/2010) Intranet é uma rede local de
computadores, restrita aos limites internos de
uma organização, na qual é utilizada a mesma
tecnologia empregada na Internet.

42) (SEDU/ES/2010) A Intranet possibilita a
transferência de um arquivo por FTP (file transfer
protocol) de um computador para outro dentro de
uma mesma organização.
43) (SEDU/ES/2010) O conceito de intranet
refere-se a um ambiente semelhante ao da
Internet e ambos os tipos de rede permitem
ofertar os mesmos serviços, como acesso a
páginas web, mas os protocolos de comunicação
usados por essas redes são diferentes.

44) (CETURB/ES/2010) Uma intranet é útil para
incrementar a comunicação interna dos
empregados de uma empresa ou organização.
Embora seja similar à Internet em termos de
produtos e serviços, a intranet é restrita a um
grupo de usuários e utiliza protocolos próprios,
distintos daqueles utilizados na Internet.
45) (Caixa RS/2010) Utilizando o navegador Internet
Explorer 8 instalado no sistema operacional Windows XP
Professional instalação padrão português Brasil. Qual
conjunto de teclas podemos utilizar para duplicar a guia
que está sendo acessada?
(Obs: O caracter + serve apenas para interpretação)
(A) Ctrl+L (B) Ctrl+W (C) Ctrl+S
(D) Ctrl+T (E) Ctrl+K

46) (BB-PE/2009) São exemplos de tecnologias
empregadas nas plataformas Windows e Linux para
estabelecimento     de    conexões     remotas     com
computadores: Telnet, SSH, VNC e WTS (Windows
Terminal Services), entre outras. A tecnologia Telnet é
suportada nas plataformas Windows e Linux, enquanto a
tecnologia WTS não é suportada na plataforma Linux. Já
a SSH não é uma ferramenta nativa para a plataforma
Windows.
OUTROS TERMOS NA WEB:

1.   CHAT


2. GRUPO DE DISCUSSÕES


3. Cookies
CHAT (ONDE TODOS DIZEM A VERDADE)!!!
Será que chat vicia?
GRUPOS DE DISCUSSÕES
 (ALGUNS PRESTAM)!!!
Exercícios
 (BB/SP/2010) Cookies utilizados pelos navegadores Web
 (Internet Explorer/Mozilla Firefox) são
 (A) arquivos temporários como páginas, imagens, vídeos e
 outras mídias baixados pelo usuário em sua navegação.
 (B) pequenos arquivos de texto que os sites gravam no
 computador do usuário e que são utilizados, geralmente,
 para guardar sua preferências de navegação.
 (C) listas dos downloads efetuados pelo usuário para
 possibilitar a retomada destes em caso de falha na conexão.
 (D) listas com endereços de sites com conteúdos
 impróprios e inadequados para permitir o controle de
 navegação por parte dos pais de crianças e adolescentes.
 (E) pequenas listas contendo os sites e endereços visitados
 anteriormente.
FIM
Apenas de Internet
E aí pessoal vamos recomeçar ?
SEGURANÇA



Princípios
 Por enquanto gravem esses termos:


Disponibilidade;
Integridade;
Confiabilidade;
Autenticidade;
Não repúdio;
100)      (TRE/BA/2010)       Confidencialidade,
disponibilidade e integridade da informação são
princípios básicos que orientam a definição de
políticas de uso dos ambientes computacionais.
Esses princípios são aplicados exclusivamente às
tecnologias de informação, pois não podem ser
seguidos por seres humanos.

101) (Ipojuca/Sup./2009) Entre os princípios
básicos de segurança da informação, destacam-se
a confidencialidade, a integridade e a
disponibilidade.
102) (Ipojuca/Sup./2009) O controle de acesso lógico
em uma empresa garante que apenas pessoas
autorizadas tenham acesso ao ambiente físico da
empresa, impedindo que episódios de roubo ou
vandalismo ocorram contra o patrimônio.


103) (CESPE/ANATEL/2009) A disponibilidade
e a integridade são itens que caracterizam a
segurança da informação. A primeira representa
a garantia de que usuários autorizados tenham
acesso a informações e ativos associados quando
necessário, e a segunda corresponde à garantia de
que sistemas de informações sejam acessíveis
apenas àqueles autorizados a acessá-los.
104(CESPE/MMA/2009) A responsabilidade pela
segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais
ameaças à segurança, basta que os usuários não
divulguem as suas senhas para terceiros.

105) Qual dos princípios básicos da segurança da
informação enuncia a garantia de que uma informação
não foi alterada durante seu percurso, da origem ao
destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade
VAMOS FALAR UM POUCO SOBRE CRIPTOGRAFIA




      Máquina alemã utilizada na 2ª segunda guerra
         mundial para criptografar mensagens
TIPOS DE CRIPTOGRAFIA

 Simétrica: utiliza apenas uma chave para
 encriptar e decriptar as mensagens;


 Assimétrica (criptografia de chave pública):
 duas chaves diferentes, uma pública (que
 pode ser distribuída) e uma privada (pessoal
 e intransferível).
CRIPTOGRAFIA SIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
OBJETIVO DA CRIPTOGRAFIA ?
 Confidencialidade (Sigilo): garantir que a mensagem
 não seja visualizada por pessoas não autorizadas (ou
 seja, não detentoras das chaves necessárias para abrir a
 mensagem).
106) (Ipojuca/Sup./2009) A
criptografia é uma solução
indicada para evitar que um
arquivo seja decifrado, no caso
de ele ser interceptado
indevidamente, garantindo-
se, assim, o sigilo das
informações nele contidas.
HASH (RESUMO DA MENSAGEM)
 Função matemática que recebe uma mensagem de
 entrada e gera como resultado um número finito de
 caracteres (“dígitos verificadores” – como os do CPF)
 Função unidirecional (não é possível reconstruir a
 mensagem a partir do Hash);
 É sensível a qualquer alteração na mensagem (até
 mesmo um espaço em branco)
HASH (RESUMO DA MENSAGEM)
Algoritmos mais comuns usados para Hash:


 MD4 (resumo de 148 bits – 16 caracteres);


 MD5 (idem);


 SHA-1 (resumo de 160 bits – 20 caracteres) – mais usado
 atualmente.
OBJETIVO DO HASH
 Integridade: garantir que a mensagem de e-mail não
 foi alterada ou que o arquivo baixado não foi
 danificado (foi baixado corretamente);

 Com a implementação Hash é possível saber se a
 mensagem foi alterada ou não. Não evita que ela seja,
 mas o usuário saberá que o foi.
ASSINATURA DIGITAL

 É o recurso de associação da mensagem ao
 seu remetente;


 Utiliza Chaves públicas e privadas para esse
 fim (criptografia assimétrica), mas diferente
 do convencional;
ASSINATURA DIGITAL
João                        José
OBJETIVO DA ASSINATURA DIGITAL

 Autenticidade: garantir a identidade do
 remetente;
   Parte-se do pressuposto que o destinatário
    sabe que aquela assinatura pertence
    àquela pessoa especificamente;

 Integridade: dá garantias de sabermos se a
 mensagem foi, ou não, alterada (usa o
 recurso hash).
Com a assinatura digital, é possível associar, de forma
unívoca, um documento digital a uma chave privada e,
conseqüentemente, a um usuário. A assinatura digital é o
processo que baseia a validade jurídica de documentos
digitais.
107) (CEF/RJ e SP-modificada) Com relação a
certificação e assinatura digital, assinale a opção correta.
a) A assinatura digital facilita a identificação de uma
comunicação, pois baseia-se em criptografia simétrica de
uma única chave.
b) Quando um usuário com assinatura digital envia e-
mail para um destinatário, a mensagem será assinada
por uma chave pública do destinatário, para garantir que
seja aberta apenas pelo destinatário.
e) O destinatário de uma mensagem assinada utiliza a
chave pública do remetente para garantir que essa
mensagem tenha sido enviada pelo próprio remetente.
CERTIFICADO DIGITAL

 Documentos eletrônicos que identificam
 pessoas, empresas ou servidores
 (computadores);

 Contem informações relevantes para a
 identificação “real” da entidade a que visam
 certificar (CPF, CNPJ, Endereço, Nome, etc.)
 e informações relevantes para a aplicação a
 que se destinam.
CERTIFICADO DIGITAL (CONT.)

 A chave pública do titular do
 certificado está contida no próprio
 certificado;

 O certificado digital é emitido,
 autenticado e validado por um “terceiro
 de confiança” normalmente conhecido
 com CA (ou AC – Autoridade
 Certificadora);
CERTIFICADO DIGITAL (CONT.)
 Possuem data e hora de validade (eles
 expiram);

 Podem ser renovados;

 Podem ser revogados;

 Depois de revogados ou expirados não podem
 mais serem usados.
CERTIFICADO DIGITAL
HIERARQUIA DAS AC´S

 AC Raiz (Autoridade Certificadora Raiz): Instituição
  que certifica os demais componentes da PKI; A AC
  Raiz é auto-certificada (ela mesma certifica-se);
 AC: conhecida como AC Intermediária. Recebe
  autorização da AC Raiz para emitir certificados aos
  usuários finais. No nosso país existem nove (9) AC´s
  credenciadas (em 27/02/2010);
 AR: “Ponto de Atendimento” das ACs. O pedido de
  emissão do certificado é feito nas AR (Autoridade de
  Registro).
ESTRUTURA DAS AC´S


        ITI
ESTRUTURA DAS AC S
ESTRUTURA DAS AC S
108) (CEF/2010/Nacional) Ainda a respeito de
certificação digital, assinale a opção correta.
a) A autoridade certificadora é a entidade responsável
por emitir uma chave pública.
b) O certificado digital é pessoal e intransferível e não
possui nenhuma informação sobre o seu titular.
c) A certificação digital é uma forma de ingresso a sítios
inseguros, mas cuja configuração não permite que o
conteúdo seja alterado.
d) A autoridade certificadora raiz possui a incumbência
de gerar certificados para todos os usuários de uma
infraestrutura de chaves públicas.
e) O certificado digital só precisa ter data de validade se
o usuário estiver em situação de risco de perdê-lo, pois,
em geral, não possui restrição de expiração.
109) (CEF/2010/Nacional) Acerca de certificação e
assinatura digital, assinale a opção correta.
a) O uso da assinatura digital não garante que um
arquivo tenha autenticidade no seu trâmite.
b) A assinatura digital é uma ferramenta que garante o
acesso a determinados ambientes eletrônicos por meio
de biometria, com uso do dedo polegar.
c) A assinatura digital do remetente é utilizada para
criptografar uma mensagem que será descriptografada
pelo destinatário possuidor da respectiva chave pública.
d) A chave privada do remetente de uma mensagem
eletrônica é utilizada para assinar a mensagem.
e) Para verificar se a mensagem foi de fato enviada por
determinado indivíduo, o destinatário deve utilizar a
chave privada do remetente.
110) (CEF/RJ e SP/2010) Acerca de certificação digital,
assinale a opção correta.
a) A infraestrutura de chaves públicas é uma rede privada que
garante que seus usuários possuem login e senha pessoais e
intransferíveis.
b) Uma autoridade de registro emite o par de chaves do
usuário que podem ser utilizadas tanto para criptografia
como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para
usuários de mais alto nível de sigilo em uma organização com
uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de
certificados dos usuários e as envia à autoridade certificadora
que os emite.
e) O uso de certificado digital garante o repúdio de
comunicações oriundas de usuários ou sítios que possuem
certificados válidos e emitidos por entidades confiáveis.
VÍRUS DE COMPUTADOR
VÍRUS DE COMPUTADOR
 Vírus de Boot = Vírus de Sistema
                         .DOC

                            .PPT
 Vírus de Macro
                          .XLS
                         .MDB      .EXE
                                     .DLL

 Vírus de Executável               .COM

                                    .SYS
                                   .BAT
 Vírus criptografados

 Vírus polimórficos = vírus invisível
(ANEEL/2010) Os vírus de
macro que danificam
documentos do Word podem
ser eliminados com a
instalação do aplicativo
Visual Basic for Applications,
do Windows.
(Advogado/BRB/2010)
Um vírus mutante de
computador é capaz de
assumir múltiplas formas
com o intuito de burlar o
software de antivírus.
(Advogado/BRB/2010) Vírus
de computador são capazes de
usar arquivos executáveis para
se espalhar. Alguns tipos de
vírus detectam e contaminam
automaticamente arquivos e
pastas que podem estar
armazenados em um pendrive.
MS POWER POINT
MS WORD




           Biblioteca para construção de
           gráfico a partir de uma tabela
                        (.dll)


MS EXCEL
Ameaças aos sistemas de informação - malwares

   Cavalo de Tróia: abrem “canais de
   comunicação entre invasor e invadido;

   Backdoor (porta dos fundos): abrem
   “canais de comunicação entre invasor e
   invadido;

   Worm (verme): auto replicação


   HOAX: alarmes falsos.
Ameaças aos sistemas de informação - malwares

   Spyware: programas que filmam tudo que a
   vítima fez no computador;

   Keyloggers: programas que capturam tudo o
   que vítima tecla;


   Adware = Hijacker: programas que se agregam
   ao navegador com o intuito de capturar
   informações sobre o usuário; redirecionam o
   navegador para outras páginas;
Ameaças aos sistemas de informação - malwares

   Hacker

   Cracker

   Spams

   Exploit: programas que exploram falhas
   em sistemas de informação;

   Sniffer: programas “farejadores”.
Ameaças aos sistemas de informação - malwares

 Phishing: Mensagem não solicitada que se passa por
  comunicação de uma instituição conhecida, como um banco,
  empresa ou site popular, e que procura induzir usuários ao
  fornecimento de dados pessoais e financeiros.

 Pharming: O Pharming é uma variante mais sofisticada de
  Phishing que explora vulnerabilidades dos browsers, dos
  sistemas operativos e dos servidores de DNS (Domain Name
  System) para conseguir conduzir os utilizadores a sites
  fictícios com o objectivo de obter os códigos de acesso.

 Spams

 Exploit: programas que exploram falhas em sistemas de
  informação;
 Sniffer: programas “farejadores”.
Worm Stuxnet: explora falhas do “Dia Zero”
Já essa notícia é VERDADEIRA!!!
Spyware: programas que “filmam” tudo o que a
vítima fez no computador;
PHISHING
Os alvos preferidos são os jogadores
online e as instituições financeiras.
Aproximadamente 90% dos ataques de
phishing são voltados contra bancos. E
ainda, 46% de todo malware detectado
e pesquisado, em 2008, foram cavalos
de Tróia direcionados aos usuários de
jogos online e de atividades bancárias
via internet.
Fonte: decisionreport
PHISHING
PHISHING
(ANEEL/2010) Phishing é um
tipo de ataque na Internet que
tenta induzir, por meio de
mensagens de e-mail ou sítios
maliciosos, os usuários a
informarem dados pessoais ou
confidenciais.
Pharming
           Redirecionamento
Clickjacking - Um iframe oculto
ou transparente é colocado em cima
de um botão legítimo. Uma vez
clicado os usuários são
imediatamente redirecionados para
uma página forjada que pede para
preencher um formulário,
confirmar suas credenciais,
responder algumas questões ou
clicar em outros links.
FORMAS DE PROTEÇÃO
ANTI-VÍRUS
FORMAS DE PROTEÇÃO
Exercícios
111) (BASA/2010/Administrador)
 Port scanner é um programa que, se
 instalado em um computador,
 permite que um invasor volte a
 acessá-lo quando quiser para
 invadi-lo. Geralmente é instalado a
 partir de programas do tipo cavalo-
 de-troia ou até por e-mail.
FIM
Apenas de
Segurança
E aí pessoal vamos recomeçar ?
VAMOS FALAR UM POUCO SOBRE
      SOFTWARE LIVRE
O QUE É SOFTWARE LIVRE?!!!
1° - Vou começar fazendo a seguinte pergunta?
Você pode copiar o Windows (qualquer
versão) livremente?
      Pois é, com os softwares livres você
pode!!!

2° - Software Livre, no mais simples conceito,
significa que você não comete nenhum
CRIME ao fazer cópias dos programas !!!
LICENÇAS DE USO.

 Os softwares livres, em sua grande maioria, são
 inscritos na FSF – Fundação do Software Livre;

 São classificados numa licença chamada GPL –
 Licença Pública Geral.
Na GPL, 4 direitos são garantidos aos usuários dos
programas regidos por ela:

1. Um Software Livre poderá ser usado para qualquer
finalidade;

2. Um Software Livre poderá ser estudado plenamente
(para isso, é necessário possuir o código-fonte do
programa – open source, código aberto);
3. Um Software Livre poderá ser alterado em sua
totalidade (para isso, é necessário
possuir o código-fonte do programa);
MODIFICAÇÃO!!!

4. Um Software Livre poderá ser distribuído (copiado)
livremente, sem a exigência de pagamento de licença de
uso em nenhum dos casos...
DISTRIBUIÇÃO!!!
RESUMO:
Softwares Livres:
1°- código-fonte: aberto;
2°- licença de uso: livre;
3°- distribuição: pode ser feita por QUALQUER um;
4°- modificação: por quem quiser!
RESUMO:
Windows:
1°- código-fonte: fechado;
2°- licença de uso: paga;
3°- distribuição: feita pelos credenciados Microsoft;
4°- modificação: site da Microsoft.
LINUX
É um S.O. livre
   Pai da “criança”:
         Linus Torvalds, em 1991, desenvolveu um S.O. que era semelhante
         ao UNIX na Universidade de Helsinque, Finlândia.


É Open-Source, o que significa que QUALQUER pessoa
pode manipular o seu código fonte!
LINUX: algumas distribuições.
   Red Hat
   Fedora
   Ubuntu
   Kurumin (descontinuado)
   Debian
   Slackware
   Mandriva (Mandrake + Conectiva)
   Suse
LINUX – Kernel + Shell
                É a parte PRINCIPAL
                       do S.O.


                               Faz a interação
                              entre usuário e o
                               centro do S.O.
LINUX – Gerenciadores de Boot
 O Linux pode ser instalado junto com outros sistemas
 operacionais como, por exemplo, o MS Windows XP ou
 Vista.

 Para atingir tal finalidade temos que usar softwares
 gerenciadores de boot:
       Ex.:   GRUB
               LILO
LINUX – Gerenciadores de Boot
LINUX – Principais Gerenciadores de Janela
 1. GNOME

 2. KDE (localizem, por favor, no slide o
    símbolo do KDE!!!)

 3. Windows Maker

 4. FLUXBOX

 5. Baryl 3D
LINUX – Gerenciadores de Arquivos e Pastas


1.         Nautilus
      1.     Usado com o GNOME.



2.         Konqueror
      1.     Usado com o KDE.
LINUX – Estrutura de Arquivos
 / Diretório raiz (equivalente ao C: no Windows)

 /bin       Arquivos executáveis (binários) do sistema

 /boot      Arquivos de inicialização, boot-loader, kernel

 /dev       Dispositivos (devices) de entrada e saída

 /etc       Arquivos de configuração (scripts)

 /home      Diretório local de usuários.

 /lib       Bibliotecas e módulos (drives)

 /mnt        Diretório de montagem de dispositivos, sistemas
  de arquivos e partição.
LINUX – Estrutura de Arquivos (cont.)
 /opt      instalação de programas não oficiais da
  distribuição
 /proc     Diretório virtual (RAM) onde rodam os
  processos ativos
 /root     Diretório local do administrador (root)
 /sbin     Arquivos de sistema essenciais
 /tmp      Arquivos temporários
 /usr      Arquivos de usuários nativos da
  distribuição
 /var      Arquivos de log e outros arquivos
  variáveis
LINUX – Estrutura de Arquivos (cont.)
 /dev/hda    disco master da IDE0
 /dev/hda1   1ª partição do disco master da IDE0
 /dev/hda2   2ª partição do disco master da IDE0
 /dev/hdb1   1ª partição do disco slave da IDE0
 /dev/fd0    dispositivo de disquete
 /dev/ttyS0  1ª porta serial - COM1
 /dev/sda1   1ª partição do 1º disco SCSI
 /dev/usb/mouse0 1º mouse USB
 /dev/psaux mouse ps2
LINUX – Comandos básicos
 mkdir cria um diretório
 rmdir   exclui um diretório (se estiver vazio)
 rm      exclui um diretório e todo o seu
  conteúdo
 cd      entra num diretório
 pwd     exibe o local do diretório atual
 ls      listar o conteúdo do diretório
 tar “empacotar” arquivos
   tar -c -> os arquivos serão empacotados;
   tar - z -> os arquivos serão compactados;
   tar -f -> serão “forçados”, isto é, sem interrupção;
   tar -x -> extrair os arquivos empacotados.
LINUX – Comandos básicos (cont.)
  vi ou vim editor de arquivos de texto
  file exibe o tipo de arquivo
  rm remoção de arquivos (também remove
   diretórios)
  cp copia arquivos (ou diretórios)
  mv move ou renomeia arquivos (e
   diretórios )
  ln cria um atalho para o arquivo
  chmod altera as permissões de arquivos
   (ou diretórios)
  chown altera o dono de arquivos (ou
   diretórios)
LINUX – Comandos básicos (cont.)
  find usado para localizar arquivos
  userdel usado, pelo root, para excluir arquivos
  wc contar palavras, caracteres, bytes e linhas
   em um arquivo de texto (wc – Word Count –
   contagem de palavras)
  ponto (.) no início de nome   identifica
   arquivo oculto
LINUX – Comandos básicos (cont.)
  pipe (“|”)usado para comunicação entre processos;
   encadeamento.
 Ex.: $ ls | grep b | sort -r | tee arquivo.out | wc –l
 ls > (lista os arquivos) > grep b (filtra os nomes de arquivos
  que contém a letra “b”) > sort –r (classifica os nomes em
  ordem crescente) > tee (divide os dados em dois, como se
  fosse uma conexão em t, fazendo com que as informações
  processadas pelo comando "sort -r" sejam escritas no arquivo
  "arquivo.out“ > wc -l (conta as linhas do arquivo
  "arquivo.out“).
 TELA DE SAÍDA: Obtemos como resultado a quantidade de
  arquivos que contém a letra "b" impresso na tela e o nome
  desses arquivos em "arquivo.out".
Sistemas Operacionais
Sistemas Operacionais
Sistemas Operacionais: o que são?
1.   Software básico;

2.   Sem ele sua máquina não funciona;

3.   Existem vários tipos, os mais conhecidos, hoje, são os da
     família Windows e os vários sabores de Linux;

4.   O que estudar para a prova?

5.   Painel de Controle (não tudo)!

6.   Windows Explorer (SUPER IMPORTANTE)!!!

7.   Saber como copiar, criar pastas, colar, recortar e alguns atalhos
     pelo teclado!
Vamos as questões!!!
97) (TRE-MA/2009) Quanto aos conceitos de organização e de
  gerenciamento de informações, arquivos, pastas e programas, assinale a
  opção correta.
a) O nome de um arquivo no Windows pode ser composto por um ou
  mais caracteres, mas a extensão que identifica o seu formato deve ter,
  no máximo, dois caracteres, separados por vírgula.
b) Os termos pasta, folder, diretório, arquivo e documento são sinônimos.
c) O diretório raiz é um local no disco rígido que contém todos os
  arquivos de um sistema operacional, arquivos de programas, assim
  como os arquivos dos usuários, armazenados em seus respectivos
  diretórios.
d) O Windows Explorer é um aplicativo que oferece a opção de acesso a
  todos os diretórios criados pelo usuário de um computador, no entanto,
  por questão de segurança, ele não oferece acesso aos arquivos do
  sistema operacional nem dos programas instalados no computador.
e) A criação de novos diretórios não é permitida ao usuário comum do
  Linux, sendo permitida a ele apenas a criação de arquivos que podem
  ser armazenados em pastas já criadas anteriormente.
98) A respeito da organização e gerenciamento de arquivos e
  pastas, assinale a opção correta.
a) No Windows, o Internet Explorer é o programa utilizado para
  acesso às pastas e arquivos, assim como aos programas
  instalados.
b) No Windows, para se excluir definitivamente um arquivo do
  computador, deve-se removê-lo para a lixeira a partir do
  gerenciador de arquivos e, em seguida, deve-se também removê-
  lo da lixeira.
c) Para se criar um novo arquivo ou diretório, o usuário deve, antes,
  estar certo do que vai fazer, pois não é possível alterar o nome de
  um arquivo criado.
d) Para se remover programas do computador, basta excluir a pasta
  inteira que os contém, por meio do comando Delete, contido no
  diretório Arquivos de programas, do Windows.
e) O usuário que deseja criar um novo diretório deve selecionar
  uma área no computador, clicar no arquivo que deseja guardar e
  salvá-lo com outro nome, para não haver sobreposição.
99) O gerenciador de arquivos e pastas do Windows XP é
  denominado:
(A) desfragmentador de disco.
(B) Windows Explorer.
(C) painel de controle.
(D) gerenciador de tarefas.
(E) gerenciador de dispositivos.

100) (ADAGRI/2009-Médio) De acordo com o disposto
  a respeito do direito de uso, os software utilizados nos
  computadores para diversas finalidades operacionais
  podem ser de vários tipos de função, como, por
  exemplo, software proprietários, software comerciais,
  sharewares e freewares.
 101) (ANEEL/Médio/2010) O sistema operacional é uma
 plataforma, ou seja, uma espécie de base sobre a qual são
 executados os programas usados em um computador. Além
 disso, traduz as tarefas requisitadas pelo usuário ou por
 programas para uma linguagem que o computador
 compreenda.

 102) (Ipojuca/Sup./2009) A suíte de produtos da
 Microsoft, que oferece um conjunto de ferramentas para
 edição de textos, formatação de documentos, planilhas,
 apresentações, conhecida como MSOffice, inclui os
 seguintes software: MSWord, PowerPoint, NotePad, Excel,
 PaintBrush, calculadora e Writer.

 103) (Ipojuca/Sup./2009) O sistema operacional Windows
 facilita o acesso aos software pelo usuário, mas não é
 obrigatória a sua instalação para que se possam usar os
 aplicativos do MSOffice, visto que eles podem ser
 instalados diretamente no DOS.
104) (DPU/Médio/2010) Acerca do sistema operacional Windows,
   assinale a opção correta.
a) Para se fazer logoff no Windows, é necessário fechar todos os
   aplicativos que estejam em execução e, em seguida, desligar o
   computador para que ele se reinicie com um usuário diferente.
b) Clicar e arrastar objetos no Windows é uma das suas características que
   facilitam a noção espacial do usuário. Essa característica permite gravar
   uma pasta dentro de um arquivo, bastando arrastar com o mouse o
   ícone associado à pasta e posicioná-lo sobre o nome do arquivo que
   receberá a pasta.
c) Ao se clicar com o botão direito do mouse sobre a área de trabalho do
   Windows, tem-se acesso a uma janela que contém diversas informações
   do sistema, como a quantidade de espaço em disco utilizada, em função
   dos arquivos e programas nele instalados.
d) É possível localizar um arquivo que esteja armazenado na estrutura de
   diretórios do Windows, a partir da ferramenta Pesquisar,
   disponibilizada ao se clicar com o mouse sobre o botão Iniciar. Essa
   opção oferece uma janela do gerenciador de arquivos, como o Windows
   Explorer, com campo para digitação do termo correspondente para
   pesquisa ou nome específico do arquivo.
e) O Windows Update é um recurso de atualização do sistema Windows,
   o qual oferece opções de renovação de licença de uso e também de
   atualização do software antivírus específico da Microsoft.
Como os computadores são
      classificados ?
Supercomputador da IBM: Sequioa .
Capacidade equivalente a 2.000.000 de laptops juntos.
Mainframe IBM




                Desktop
Vovôs
Tipo torre c/monitor LCD
Após alguns
    salários !!!
(iMAC, da Apple)
PORTÁTEIS




            TABLE PC
PORTÁTEIS (cont...)




Bloco de notas digital
(Aiptek My Note)
GABINETE
CPU

      Gabinete feito de
        ventoinhas
10010011   M

11001010   O

10011100   U

10100111   S

10111001   E
Unidades de medida
  BIT = 1 ou 0

  BYTE = 8 bits

  KB = 1.024 bytes

  MB = 1.024 KB

  GB = 1.024 MB

  TB = 1.024 GB
Entrada, saída e armazenamento dos
dados.
                                              DMA


                                             Mem. principal

                                                chipset
                Entrada de dados




                                                                        Saída de dados
      chipset




                                   chipset




                                                              chipset
                                               CPU

                                                chipset

                                             Mem. auxiliar
Arquitetura interna do Pentium I
   RAM e ROM
   Começaremos pela ROM

TIPOS:
1. ROM       já vem gravada de fábrica;
2. PROM        virgem, pode ser gravada uma vez (gravadores
   de prom);
3. EPROM        gravada e apagada por meio de luz
   ultravioleta;
4. EEPROM         gravadas e apagadas eletricamente;
5. Memória Flash       tipo derivado das EEPROM, largo uso
   atualmente (air-bag, máquinas fotográficas digitais,
   celulares, mp3 players, ....).
Incidência da luz
              ultravioleta




            EEPROM




Exemplos de memórias ROM
MEMÓRIAS RAM
Memórias RAM




     Pense
     numa
    memória
     BOA!!!
Registradores
      SRAM
             Cachê




RAM             SDRAM (SDR – Single Data Rate)
                 CUIDADO!!! Não confundir com DIMM (Dual Inline
                 Memory Module – Módulo de Memória com Fileira
                 Dupla).


      DRAM       DDR

                 DDR 2

                 DDR 3
Tipos de Memórias RAM
1.   Barramentos
2.   Memória Principal
3.   Memória Auxiliar
4.   Dispositivos de E/S
5.   Processadores
Placa mãe para dois (2) processadores
Ponte Norte   Ponte Sul
Dois Slots
Slot ISA
Slot ISA
Barramento SCSI (pronuncia-se “iscâzi”)!
• Caro;
•Usado em servidores de rede;




•Velocidades de até 320 MB/s;


•Até 15 equipamentos a um único barramento.
Taxa de
 Barramento
                  Transferência
      PCI            133 MB/s
     AGP 2x          533 MB/s
     AGP 4x         1.066 MB/s
     AGP 8x         2.133 MB/s
 PCI Express x1      250 MB/s
 PCI Express x2      500 MB/s
 PCI Express x4     1.000 MB/s
PCI Express x16     4.000 MB/s
PCI Express x32     8.000 MB/s
BARRAMENTO         CARACTERÍSTICAS
IDE (ATA 100,      Conectar, no máximo, dois equipamentos -> HD., CD, DVD, Zip Drive
ATA 133)           Interno.
ISA                Antigo; NÃO suporta Plug and Play;
PCI                Plug and Play; taxa de transferência máxima de 133 MB/s
PCI Express        Hot Plug and Play; substitutos do barramento AGP (os PCI Exp. 16x e 32x)

AGP                Plug and Play; usado EXCLUSIVAMENTE para placas de vídeos 3D

SCSI               Caro; usado PRINCIPALMENTE em servidores e workstations; pode ligar
                   até 15 equipamentos.
SERIAL ATA         Serial; alta velocidade; plug and play
SERIAL PS/2        Usado para conectar teclado e mouse; baixa velocidade
SERIAL RS-232      Pode ser usado para conectar computadores (via cabo serial); instalação de
                   mouse
PARALELO (DB-25)   Usado para conectar impressora, zip drive externo, scanner,.... ; lento

USB                Serial de alta velocidade; Hot Plug and Play; pode conectar até 127 equip.
ATENÇÃO!!! Os monitores de LCD não possuem DOT PITCH.
BACKUP
TIPO DE MÍDIAS PARA BACKUP

1.   Fita DAT;




          Unidade de gravação
2.        Discos
     1.     Zip disks, Jazz disks, disquetes, H.D.´s
           1.   Melhores do que as fitas em velocidade, mas perdem em
                espaço.




                                                         JAZZ DRIVE



                   ZIP DRIVE

                                                     ZIP DISK
3.      Discos externos




     Unidade de backup externa
     (90 GB; substitutos do zip e Jazz Drives)   Disco rígido de bolso
                                                 (250 GB)
4.   Mídias Ópticas
1.   PERGUNTA-SE: QUAIS ARQUIVOS TÊM ESTE
       TIPO DE MARCAÇÃO?




Resposta: arquivos novos e modificados desde o
ÚLTIMO backup têm esse tipo de marcação!
2. Pergunta-se: qual é a marcação dos arquivos que
   passaram por    backup   do   tipo   normal   ou
   incremental ?




   Resposta: o atributo de arquivo morto, nesses
   casos, é modificado!!!
3. Pergunta-se: qual a marcação dos arquivos
  que passaram          por       backup            do   tipo
  diferencial?
            MARCA do arquivo antes de ser copiado




            MARCA do arquivo após ser copiado!!!




 Resposta: nesse tipo de backup, DIFERENCIAL, o
 atributo de arquivo morto NÃO é modificado.
POLÍTICAS DE BACKUP EM UMA EMPRESA
1.   Backup Normal +
     Incremental

SIMULAÇÃO:                 2.000 arq. copiados e o atributo
DOM → NORMAL           →   arquivo morto redefinido;
                           230 arq. copiados e o atributo
SEG →100 arq. criados →
130 alterados              arquivo morto redefinido;
TER →200 arq. criados →    400 arq. copiados e o atributo
200 alterados              arquivo morto redefinido;
QUA →100 arq. criados →    200 arq. copiados o atributo
100 alterados              arquivo morto redefinido;
QUI → CATÁSTROFE .....
POLÍTICAS DE BACKUP EM UMA EMPRESA

2.    Backup Normal + Diferencial
Simulação:
DOM → NORMAL → 2.000 arq. copiados e o atributo arquivo morto
    redefinido;

SEG →100 arq. criados → 300 arq. copiados e o atributo
200 alterados arquivo morto NÃO é redefinido;
TER (300 arq. desmarcados) → 200 arq. criados → 700 arq. copiados
                           200 arq. alterados
QUA (700 arq. desmarcados) →200 arq. criados → 1.100 arq.
    copiados                     200 arq. Alterados
QUI → CATÁSTROFE .....
DISCO
RÍGIDO
GRAVADOS EM SETORES E TRILHAS
SETORES, TRILHAS E CLUSTERS
Tamanho do arquivo é menor do que o tamanho de
UM cluster
Tamanho do arquivo é maior do que o tamanho de UM
cluster
Classificação de
   softwares
CLASSIFICAÇÃO DOS SOFTWARES
1) Softwares básicos       Necessários para a máquina
   funcionar!!!
   Ex.: Sistemas Operacionais

2) Softwares aplicativos tarefas específicas
   Ex.: MS Excel, MS Word, ...

3) Softwares utilitários facilitadores!!!
   Ex.: Desfragmentador, Anti-vírus, Firewall
VAMOS COMEÇAR A FAZER QUESTÕES SOBRE XP?
Principais nomes do Office 2007




          Ferramentas ou Botões
Não existem mais os MENUS e sim as
GUIAS




         GUIA Inserir aberta
Arrumação dos comando por
GRUPOS




           GRUPO Fonte
Extensões de gravação do Word (instalação padrão)
Extensões de gravação do Word (instalação padrão)




                    Não grava em .pdf
O QUE ESTUDAREMOS HOJE?


Redes de computadores
CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AO
TAMANHO

                            SEM LIMITES
               WAN          GEOGRÁFICOS


               MAN          CAMPUS


               LAN         Pequena região


               PAN         Pequeno escritório
CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AO
TAMANHO (CONT.)

                             GSM/GPRS
              WWAN           CDMA
                             EDGE

              WMAN          WiMax (802.16)



              WLAN          Wi-Fi (802.11)

              WPAN         Bluetooh (802.15)
TOPOLOGIA DE REDES (FÍSICA)




Características:
• Cabo Coaxial                         Características:
    •Thinnet (Fino)
                          Barramento   • Conectores
        •10base2                           •BNC e TBNC;
        •50 Ω                          •Arquitetura Ethernet;
    • Thicknet (Grosso)                •Colisão EXCESSIVA.
        •10base5
        •75 Ω
TIPOS DE CABOS E CONECTORES




  Conector BNC


 Cabo                     Conector BNC em T
coaxial
Grosso                   Cabo
                        coaxial
                         Fino
PLACA ETHERNET: COAXIAL + RJ - 45
TOPOLOGIA DE REDES (LÓGICA)



                       Anel
                       Características:
                       -Uso do token;
                       - sem colisão;
                       - caso uma máquina pare
                       TODA a rede para;
                       - placas ativas;
TOPOLOGIA DE REDES (LÓGICA)


                       FDDI
                       CARACTERÍSTICAS:
                       -Usa fibra Óptica;
                       -Se um anel se romper a rede
                       continua funcionando;
TOPOLOGIA DE REDES (FÍSICA)




                                Estrela
                         Características:
                         -Topologia Ethernet;
                         - colisões: depende do
                         nó central;
                         - usa cabo de par
                         trançado e conectores
                         RJ – 45;
CABOS DE PAR TRANÇADO




   Sem blindagem        Com blindagem
PLACAS DE
  REDES
FÍSICA X LÓGICA
 Física
    Barra (barramento)
       Uso de:
         Cabo coaxial;

         Conectores BNC e T BNC;

         Não se usa Hubs, Switch, nem roteadores.



   Estrela
       Uso de:
         Cabos de par trançado – UTP ou STP;

         Conectores RJ-45;

         Uso de HUBS, SWITCH e PONTES.
FÍSICA X LÓGICA (CONT.)
 Lógica
    Em barramento;
       Uso de:
         cabos de par trançado;

         Conectores RJ – 45;

         Hubs ou Switch.



   Em Anel;
    Uso de:
      cabos de par trançado;

      Conectores RJ – 45;

      Hubs inteligentes.
COMO OS SINAIS SÃO TRANSMITIDOS?
 Mensagem → é o objeto a ser transmitido por inteiro:
 uma foto, um e-mail, uma página web...

 Pacote (ou quadro, ou datagrama) → pequeno “pedaço”
 da mensagem a ser transmitida;

 Sinal → é o “fonema” da rede – elétrico ou luminoso.
 Velocidades das redes Ethernet:

   10 Mbps (original);


   100 Mbps (mais usada no momento);


   1.000 Mbps (mais cara para implementar).
INTERNET – PROTOCOLOS
 Protocolos são conjuntos de regras e convenções que os
 equipamentos envolvidos no processo de transmissão
 deverão seguir.

 Dois ou mais computadores em rede precisam “falar”
 os mesmos protocolos.

 Os protocolos estão organizados na forma de pilhas
 (da marca duracel)!!!
PROTOCOLO DE CONTROLE DAS REDES ETHERNET


 CSMA/CD

   CS – Escutar a portadora – só envia quando a rede
   estiver “calma”;

   MA – Acesso Múltiplo – vários computadores podem
   TENTAR enviar ao mesmo tempo;

   CD – Detecção de Colisão.
REDES WI-FI (802.11)
 Padrões
    802.11a
      Velocidade 54Mbps;
      Frequência de 5Ghz;


    802.11b
      Velocidade 11Mbps;
      Frequência de 2,4Ghz;


    802.11g
      Velocidade 54Mbps;
      Frequência de 2,4Ghz;
REDES WI-FI (802.11)

Modos de Montagem
   INFRAESTRUTURA
      Usa Access Point



   Ad Hoc
      Não usa Access Point
PROTOCOLOS DE CRIPTOGRAFIA PARA REDES 802.11


 WEP(Wired Equivelent Privacy –       Privacidade
 Semelhante à das redes cabeadas) → protocolo que
 criptografa os quadros enviados pelas ondas de rádio;


 WPA (Wireless Protected     Access – Acesso sem fio
 Protegido)→ usado para autenticar as estações, ou seja,
 saber se o micro pode ou não usar aquela rede.
EQUIPAMENTOS



               Hub




                     Switch
PLACAS DE
  REDES




            Coaxial + Ethernet
BRIDGE
ROTEADOR
TIPOS DE ROTEADORES!!!




   Estático




   Dinâmico
CAMADAS X EQUIPAMENTOS

APLICAÇÃO


TRANSPORTE


REDE → Roteador


ENLACE → Placa de rede, Switch, Bridge

FÍSICA → Cabos, conectores, Hub,
Transceiver
PROTOCOLOS X CAMADAS


APLICAÇÃO → SMTP, POP, IMAP, HTTP, FTP, TELNET,
NNTP, DNS, DHCP, SNMP

TRANSPORTE → TCP , UDP

REDE → IP, ICMP (ping), ARP (IP →MAC), RARP (MAC
→ IP)

Más contenido relacionado

La actualidad más candente

Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Redeajtr98
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPJoeldson Costa Damasceno
 
Introdução ao dhcp
Introdução ao dhcpIntrodução ao dhcp
Introdução ao dhcpMarcelo Gomes
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCPLuiz Arthur
 
GlossáRios Termos Da Internet
GlossáRios Termos Da InternetGlossáRios Termos Da Internet
GlossáRios Termos Da Internetbcorvacho
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosFábio dos Reis
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosFábio dos Reis
 
Aula 09 instalação e configuração dhcp
Aula 09   instalação e configuração dhcpAula 09   instalação e configuração dhcp
Aula 09 instalação e configuração dhcpAparicio Junior
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 

La actualidad más candente (18)

Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
Instalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCPInstalação e configuração - Servidor DHCP
Instalação e configuração - Servidor DHCP
 
Introdução ao dhcp
Introdução ao dhcpIntrodução ao dhcp
Introdução ao dhcp
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Conceitos associado às redes
Conceitos associado às redesConceitos associado às redes
Conceitos associado às redes
 
Redes prática - DHCP
Redes prática - DHCPRedes prática - DHCP
Redes prática - DHCP
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
GlossáRios Termos Da Internet
GlossáRios Termos Da InternetGlossáRios Termos Da Internet
GlossáRios Termos Da Internet
 
Dhcp
DhcpDhcp
Dhcp
 
Protocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson TreinamentosProtocolo DHCP - Noções básicas - Bóson Treinamentos
Protocolo DHCP - Noções básicas - Bóson Treinamentos
 
Internet aula completa
Internet aula completaInternet aula completa
Internet aula completa
 
Servidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson TreinamentosServidor DHCP - Linux - Bóson Treinamentos
Servidor DHCP - Linux - Bóson Treinamentos
 
Aula 09 instalação e configuração dhcp
Aula 09   instalação e configuração dhcpAula 09   instalação e configuração dhcp
Aula 09 instalação e configuração dhcp
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Dhcp
DhcpDhcp
Dhcp
 

Destacado

4 Aa1 1793 Enw
4 Aa1 1793 Enw4 Aa1 1793 Enw
4 Aa1 1793 EnwLiquidHub
 
How-To: WSUS Reporting Made Easier
How-To: WSUS Reporting Made EasierHow-To: WSUS Reporting Made Easier
How-To: WSUS Reporting Made EasierSolarWinds
 
Zombie DNS
Zombie DNSZombie DNS
Zombie DNSAPNIC
 
Comunicacoes opticas I
Comunicacoes opticas IComunicacoes opticas I
Comunicacoes opticas IIgors Cardoso
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOElizeu Ferro
 
Questão de informatica muitas questoes
Questão de informatica muitas questoesQuestão de informatica muitas questoes
Questão de informatica muitas questoesGilberto Luiz
 
Coletânea de exercícios informatica
Coletânea de exercícios informaticaColetânea de exercícios informatica
Coletânea de exercícios informaticaProf J.Trajano
 
Colt wholesale vpn customer presentation
Colt wholesale vpn customer presentationColt wholesale vpn customer presentation
Colt wholesale vpn customer presentationacaiani
 
Aligning Sales and Marketing Measurement - Tracking KPIs that Matter
Aligning Sales and Marketing Measurement - Tracking KPIs that MatterAligning Sales and Marketing Measurement - Tracking KPIs that Matter
Aligning Sales and Marketing Measurement - Tracking KPIs that MatterPardot
 
Manual ited, 3ª edição
Manual ited, 3ª ediçãoManual ited, 3ª edição
Manual ited, 3ª ediçãoJoão Morim
 
AWS Cloud School | London - Part 1
AWS Cloud School | London - Part 1AWS Cloud School | London - Part 1
AWS Cloud School | London - Part 1Amazon Web Services
 

Destacado (20)

Provão nr 2
Provão nr 2Provão nr 2
Provão nr 2
 
4 Aa1 1793 Enw
4 Aa1 1793 Enw4 Aa1 1793 Enw
4 Aa1 1793 Enw
 
Veterinary Catalog
Veterinary CatalogVeterinary Catalog
Veterinary Catalog
 
How-To: WSUS Reporting Made Easier
How-To: WSUS Reporting Made EasierHow-To: WSUS Reporting Made Easier
How-To: WSUS Reporting Made Easier
 
Zombie DNS
Zombie DNSZombie DNS
Zombie DNS
 
Redes locais
Redes locaisRedes locais
Redes locais
 
Comunicacoes opticas I
Comunicacoes opticas IComunicacoes opticas I
Comunicacoes opticas I
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
 
Questão de informatica muitas questoes
Questão de informatica muitas questoesQuestão de informatica muitas questoes
Questão de informatica muitas questoes
 
Coletânea de exercícios informatica
Coletânea de exercícios informaticaColetânea de exercícios informatica
Coletânea de exercícios informatica
 
Colt wholesale vpn customer presentation
Colt wholesale vpn customer presentationColt wholesale vpn customer presentation
Colt wholesale vpn customer presentation
 
Proxy list
Proxy listProxy list
Proxy list
 
Aligning Sales and Marketing Measurement - Tracking KPIs that Matter
Aligning Sales and Marketing Measurement - Tracking KPIs that MatterAligning Sales and Marketing Measurement - Tracking KPIs that Matter
Aligning Sales and Marketing Measurement - Tracking KPIs that Matter
 
Senai recife
Senai   recifeSenai   recife
Senai recife
 
Manual ited, 3ª edição
Manual ited, 3ª ediçãoManual ited, 3ª edição
Manual ited, 3ª edição
 
AWS Cloud School | London - Part 1
AWS Cloud School | London - Part 1AWS Cloud School | London - Part 1
AWS Cloud School | London - Part 1
 
Fundamentos de Quimica
Fundamentos de QuimicaFundamentos de Quimica
Fundamentos de Quimica
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Legislação mopp
Legislação moppLegislação mopp
Legislação mopp
 
Neumotorax clase unpa 2011
Neumotorax clase unpa 2011Neumotorax clase unpa 2011
Neumotorax clase unpa 2011
 

Similar a Apresentação geral

Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internetSabrina Nunes
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marcomega
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1guest564c19
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionaiskylsonestellfran
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo EthernetEVM33
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)Asafe Salomao
 
STC NG5 DR4 João Pinto
STC NG5 DR4 João PintoSTC NG5 DR4 João Pinto
STC NG5 DR4 João PintoAlberto Casaca
 
Redes I - 2.2 - Camada Física e Tecnologias de Transmissão
Redes I - 2.2 - Camada Física e Tecnologias de TransmissãoRedes I - 2.2 - Camada Física e Tecnologias de Transmissão
Redes I - 2.2 - Camada Física e Tecnologias de TransmissãoMauro Tapajós
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internetKarlla Dayane
 
Protocolos ethernet
Protocolos ethernetProtocolos ethernet
Protocolos ethernetredesinforma
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]navegananet
 
Angolatelecom serviços
Angolatelecom serviçosAngolatelecom serviços
Angolatelecom serviçosJose Santos
 
Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2grupointernet
 
Internet para blog
Internet para blogInternet para blog
Internet para blogmarcoback
 
Internet para blog
Internet para blogInternet para blog
Internet para blogmarcoback
 
Internet para blog
Internet para blogInternet para blog
Internet para blogmarcoback
 

Similar a Apresentação geral (20)

Informática
InformáticaInformática
Informática
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Tecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc MarcoTecnologia Dr4 Stc Marco
Tecnologia Dr4 Stc Marco
 
Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1Tecnologia Dr4 Stc Marco1
Tecnologia Dr4 Stc Marco1
 
Internet
InternetInternet
Internet
 
Apresentação redes computacionais
Apresentação redes computacionaisApresentação redes computacionais
Apresentação redes computacionais
 
Protocolo Ethernet
Protocolo EthernetProtocolo Ethernet
Protocolo Ethernet
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)
 
Tecnologia adsl
Tecnologia adslTecnologia adsl
Tecnologia adsl
 
STC NG5 DR4 João Pinto
STC NG5 DR4 João PintoSTC NG5 DR4 João Pinto
STC NG5 DR4 João Pinto
 
Redes I - 2.2 - Camada Física e Tecnologias de Transmissão
Redes I - 2.2 - Camada Física e Tecnologias de TransmissãoRedes I - 2.2 - Camada Física e Tecnologias de Transmissão
Redes I - 2.2 - Camada Física e Tecnologias de Transmissão
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
Protocolos ethernet
Protocolos ethernetProtocolos ethernet
Protocolos ethernet
 
Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]Internet v1 [modo de compatibilidade]
Internet v1 [modo de compatibilidade]
 
Angolatelecom serviços
Angolatelecom serviçosAngolatelecom serviços
Angolatelecom serviços
 
Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2
 
Internet para blog
Internet para blogInternet para blog
Internet para blog
 
Internet para blog
Internet para blogInternet para blog
Internet para blog
 
Internet para blog
Internet para blogInternet para blog
Internet para blog
 

Último

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 

Último (20)

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 

Apresentação geral

  • 2. Começaremos a estudar ...  Formas de conexão  Protocolos - definição Internet  Protocolo IP  IPv4, IPv6  Protocolo DNS
  • 3. FORMAS DE CONEXÃO A INTERNET  Dial – up → velocidade máxima de até 56Kbps;  Obs..: lê-se 56 kilobits por segundo  ADSL (Linha de Assinante Digital Assimétrica) → a nível Brasil já chegamos a 100 Mbps!!!;  Cabo → velocidades semelhantes ao ADSL;  Rádio → velocidades semelhantes ao ADSL e cabo;  BPL (Broadband over power lines)/PLC (Power Line Comunication) → é nada mais que a injeção de sinais de alta frequência na fiação elétrica, ou seja, usando uma infra estrutura já existente – e tudo isso possui seus prós e contras.
  • 4. FORMAS DE CONEXÃO A INTERNET(CONT.)  3G → usa as redes de celulares; velocidades de até 7,2 Mbps;  Satélite → usa rede de satélites particulares para comunicação;  Wi-Max → rede sem fio para longas distâncias
  • 6.
  • 8. Pergunta-se: o que é um ISP?
  • 10. Modem ADSL Entrada USB Entrada Ethernet
  • 11. CABOS PARA CONEXÃO Cabo de par trançado - STP Cabo de par trançado - UTP
  • 12. Cabo de par trançado
  • 14.
  • 15.
  • 18. CABOS PARA CONEXÃO Cabo coaxial
  • 19.
  • 20.
  • 21.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. COMUNICAÇÃO PARA OS LUGARES LONGÍNQUOS !!
  • 29.
  • 30.
  • 31.
  • 32. Exercícios 01) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades.
  • 33. 02) (MRE/2004/ESAF) Dial-up é a designação de um tipo de ligação à Internet, por meio do estabelecimento de uma chamada para um servidor, através de um modem.
  • 34. 03) O ISP (Internet Service Provider) é a instituição que regula o fornecimento de endereços web no mundo para a criação de novos sítios da Internet.
  • 35.  04) (MPE/SE/2009) O tipo mais comum de conexão à Internet, considerada banda larga por meio de linha telefônica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia (A) ADSL. (B) Dial Up. (C) HFC Cable. (D) ISDN. (E) RDIS.
  • 36. 05) (TRE/BA/2010) No acesso à Internet por meio de uma linha digital assimétrica de assinante (ADSL), a conexão é feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade.
  • 37. 06) (MPU/2010/Técnico Adm.) Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo.
  • 38. 07) (DPU/2010/Economista) Um modem ADSL é um equipamento que permite que uma linha telefônica seja compartilhada simultaneamente por tráfego analógico de voz e outro digital de dados.
  • 39. 08) (BASA/2010/Administrador) O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.
  • 40.  09) (CETURB/ES/2010) Entre as formas de se conectar à Internet, a tecnologia ADSL permite que um cabo de par trançado, pelo qual trafegam dados de televisão por assinatura, seja utilizado para trafegar dados legíveis por assinatura, seja utilizado para trafegar dados legíveis por computador. Para isso, é necessário o uso de modem apropriado que se conecta diretamente ao provedor de acesso à Internet.
  • 41. 10) (MDS/2009/Agente Adm.) As empresas de TV por assinatura a cabo oferecem a opção de conexão à Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos serviços correntes disponíveis para essa tecnologia.
  • 42. 11) (TRE-MT/2010/Analista Adm.) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet.
  • 43. 12) (MAPA/2010) Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é: A) Dial-up, ISDN,3Ge Firewire. B) ISDN, Firewire,ADSLe 3G. C) 3G, Dial-up, Firewire eADSL. D) ADSL, ISDN, Dial-up e 3G. E) Firewire,ADSL, Dial-up e ISDN.
  • 44. 13) (CEF/2010) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps.
  • 45. 14) (CEF/2010) Um modem ADSL não pode ser utilizado em uma rede local, pois sua função é conectar um computador à rede de telefonia fixa.
  • 46. 15) (PC-DF/2009/Universa) A conexão ADSL (asymmetrical digital subscriber line) oferece várias vantagens sobre a conexão convencional.
  • 47.  16) Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. (A) Tem velocidade superior à da obtida pelo acesso convencional e deixa a linha telefônica disponível para uso durante o acesso. (B) Deixa a rede imune aos vírus e possui antispam. (C) Aumenta o desempenho do processador e da memória RAM. (D) Reduz o consumo de energia e chega a ser 75% mais econômica do que o acesso convencional. (E) Dispensa o uso do modem e da placa de rede.
  • 48.  17) (TRE-MT/2010/Analista Adm.) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.  18) (BASA/2010/Administrador) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
  • 49.  Utilizando um computador cujo sistema operacional é o Windows XP, um usuário da Internet realizou, em um site de busca, por meio do Internet Explorer 6.0, uma pesquisa acerca dos temas cidadania, informática e exclusão digital. Entre os diversos links que foram apresentados como resultado da pesquisa, o usuário acessou aquele referente à página ilustrada na figura abaixo, que faz parte do site http://www.telecentros.sp.gov.br.
  • 50.
  • 51.  19) (BB/2003) Ao mencionar o “acesso à Internet veloz, ou banda larga”, o texto contido na página mostrada faz referência a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps.
  • 52. E AÍ PESSOAL VAMOS RECOMEÇAR ?
  • 53. O que é a Internet? “A Internet é um conglomerado de redes em escala mundial de milhões de computadores, interligados por um protocolo de comunicação chamado TCP/IP, que permite o acesso a informações e todo tipo de transferência de dados. A Internet é a principal das novas tecnologias de informação e comunicação”. (Wikipedia)
  • 54. VEJA SE ENTENDE ALGUMA COISA!!!
  • 55. Vejam o exemplo de uma comunicação MUITO bem entendida:
  • 56. Chega de brincadeira!!! conjuntos de regras e convenções que os equipamentos envolvidos no processo de transmissão deverão seguir. Dois ou mais computadores em Protocolos rede precisam “falar” os mesmos protocolos. Estão organizados em camadas
  • 57. Protocolos TCP/IP Aplicação: HTTP, FTP, POP3, SMTP, IMAP, Telnet, DNS, DHCP, NNTP, SNMP, .... Transporte: TCP, UDP Rede: IP, RIP, OSPF, BGP, ICMP, ARP (±) Enlace (Link de Dados): CSMA/CD, CSMA/CA Física
  • 58. PRINCIPAIS PROTOCOLOS IP DNS Ftp Http
  • 60. Números IPs Identificam máquinas na rede (ou Internet). Necessário ao acessar a Web Nº IP Variam de 0 a 255 (IPv4) Fixos Sites Dinâmicos usuários
  • 61.
  • 62. Pergunta: como não pode ter IP s duplicados?
  • 64. Nível de consumo dos IP s
  • 66.
  • 67.
  • 68.
  • 69.  20) (BB/2008) O protocolo IPv6 é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web.  21) (BB/2008) A nova Internet é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.
  • 70. 22) Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP do servidor. Qual das opções abaixo representa um possível endereço IP para o servidor de arquivos? (A) GG568934FH2 (B) 10.0.1.7 (C) axe@pax.com.br (D) www.pax.com.br (E) 02-34-98-89-78-00
  • 71. Protocolo DNS Serviço de Nomes de Domínios
  • 72.
  • 73. Servidor de páginas Web Uma pequena amostra da estrutura dos servidores de páginas Web!!! Call Center Sala de Contingência
  • 75.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82. HIERARQUIA DOS NOMES DE DOMÍNIOS
  • 83.
  • 84. Comitê Gestor da Internet
  • 85. Exercícios  23) (MPE/SE/2009) NÃO é um serviço provido pelos servidores DNS: (A) Traduzir nomes de hospedeiros da Internet para o endereço IP e subjacente. (B) Obter o nome canônico de um hospedeiro da Internet a partir de um apelido correspondente. (C) Obter o nome canônico de um servidor de correio a partir de um apelido correspondente. (D) Transferir arquivos entre hospedeiros da Internet e estações clientes. (E) Realizar a distribuição de carga entre servidores Web replicados.
  • 86. 24) (BRB/2010) O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.
  • 87.  25) As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída.
  • 88. Protocolo Http Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto)
  • 91. Fazendo o download de páginas
  • 93. Você entende essa página?
  • 94.
  • 95. Ou é melhor ler assim?
  • 96.
  • 97.
  • 100. Piadas da Internet!!! Firefox NÃO suporta HTML (isso segundo a VIVO)!!!
  • 101.  26) (BB-PE/2009) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital.
  • 102.  27) (SEFAZ/SP/2009) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades  (A) do protocolo TCP.  (B) dos hipertextos.  (C) dos conectores de rede.  (D) dos modems.  (E) das linhas telefônicas.
  • 103.  28) (SEFAZ/SP/2009) Nos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet.  Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi  (A) o uso de navegadores.  (B) o surgimento de provedores de acesso.  (C) o aumento de linhas da rede.  (D) o surgimento de provedores de conteúdo.  (E) a disponibilização de serviços de banda larga.
  • 104.  29) (TJ/SE/2009) Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermídia denominam-se  (A) browser.  (B) intranet.  (C) linguagem HTML.  (D) protocolo HTTP.  (E) sistema WWW.
  • 105.  30) (CETURB/ES/2010) A Internet permite que pessoas e máquinas conectadas em rede se comuniquem para realizarem propósitos diversos. Hoje, com o advento da Web e todas as tecnologias daí resultantes, a migração dos serviços para HTTP permitiu a disponibilização mundial de informações nessa plataforma. Apesar de todas as inovações e integração de soluções, desde o início de seu desenvolvimento, o protocolo utilizado na Internet continua sendo o TCP/IP e a forma de comunicação ainda segue o modelo cliente/servidor.
  • 106. 31) (BB/SP/2010) Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferências de navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (E) pequenas listas contendo os sites e endereços visitados anteriormente.
  • 107.  32) (ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada.  33) (MS/2010) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede.
  • 108. 34) (BASA/2010/Administrador) A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.
  • 109.  35) (Bahia Gás/2010) A Internet usa um modelo de rede, baseado em requisições e respostas, denominado (A) word wide web. (B) protocolo de comunicação. (C) provedor de acesso. (D) ponto-a-ponto. (E) cliente-servidor.  36) (MS/2010) O protocolo HTTP é utilizado para o acesso a páginas web na Internet.
  • 110.  37) (MS/2010) A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido.  38) As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web.
  • 111.  39) O protocolo HTTPS foi criado para ser usado na Internet 2.  40) As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? (A) Permitir a exibição de figuras animadas no navegador. (B) Realizar processamento otimizado da página no navegador. (C) Ser capaz de exibir objetos de áudio e vídeo sincroniza- dos dinamicamente no navegador. (D) Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador. (E) Traduzir o código HTML da página, para apresentar o seu conteúdo no navegador.
  • 112. 21) HTTPS pode ser definido como um protocolo utilizado para (A) acessar páginas com transferência criptografada de dados. (B) atribuir endereços IP aos computadores da intranet. (C) enviar e receber e-mails. (D) permitir o gerenciamento dos nós de uma intranet. (E) realizar o armazenamento de páginas da World Wide Web.
  • 113. Protocolo FTP Protocolo de Transferência de Arquivos
  • 115. Portas usadas pelo protocolo FTP
  • 117. Site ftp Notem que são APENAS pastas!!!
  • 118.
  • 119. Login ao se clicar na opção “OpenOffice”
  • 120. 42) (Agente/PF/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. 43) (TRE/SE/2007) O FTP (File Transfer Protocol) é um método de codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos.
  • 121.  44) (Advogado/BRB/2010) O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.  45) (Caixa RS/2010) Preencha a lacuna e, em seguida, assinale a alternativa correta. O _______ é um protocolo capaz de efetuar transferência de arquivos. (A) DNS (B) SMTP (C) FTP (D) HTTP (E) HTTPS
  • 122. 46) (ANEEL/2010) FTP é um protocolo de comunica- ção que permite o envio de arquivos anexos a mensa- gens de correio eletrônico, sem a necessidade de com- pactar esses arquivos.
  • 123.  47) Uma das afirmações sobre o protocolo FTP, apresentadas abaixo, está INCORRETA. Assinale-a. (A) Só permite a transferência de arquivos completos. (B) Durante uma sessão, podem ser transferidos vários arquivos. (C) Sua operação baseia-se no estabelecimento de duas conexões entre o cliente e o servidor. (D) Não oferece suporte para permitir que um usuário remova um arquivo remoto. (E) Antes de qualquer operação, é necessária uma autenticação (usuário e senha) no servidor.
  • 124. (BRB/21010) O conjunto de técnicas usadas no protocolo WWW permite a criptografia das conexões de rede realizadas por meio dos protocolos XML, HTTP e FTP.
  • 126. Como podemos acessar nossas mensagens de e-mail? 1. Através de clientes de correio eletrônico (Ex.: Mozilla Thunderbird, Kmail, MS Outlook)
  • 127. Como podemos acessar nossas mensagens de e-mail? 2. Através de Clientes de Páginas Web (browsers)!!! 1. Webmail (como é cobrado nos editais! )
  • 128.
  • 129. Protocolos usados nos serviços de correio eletrônico Cliente de SMTP (envio) Correio Eletrônico POP3 (recebimento c/download) SMTP (envio) Webmail IMAP (recebimento s/download)
  • 130. PRECISAMOS SEMPRE DE UM REMETENTE E UM DESTINATÁRIO
  • 132.
  • 135. Exercícios  48) (TRE/RS/2010) O compu- tador de um provedor de acesso à Internet (ISP), encarregado de en- viar as mensagens aos provedores de destino é um servidor a)PROXY b)WEBMAIL c)DNS d)SMTP e)POP3
  • 136.  49) (BB/SP/2010) Num programa de correio eletrô- nico ou webmail, o campo Cópia Oculta (também co- nhecido como CCo ou BCc) serve para (A) copiar o conteúdo da mensagem, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administradores de rede. (B) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas. (C) criptografar o conteúdo da mensagem de modo a garantir a privacidade entre as partes, assegurando que somente o destinatário do campo CCo conseguirá lê-la. (D) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários. (E) ocultar do destinatário do campo CCo partes do conteúdo da mensagem
  • 137.  50) (ADAGRI/2009-Médio) Do pon- to de vista prático, quanto à facilidade de acesso, as ferramentas de webmail disponíveis podem ser consideradas melhores que os software instalados localmente, pois as caixas postais de mensagens pessoais nos servidores de correio eletrônico podem ser acessadas pelos respectivos usuários em qualquer máquina com acesso à Internet.
  • 138.  51) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.
  • 139. Como configurar uma conta no MS Outook
  • 140.
  • 141.
  • 142.
  • 143.
  • 144.
  • 145.
  • 146.
  • 147.  52) Considere um endereço eletrônico de destino abcd@efgh.com. Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que (A) “abcd” é uma identificação única de usuário na Word Wide Web e “efgh.com” identifica a caixa postal do destinatário. (B) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” identifica a caixa postal do destinatário. (C) “abcd” identifica a caixa postal do destinatário e “efgh.com” identifica o domínio ao qual o destinatário pertence. (D) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” é uma identificação única do usuário “@” da Word Wide Web. (E) é impossível existir um endereço eletrônico como esse por não possuir em seu formato a identificação de país (após o “.com”).
  • 148.  53) A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que (A) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). (B) tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. (C) foram enviadas pelo servidor de e-mail. (D) foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. (E) foram recebidas de outros usuários.
  • 149.  54) (SEDU/ES/2010) Uma das opções de correio eletrônico denomina-se webmail. Nesse caso, o acesso ocorre via web por meio de uma conta pessoal de cada usuário.  55) (ANEEL/2010) A sintaxe de em- dereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.
  • 150.  56) (IBAMA/Superior/2010) Prove- dores de e-mails na Internet criam, no momento do cadastro, sítios postais para os usuários, que são capazes de armazenar mensagens recebidas com limite de tamanho diversificado.  57) (IBAMA/Superior/2010) Existem sítios na Internet que disponibilizam a opção para entrar na intranet mediante a exigência de usuário e senha previamente cadastrados.
  • 151.  58) (ANEEL/2010) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.  59) Apresentam-se protocolos relacionados a correio eletrônico somente em (A) NTP e SMTP (B) SMTP e POP3 (C) SNMP e NTP (D) SSH e POP3 (E) SSH e SNMP
  • 152.  60) (BB-PE/2009) Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.
  • 153.
  • 154. 61) A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em (A) máquinas que possuam acesso à Internet e navegador HTML instalado. (B) máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft Outllok Express, instalada. (C) máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3. (D) máquinas sem nenhum software instalado. (E) qualquer máquina, independente do servidor de e-mail estar funcionando.
  • 155. 62) Um (BASA/2010/Administrador) servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e- mails para usuários cadastrados.
  • 156.
  • 157. 29) Observe as afirmativas abaixo sobre tecnologias Internet. I – DNS é um sistema de resolução de nomes. II – FTP é um protocolo de transferência de arquivos. III – SNMP é um protocolo de envio de mensagens eletrônicas. IV – HTTP é um protocolo de roteamento para redes IP. Estão corretas as afirmativas (A) I e II, apenas. (B) III e IV, apenas. (C) I, II e III, apenas. (D) II, III e IV, apenas. (E) I, II, III e IV.
  • 158. 30) (IBAMA/Superior/2010) Provedores de e-mails na Internet criam, no momento do cadastro, sítios postais para os usuários, que são capazes de armazenar mensagens recebidas com limite de tamanho diversificado. 31) (IBAMA/Superior/2010) Existem sítios na Internet que disponibilizam a opção para entrar na intranet mediante a exigência de usuário e senha previamente cadastrados.
  • 159. 32) (ANEEL/2010) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. 33) Apresentam-se protocolos relacionados a correio eletrônico somente em (A) NTP e SMTP (B) SMTP e POP3 (C) SNMP e NTP (D) SSH e POP3 (E) SSH e SNMP
  • 160. 34) (BB-PE/2009) Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.
  • 161. 35) A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em (A) máquinas que possuam acesso à Internet e navegador HTML instalado. (B) máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft Outllok Express, instalada. (C) máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3. (D) máquinas sem nenhum software instalado. (E) qualquer máquina, independente do servidor de e-mail estar funcionando.
  • 162. 36) O termo POP3 refere-se a uma tecnologia que permite a implementação do serviço de Internet denominado webmail, garantindo segurança e privacidade absolutas na troca de mensagens do correio eletrônico pela Internet.
  • 163. 37) A respeito de correio eletrônico, assinale a opção correta. a) Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três usuários simultaneamente, sem prejuízo para a velocidade de transmissão. b) Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é suficiente habilitar a opção Segurança, do software cliente de e-mail. c) É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arquivos .DOC, para garantir a segurança dos dados. d) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP. e) Para qualquer tipo de transmissão de e-mail, é necessária a instalação de software cliente de e-mail e sua respectiva configuração.
  • 164. 38) Acerca das ferramentas de navegação na Internet, assinale a opção correta. a) O Internet Explorer é uma ferramenta utilizada para navegar na Internet que também disponibiliza opções de edição de arquivos e tratamento de imagens no formato HTML. b) Os pop-ups são janelas adicionais abertas automática e obrigatoriamente pelo browser para apresentar ao usuário recursos como confirmar senha, imprimir ou enviar uma página por e-mail. c) O Outlook Express é um software de webmail do sistema Windows que pode ser usado para gerenciar caixas de correio eletrônico e acessar páginas HTML e que também permite o envio destas a destinatários incluídos no catálogo de endereços do usuário. d) É possível configurar qual será o navegador padrão usado para navegação na Web, caso haja mais de um software com essa finalidade instalado no computador. e) O Firefox é um browser que não precisa de plug-ins para executar arquivos de som ou vídeo.
  • 165. 39) Um determinado usuário trabalha em uma rede que possui o servidor “anpout.gov.br” para envio de e-mails e o servidor “anpin.gov.br” para download de e-mails. Qual das configurações a seguir esse usuário deve utilizar na sua ferramenta de e-mails? (A) servidor de email pop3 = “anpout.gov.br” e servidor de email imap = “anpin.gov.br” (B) servidor de email pop3 = “anpout.gov.br” e servidor de email smtp = “anpin.gov.br” (C) servidor de email smtp = “anpout.gov.br” e servidor de email pop3 = “anpin.gov.br” (D) servidor de email dhcp = “anpout.gov.br” e servidor de email imap = “anpin.gov.br” (E) servidor de email imap = “anpout.gov.br” e servidor de email dhcp = “anpin.gov.br”
  • 166. INTRANET!!!  1º - INTERNET restrita!  2º - A INTRANET é restrita a um grupo de pessoas – de uma empresa, organização,...  3º - Para ser considerado uma INTRANET é preciso ter um servidor web INTERNO a rede local.
  • 167.
  • 168.
  • 169.
  • 173. VPN – VIRTUAL PRIVATE NETWORK
  • 174. 40) (Ipojuca/Sup./2009) Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. 41) (SEDU/ES/2010) Intranet é uma rede local de computadores, restrita aos limites internos de uma organização, na qual é utilizada a mesma tecnologia empregada na Internet. 42) (SEDU/ES/2010) A Intranet possibilita a transferência de um arquivo por FTP (file transfer protocol) de um computador para outro dentro de uma mesma organização.
  • 175. 43) (SEDU/ES/2010) O conceito de intranet refere-se a um ambiente semelhante ao da Internet e ambos os tipos de rede permitem ofertar os mesmos serviços, como acesso a páginas web, mas os protocolos de comunicação usados por essas redes são diferentes. 44) (CETURB/ES/2010) Uma intranet é útil para incrementar a comunicação interna dos empregados de uma empresa ou organização. Embora seja similar à Internet em termos de produtos e serviços, a intranet é restrita a um grupo de usuários e utiliza protocolos próprios, distintos daqueles utilizados na Internet.
  • 176. 45) (Caixa RS/2010) Utilizando o navegador Internet Explorer 8 instalado no sistema operacional Windows XP Professional instalação padrão português Brasil. Qual conjunto de teclas podemos utilizar para duplicar a guia que está sendo acessada? (Obs: O caracter + serve apenas para interpretação) (A) Ctrl+L (B) Ctrl+W (C) Ctrl+S (D) Ctrl+T (E) Ctrl+K 46) (BB-PE/2009) São exemplos de tecnologias empregadas nas plataformas Windows e Linux para estabelecimento de conexões remotas com computadores: Telnet, SSH, VNC e WTS (Windows Terminal Services), entre outras. A tecnologia Telnet é suportada nas plataformas Windows e Linux, enquanto a tecnologia WTS não é suportada na plataforma Linux. Já a SSH não é uma ferramenta nativa para a plataforma Windows.
  • 177. OUTROS TERMOS NA WEB: 1. CHAT 2. GRUPO DE DISCUSSÕES 3. Cookies
  • 178. CHAT (ONDE TODOS DIZEM A VERDADE)!!!
  • 179. Será que chat vicia?
  • 180. GRUPOS DE DISCUSSÕES (ALGUNS PRESTAM)!!!
  • 181.
  • 182. Exercícios  (BB/SP/2010) Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferências de navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (E) pequenas listas contendo os sites e endereços visitados anteriormente.
  • 184. E aí pessoal vamos recomeçar ?
  • 186.  Por enquanto gravem esses termos: Disponibilidade; Integridade; Confiabilidade; Autenticidade; Não repúdio;
  • 187.
  • 188.
  • 189. 100) (TRE/BA/2010) Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. 101) (Ipojuca/Sup./2009) Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.
  • 190. 102) (Ipojuca/Sup./2009) O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio. 103) (CESPE/ANATEL/2009) A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
  • 191. 104(CESPE/MMA/2009) A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. 105) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? (A) Não-repúdio (B) Integridade (C) Autenticidade (D) Disponibilidade (E) Confidencialidade
  • 192. VAMOS FALAR UM POUCO SOBRE CRIPTOGRAFIA Máquina alemã utilizada na 2ª segunda guerra mundial para criptografar mensagens
  • 193. TIPOS DE CRIPTOGRAFIA  Simétrica: utiliza apenas uma chave para encriptar e decriptar as mensagens;  Assimétrica (criptografia de chave pública): duas chaves diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível).
  • 195.
  • 196.
  • 198. OBJETIVO DA CRIPTOGRAFIA ?  Confidencialidade (Sigilo): garantir que a mensagem não seja visualizada por pessoas não autorizadas (ou seja, não detentoras das chaves necessárias para abrir a mensagem).
  • 199. 106) (Ipojuca/Sup./2009) A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo- se, assim, o sigilo das informações nele contidas.
  • 200. HASH (RESUMO DA MENSAGEM)  Função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores” – como os do CPF)  Função unidirecional (não é possível reconstruir a mensagem a partir do Hash);  É sensível a qualquer alteração na mensagem (até mesmo um espaço em branco)
  • 201. HASH (RESUMO DA MENSAGEM)
  • 202. Algoritmos mais comuns usados para Hash:  MD4 (resumo de 148 bits – 16 caracteres);  MD5 (idem);  SHA-1 (resumo de 160 bits – 20 caracteres) – mais usado atualmente.
  • 203.
  • 204. OBJETIVO DO HASH  Integridade: garantir que a mensagem de e-mail não foi alterada ou que o arquivo baixado não foi danificado (foi baixado corretamente);  Com a implementação Hash é possível saber se a mensagem foi alterada ou não. Não evita que ela seja, mas o usuário saberá que o foi.
  • 205. ASSINATURA DIGITAL  É o recurso de associação da mensagem ao seu remetente;  Utiliza Chaves públicas e privadas para esse fim (criptografia assimétrica), mas diferente do convencional;
  • 207.
  • 208. OBJETIVO DA ASSINATURA DIGITAL  Autenticidade: garantir a identidade do remetente;  Parte-se do pressuposto que o destinatário sabe que aquela assinatura pertence àquela pessoa especificamente;  Integridade: dá garantias de sabermos se a mensagem foi, ou não, alterada (usa o recurso hash).
  • 209. Com a assinatura digital, é possível associar, de forma unívoca, um documento digital a uma chave privada e, conseqüentemente, a um usuário. A assinatura digital é o processo que baseia a validade jurídica de documentos digitais. 107) (CEF/RJ e SP-modificada) Com relação a certificação e assinatura digital, assinale a opção correta. a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave. b) Quando um usuário com assinatura digital envia e- mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário. e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente.
  • 210. CERTIFICADO DIGITAL  Documentos eletrônicos que identificam pessoas, empresas ou servidores (computadores);  Contem informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, Endereço, Nome, etc.) e informações relevantes para a aplicação a que se destinam.
  • 211. CERTIFICADO DIGITAL (CONT.)  A chave pública do titular do certificado está contida no próprio certificado;  O certificado digital é emitido, autenticado e validado por um “terceiro de confiança” normalmente conhecido com CA (ou AC – Autoridade Certificadora);
  • 212. CERTIFICADO DIGITAL (CONT.)  Possuem data e hora de validade (eles expiram);  Podem ser renovados;  Podem ser revogados;  Depois de revogados ou expirados não podem mais serem usados.
  • 214.
  • 215.
  • 216.
  • 217. HIERARQUIA DAS AC´S  AC Raiz (Autoridade Certificadora Raiz): Instituição que certifica os demais componentes da PKI; A AC Raiz é auto-certificada (ela mesma certifica-se);  AC: conhecida como AC Intermediária. Recebe autorização da AC Raiz para emitir certificados aos usuários finais. No nosso país existem nove (9) AC´s credenciadas (em 27/02/2010);  AR: “Ponto de Atendimento” das ACs. O pedido de emissão do certificado é feito nas AR (Autoridade de Registro).
  • 219.
  • 222. 108) (CEF/2010/Nacional) Ainda a respeito de certificação digital, assinale a opção correta. a) A autoridade certificadora é a entidade responsável por emitir uma chave pública. b) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. c) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. d) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. e) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração.
  • 223. 109) (CEF/2010/Nacional) Acerca de certificação e assinatura digital, assinale a opção correta. a) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. b) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. c) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. d) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. e) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente.
  • 224. 110) (CEF/RJ e SP/2010) Acerca de certificação digital, assinale a opção correta. a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
  • 226. VÍRUS DE COMPUTADOR  Vírus de Boot = Vírus de Sistema .DOC .PPT  Vírus de Macro .XLS .MDB .EXE .DLL  Vírus de Executável .COM .SYS .BAT  Vírus criptografados  Vírus polimórficos = vírus invisível
  • 227. (ANEEL/2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com a instalação do aplicativo Visual Basic for Applications, do Windows.
  • 228. (Advogado/BRB/2010) Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus.
  • 229. (Advogado/BRB/2010) Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive.
  • 230. MS POWER POINT MS WORD Biblioteca para construção de gráfico a partir de uma tabela (.dll) MS EXCEL
  • 231. Ameaças aos sistemas de informação - malwares  Cavalo de Tróia: abrem “canais de comunicação entre invasor e invadido;  Backdoor (porta dos fundos): abrem “canais de comunicação entre invasor e invadido;  Worm (verme): auto replicação  HOAX: alarmes falsos.
  • 232. Ameaças aos sistemas de informação - malwares  Spyware: programas que filmam tudo que a vítima fez no computador;  Keyloggers: programas que capturam tudo o que vítima tecla;  Adware = Hijacker: programas que se agregam ao navegador com o intuito de capturar informações sobre o usuário; redirecionam o navegador para outras páginas;
  • 233. Ameaças aos sistemas de informação - malwares  Hacker  Cracker  Spams  Exploit: programas que exploram falhas em sistemas de informação;  Sniffer: programas “farejadores”.
  • 234. Ameaças aos sistemas de informação - malwares  Phishing: Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros.  Pharming: O Pharming é uma variante mais sofisticada de Phishing que explora vulnerabilidades dos browsers, dos sistemas operativos e dos servidores de DNS (Domain Name System) para conseguir conduzir os utilizadores a sites fictícios com o objectivo de obter os códigos de acesso.  Spams  Exploit: programas que exploram falhas em sistemas de informação;  Sniffer: programas “farejadores”.
  • 235.
  • 236.
  • 237.
  • 238. Worm Stuxnet: explora falhas do “Dia Zero”
  • 239.
  • 240. Já essa notícia é VERDADEIRA!!!
  • 241.
  • 242. Spyware: programas que “filmam” tudo o que a vítima fez no computador;
  • 243.
  • 244.
  • 245.
  • 246.
  • 248. Os alvos preferidos são os jogadores online e as instituições financeiras. Aproximadamente 90% dos ataques de phishing são voltados contra bancos. E ainda, 46% de todo malware detectado e pesquisado, em 2008, foram cavalos de Tróia direcionados aos usuários de jogos online e de atividades bancárias via internet. Fonte: decisionreport
  • 251. (ANEEL/2010) Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
  • 252. Pharming Redirecionamento
  • 253. Clickjacking - Um iframe oculto ou transparente é colocado em cima de um botão legítimo. Uma vez clicado os usuários são imediatamente redirecionados para uma página forjada que pede para preencher um formulário, confirmar suas credenciais, responder algumas questões ou clicar em outros links.
  • 256.
  • 257. Exercícios 111) (BASA/2010/Administrador) Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo- de-troia ou até por e-mail.
  • 258.
  • 260. E aí pessoal vamos recomeçar ?
  • 261. VAMOS FALAR UM POUCO SOBRE SOFTWARE LIVRE
  • 262. O QUE É SOFTWARE LIVRE?!!! 1° - Vou começar fazendo a seguinte pergunta? Você pode copiar o Windows (qualquer versão) livremente? Pois é, com os softwares livres você pode!!! 2° - Software Livre, no mais simples conceito, significa que você não comete nenhum CRIME ao fazer cópias dos programas !!!
  • 263. LICENÇAS DE USO.  Os softwares livres, em sua grande maioria, são inscritos na FSF – Fundação do Software Livre;  São classificados numa licença chamada GPL – Licença Pública Geral.
  • 264. Na GPL, 4 direitos são garantidos aos usuários dos programas regidos por ela: 1. Um Software Livre poderá ser usado para qualquer finalidade; 2. Um Software Livre poderá ser estudado plenamente (para isso, é necessário possuir o código-fonte do programa – open source, código aberto);
  • 265. 3. Um Software Livre poderá ser alterado em sua totalidade (para isso, é necessário possuir o código-fonte do programa); MODIFICAÇÃO!!! 4. Um Software Livre poderá ser distribuído (copiado) livremente, sem a exigência de pagamento de licença de uso em nenhum dos casos... DISTRIBUIÇÃO!!!
  • 266. RESUMO: Softwares Livres: 1°- código-fonte: aberto; 2°- licença de uso: livre; 3°- distribuição: pode ser feita por QUALQUER um; 4°- modificação: por quem quiser!
  • 267. RESUMO: Windows: 1°- código-fonte: fechado; 2°- licença de uso: paga; 3°- distribuição: feita pelos credenciados Microsoft; 4°- modificação: site da Microsoft.
  • 268. LINUX É um S.O. livre  Pai da “criança”:  Linus Torvalds, em 1991, desenvolveu um S.O. que era semelhante ao UNIX na Universidade de Helsinque, Finlândia. É Open-Source, o que significa que QUALQUER pessoa pode manipular o seu código fonte!
  • 269. LINUX: algumas distribuições.  Red Hat  Fedora  Ubuntu  Kurumin (descontinuado)  Debian  Slackware  Mandriva (Mandrake + Conectiva)  Suse
  • 270. LINUX – Kernel + Shell É a parte PRINCIPAL do S.O. Faz a interação entre usuário e o centro do S.O.
  • 271. LINUX – Gerenciadores de Boot  O Linux pode ser instalado junto com outros sistemas operacionais como, por exemplo, o MS Windows XP ou Vista.  Para atingir tal finalidade temos que usar softwares gerenciadores de boot:  Ex.: GRUB LILO
  • 273. LINUX – Principais Gerenciadores de Janela 1. GNOME 2. KDE (localizem, por favor, no slide o símbolo do KDE!!!) 3. Windows Maker 4. FLUXBOX 5. Baryl 3D
  • 274.
  • 275.
  • 276.
  • 277.
  • 278.
  • 279. LINUX – Gerenciadores de Arquivos e Pastas 1. Nautilus 1. Usado com o GNOME. 2. Konqueror 1. Usado com o KDE.
  • 280.
  • 281.
  • 282. LINUX – Estrutura de Arquivos  / Diretório raiz (equivalente ao C: no Windows)  /bin Arquivos executáveis (binários) do sistema  /boot Arquivos de inicialização, boot-loader, kernel  /dev Dispositivos (devices) de entrada e saída  /etc Arquivos de configuração (scripts)  /home Diretório local de usuários.  /lib Bibliotecas e módulos (drives)  /mnt Diretório de montagem de dispositivos, sistemas de arquivos e partição.
  • 283. LINUX – Estrutura de Arquivos (cont.)  /opt instalação de programas não oficiais da distribuição  /proc Diretório virtual (RAM) onde rodam os processos ativos  /root Diretório local do administrador (root)  /sbin Arquivos de sistema essenciais  /tmp Arquivos temporários  /usr Arquivos de usuários nativos da distribuição  /var Arquivos de log e outros arquivos variáveis
  • 284. LINUX – Estrutura de Arquivos (cont.)  /dev/hda disco master da IDE0  /dev/hda1 1ª partição do disco master da IDE0  /dev/hda2 2ª partição do disco master da IDE0  /dev/hdb1 1ª partição do disco slave da IDE0  /dev/fd0 dispositivo de disquete  /dev/ttyS0 1ª porta serial - COM1  /dev/sda1 1ª partição do 1º disco SCSI  /dev/usb/mouse0 1º mouse USB  /dev/psaux mouse ps2
  • 285. LINUX – Comandos básicos  mkdir cria um diretório  rmdir exclui um diretório (se estiver vazio)  rm exclui um diretório e todo o seu conteúdo  cd entra num diretório  pwd exibe o local do diretório atual  ls listar o conteúdo do diretório  tar “empacotar” arquivos  tar -c -> os arquivos serão empacotados;  tar - z -> os arquivos serão compactados;  tar -f -> serão “forçados”, isto é, sem interrupção;  tar -x -> extrair os arquivos empacotados.
  • 286. LINUX – Comandos básicos (cont.)  vi ou vim editor de arquivos de texto  file exibe o tipo de arquivo  rm remoção de arquivos (também remove diretórios)  cp copia arquivos (ou diretórios)  mv move ou renomeia arquivos (e diretórios )  ln cria um atalho para o arquivo  chmod altera as permissões de arquivos (ou diretórios)  chown altera o dono de arquivos (ou diretórios)
  • 287. LINUX – Comandos básicos (cont.)  find usado para localizar arquivos  userdel usado, pelo root, para excluir arquivos  wc contar palavras, caracteres, bytes e linhas em um arquivo de texto (wc – Word Count – contagem de palavras)  ponto (.) no início de nome identifica arquivo oculto
  • 288. LINUX – Comandos básicos (cont.)  pipe (“|”)usado para comunicação entre processos; encadeamento.  Ex.: $ ls | grep b | sort -r | tee arquivo.out | wc –l  ls > (lista os arquivos) > grep b (filtra os nomes de arquivos que contém a letra “b”) > sort –r (classifica os nomes em ordem crescente) > tee (divide os dados em dois, como se fosse uma conexão em t, fazendo com que as informações processadas pelo comando "sort -r" sejam escritas no arquivo "arquivo.out“ > wc -l (conta as linhas do arquivo "arquivo.out“).  TELA DE SAÍDA: Obtemos como resultado a quantidade de arquivos que contém a letra "b" impresso na tela e o nome desses arquivos em "arquivo.out".
  • 291. Sistemas Operacionais: o que são? 1. Software básico; 2. Sem ele sua máquina não funciona; 3. Existem vários tipos, os mais conhecidos, hoje, são os da família Windows e os vários sabores de Linux; 4. O que estudar para a prova? 5. Painel de Controle (não tudo)! 6. Windows Explorer (SUPER IMPORTANTE)!!! 7. Saber como copiar, criar pastas, colar, recortar e alguns atalhos pelo teclado!
  • 292. Vamos as questões!!! 97) (TRE-MA/2009) Quanto aos conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. a) O nome de um arquivo no Windows pode ser composto por um ou mais caracteres, mas a extensão que identifica o seu formato deve ter, no máximo, dois caracteres, separados por vírgula. b) Os termos pasta, folder, diretório, arquivo e documento são sinônimos. c) O diretório raiz é um local no disco rígido que contém todos os arquivos de um sistema operacional, arquivos de programas, assim como os arquivos dos usuários, armazenados em seus respectivos diretórios. d) O Windows Explorer é um aplicativo que oferece a opção de acesso a todos os diretórios criados pelo usuário de um computador, no entanto, por questão de segurança, ele não oferece acesso aos arquivos do sistema operacional nem dos programas instalados no computador. e) A criação de novos diretórios não é permitida ao usuário comum do Linux, sendo permitida a ele apenas a criação de arquivos que podem ser armazenados em pastas já criadas anteriormente.
  • 293. 98) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta. a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê- lo da lixeira. c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows. e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.
  • 294. 99) O gerenciador de arquivos e pastas do Windows XP é denominado: (A) desfragmentador de disco. (B) Windows Explorer. (C) painel de controle. (D) gerenciador de tarefas. (E) gerenciador de dispositivos. 100) (ADAGRI/2009-Médio) De acordo com o disposto a respeito do direito de uso, os software utilizados nos computadores para diversas finalidades operacionais podem ser de vários tipos de função, como, por exemplo, software proprietários, software comerciais, sharewares e freewares.
  • 295.  101) (ANEEL/Médio/2010) O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda.  102) (Ipojuca/Sup./2009) A suíte de produtos da Microsoft, que oferece um conjunto de ferramentas para edição de textos, formatação de documentos, planilhas, apresentações, conhecida como MSOffice, inclui os seguintes software: MSWord, PowerPoint, NotePad, Excel, PaintBrush, calculadora e Writer.  103) (Ipojuca/Sup./2009) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.
  • 296. 104) (DPU/Médio/2010) Acerca do sistema operacional Windows, assinale a opção correta. a) Para se fazer logoff no Windows, é necessário fechar todos os aplicativos que estejam em execução e, em seguida, desligar o computador para que ele se reinicie com um usuário diferente. b) Clicar e arrastar objetos no Windows é uma das suas características que facilitam a noção espacial do usuário. Essa característica permite gravar uma pasta dentro de um arquivo, bastando arrastar com o mouse o ícone associado à pasta e posicioná-lo sobre o nome do arquivo que receberá a pasta. c) Ao se clicar com o botão direito do mouse sobre a área de trabalho do Windows, tem-se acesso a uma janela que contém diversas informações do sistema, como a quantidade de espaço em disco utilizada, em função dos arquivos e programas nele instalados. d) É possível localizar um arquivo que esteja armazenado na estrutura de diretórios do Windows, a partir da ferramenta Pesquisar, disponibilizada ao se clicar com o mouse sobre o botão Iniciar. Essa opção oferece uma janela do gerenciador de arquivos, como o Windows Explorer, com campo para digitação do termo correspondente para pesquisa ou nome específico do arquivo. e) O Windows Update é um recurso de atualização do sistema Windows, o qual oferece opções de renovação de licença de uso e também de atualização do software antivírus específico da Microsoft.
  • 297. Como os computadores são classificados ?
  • 298. Supercomputador da IBM: Sequioa . Capacidade equivalente a 2.000.000 de laptops juntos.
  • 299. Mainframe IBM Desktop
  • 300. Vovôs
  • 302. Após alguns salários !!! (iMAC, da Apple)
  • 303. PORTÁTEIS TABLE PC
  • 304. PORTÁTEIS (cont...) Bloco de notas digital (Aiptek My Note)
  • 305. GABINETE CPU Gabinete feito de ventoinhas
  • 306.
  • 307. 10010011 M 11001010 O 10011100 U 10100111 S 10111001 E
  • 308. Unidades de medida BIT = 1 ou 0 BYTE = 8 bits KB = 1.024 bytes MB = 1.024 KB GB = 1.024 MB TB = 1.024 GB
  • 309. Entrada, saída e armazenamento dos dados. DMA Mem. principal chipset Entrada de dados Saída de dados chipset chipset chipset CPU chipset Mem. auxiliar
  • 310.
  • 311.
  • 312.
  • 313.
  • 314.
  • 315.
  • 317.
  • 318. RAM e ROM  Começaremos pela ROM TIPOS: 1. ROM já vem gravada de fábrica; 2. PROM virgem, pode ser gravada uma vez (gravadores de prom); 3. EPROM gravada e apagada por meio de luz ultravioleta; 4. EEPROM gravadas e apagadas eletricamente; 5. Memória Flash tipo derivado das EEPROM, largo uso atualmente (air-bag, máquinas fotográficas digitais, celulares, mp3 players, ....).
  • 319. Incidência da luz ultravioleta EEPROM Exemplos de memórias ROM
  • 321. Memórias RAM Pense numa memória BOA!!!
  • 322.
  • 323.
  • 324. Registradores SRAM Cachê RAM SDRAM (SDR – Single Data Rate) CUIDADO!!! Não confundir com DIMM (Dual Inline Memory Module – Módulo de Memória com Fileira Dupla). DRAM DDR DDR 2 DDR 3
  • 326.
  • 327.
  • 328.
  • 329. 1. Barramentos 2. Memória Principal 3. Memória Auxiliar 4. Dispositivos de E/S 5. Processadores
  • 330.
  • 331.
  • 332.
  • 333.
  • 334.
  • 335.
  • 336. Placa mãe para dois (2) processadores
  • 337.
  • 338.
  • 339. Ponte Norte Ponte Sul
  • 340.
  • 341.
  • 343.
  • 344.
  • 347.
  • 348.
  • 349.
  • 350. Barramento SCSI (pronuncia-se “iscâzi”)! • Caro; •Usado em servidores de rede; •Velocidades de até 320 MB/s; •Até 15 equipamentos a um único barramento.
  • 351.
  • 352.
  • 353.
  • 354.
  • 355. Taxa de Barramento Transferência PCI 133 MB/s AGP 2x 533 MB/s AGP 4x 1.066 MB/s AGP 8x 2.133 MB/s PCI Express x1 250 MB/s PCI Express x2 500 MB/s PCI Express x4 1.000 MB/s PCI Express x16 4.000 MB/s PCI Express x32 8.000 MB/s
  • 356.
  • 357.
  • 358.
  • 359.
  • 360. BARRAMENTO CARACTERÍSTICAS IDE (ATA 100, Conectar, no máximo, dois equipamentos -> HD., CD, DVD, Zip Drive ATA 133) Interno. ISA Antigo; NÃO suporta Plug and Play; PCI Plug and Play; taxa de transferência máxima de 133 MB/s PCI Express Hot Plug and Play; substitutos do barramento AGP (os PCI Exp. 16x e 32x) AGP Plug and Play; usado EXCLUSIVAMENTE para placas de vídeos 3D SCSI Caro; usado PRINCIPALMENTE em servidores e workstations; pode ligar até 15 equipamentos. SERIAL ATA Serial; alta velocidade; plug and play SERIAL PS/2 Usado para conectar teclado e mouse; baixa velocidade SERIAL RS-232 Pode ser usado para conectar computadores (via cabo serial); instalação de mouse PARALELO (DB-25) Usado para conectar impressora, zip drive externo, scanner,.... ; lento USB Serial de alta velocidade; Hot Plug and Play; pode conectar até 127 equip.
  • 361.
  • 362.
  • 363. ATENÇÃO!!! Os monitores de LCD não possuem DOT PITCH.
  • 364. BACKUP
  • 365. TIPO DE MÍDIAS PARA BACKUP 1. Fita DAT; Unidade de gravação
  • 366. 2. Discos 1. Zip disks, Jazz disks, disquetes, H.D.´s 1. Melhores do que as fitas em velocidade, mas perdem em espaço. JAZZ DRIVE ZIP DRIVE ZIP DISK
  • 367. 3. Discos externos Unidade de backup externa (90 GB; substitutos do zip e Jazz Drives) Disco rígido de bolso (250 GB)
  • 368. 4. Mídias Ópticas
  • 369. 1. PERGUNTA-SE: QUAIS ARQUIVOS TÊM ESTE TIPO DE MARCAÇÃO? Resposta: arquivos novos e modificados desde o ÚLTIMO backup têm esse tipo de marcação!
  • 370. 2. Pergunta-se: qual é a marcação dos arquivos que passaram por backup do tipo normal ou incremental ? Resposta: o atributo de arquivo morto, nesses casos, é modificado!!!
  • 371. 3. Pergunta-se: qual a marcação dos arquivos que passaram por backup do tipo diferencial? MARCA do arquivo antes de ser copiado MARCA do arquivo após ser copiado!!! Resposta: nesse tipo de backup, DIFERENCIAL, o atributo de arquivo morto NÃO é modificado.
  • 372. POLÍTICAS DE BACKUP EM UMA EMPRESA 1. Backup Normal + Incremental SIMULAÇÃO: 2.000 arq. copiados e o atributo DOM → NORMAL → arquivo morto redefinido; 230 arq. copiados e o atributo SEG →100 arq. criados → 130 alterados arquivo morto redefinido; TER →200 arq. criados → 400 arq. copiados e o atributo 200 alterados arquivo morto redefinido; QUA →100 arq. criados → 200 arq. copiados o atributo 100 alterados arquivo morto redefinido; QUI → CATÁSTROFE .....
  • 373. POLÍTICAS DE BACKUP EM UMA EMPRESA 2. Backup Normal + Diferencial Simulação: DOM → NORMAL → 2.000 arq. copiados e o atributo arquivo morto redefinido; SEG →100 arq. criados → 300 arq. copiados e o atributo 200 alterados arquivo morto NÃO é redefinido; TER (300 arq. desmarcados) → 200 arq. criados → 700 arq. copiados 200 arq. alterados QUA (700 arq. desmarcados) →200 arq. criados → 1.100 arq. copiados 200 arq. Alterados QUI → CATÁSTROFE .....
  • 375. GRAVADOS EM SETORES E TRILHAS
  • 376. SETORES, TRILHAS E CLUSTERS
  • 377. Tamanho do arquivo é menor do que o tamanho de UM cluster
  • 378. Tamanho do arquivo é maior do que o tamanho de UM cluster
  • 379. Classificação de softwares
  • 380. CLASSIFICAÇÃO DOS SOFTWARES 1) Softwares básicos Necessários para a máquina funcionar!!! Ex.: Sistemas Operacionais 2) Softwares aplicativos tarefas específicas Ex.: MS Excel, MS Word, ... 3) Softwares utilitários facilitadores!!! Ex.: Desfragmentador, Anti-vírus, Firewall
  • 381. VAMOS COMEÇAR A FAZER QUESTÕES SOBRE XP?
  • 382. Principais nomes do Office 2007 Ferramentas ou Botões
  • 383. Não existem mais os MENUS e sim as GUIAS GUIA Inserir aberta
  • 384. Arrumação dos comando por GRUPOS GRUPO Fonte
  • 385. Extensões de gravação do Word (instalação padrão)
  • 386. Extensões de gravação do Word (instalação padrão) Não grava em .pdf
  • 387. O QUE ESTUDAREMOS HOJE? Redes de computadores
  • 388. CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AO TAMANHO SEM LIMITES WAN GEOGRÁFICOS MAN CAMPUS LAN Pequena região PAN Pequeno escritório
  • 389. CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AO TAMANHO (CONT.) GSM/GPRS WWAN CDMA EDGE WMAN WiMax (802.16) WLAN Wi-Fi (802.11) WPAN Bluetooh (802.15)
  • 390. TOPOLOGIA DE REDES (FÍSICA) Características: • Cabo Coaxial Características: •Thinnet (Fino) Barramento • Conectores •10base2 •BNC e TBNC; •50 Ω •Arquitetura Ethernet; • Thicknet (Grosso) •Colisão EXCESSIVA. •10base5 •75 Ω
  • 391. TIPOS DE CABOS E CONECTORES Conector BNC Cabo Conector BNC em T coaxial Grosso Cabo coaxial Fino
  • 393. TOPOLOGIA DE REDES (LÓGICA) Anel Características: -Uso do token; - sem colisão; - caso uma máquina pare TODA a rede para; - placas ativas;
  • 394. TOPOLOGIA DE REDES (LÓGICA) FDDI CARACTERÍSTICAS: -Usa fibra Óptica; -Se um anel se romper a rede continua funcionando;
  • 395. TOPOLOGIA DE REDES (FÍSICA) Estrela Características: -Topologia Ethernet; - colisões: depende do nó central; - usa cabo de par trançado e conectores RJ – 45;
  • 396. CABOS DE PAR TRANÇADO Sem blindagem Com blindagem
  • 397. PLACAS DE REDES
  • 398.
  • 399. FÍSICA X LÓGICA  Física  Barra (barramento)  Uso de:  Cabo coaxial;  Conectores BNC e T BNC;  Não se usa Hubs, Switch, nem roteadores.  Estrela  Uso de:  Cabos de par trançado – UTP ou STP;  Conectores RJ-45;  Uso de HUBS, SWITCH e PONTES.
  • 400. FÍSICA X LÓGICA (CONT.)  Lógica  Em barramento;  Uso de:  cabos de par trançado;  Conectores RJ – 45;  Hubs ou Switch.  Em Anel;  Uso de:  cabos de par trançado;  Conectores RJ – 45;  Hubs inteligentes.
  • 401. COMO OS SINAIS SÃO TRANSMITIDOS?  Mensagem → é o objeto a ser transmitido por inteiro: uma foto, um e-mail, uma página web...  Pacote (ou quadro, ou datagrama) → pequeno “pedaço” da mensagem a ser transmitida;  Sinal → é o “fonema” da rede – elétrico ou luminoso.
  • 402.  Velocidades das redes Ethernet:  10 Mbps (original);  100 Mbps (mais usada no momento);  1.000 Mbps (mais cara para implementar).
  • 403. INTERNET – PROTOCOLOS  Protocolos são conjuntos de regras e convenções que os equipamentos envolvidos no processo de transmissão deverão seguir.  Dois ou mais computadores em rede precisam “falar” os mesmos protocolos.  Os protocolos estão organizados na forma de pilhas (da marca duracel)!!!
  • 404. PROTOCOLO DE CONTROLE DAS REDES ETHERNET  CSMA/CD CS – Escutar a portadora – só envia quando a rede estiver “calma”; MA – Acesso Múltiplo – vários computadores podem TENTAR enviar ao mesmo tempo; CD – Detecção de Colisão.
  • 405. REDES WI-FI (802.11)  Padrões  802.11a  Velocidade 54Mbps;  Frequência de 5Ghz;  802.11b  Velocidade 11Mbps;  Frequência de 2,4Ghz;  802.11g  Velocidade 54Mbps;  Frequência de 2,4Ghz;
  • 406. REDES WI-FI (802.11) Modos de Montagem  INFRAESTRUTURA  Usa Access Point  Ad Hoc  Não usa Access Point
  • 407. PROTOCOLOS DE CRIPTOGRAFIA PARA REDES 802.11  WEP(Wired Equivelent Privacy – Privacidade Semelhante à das redes cabeadas) → protocolo que criptografa os quadros enviados pelas ondas de rádio;  WPA (Wireless Protected Access – Acesso sem fio Protegido)→ usado para autenticar as estações, ou seja, saber se o micro pode ou não usar aquela rede.
  • 408. EQUIPAMENTOS Hub Switch
  • 409. PLACAS DE REDES Coaxial + Ethernet
  • 410. BRIDGE
  • 412. TIPOS DE ROTEADORES!!! Estático Dinâmico
  • 413. CAMADAS X EQUIPAMENTOS APLICAÇÃO TRANSPORTE REDE → Roteador ENLACE → Placa de rede, Switch, Bridge FÍSICA → Cabos, conectores, Hub, Transceiver
  • 414. PROTOCOLOS X CAMADAS APLICAÇÃO → SMTP, POP, IMAP, HTTP, FTP, TELNET, NNTP, DNS, DHCP, SNMP TRANSPORTE → TCP , UDP REDE → IP, ICMP (ping), ARP (IP →MAC), RARP (MAC → IP)