Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

PRF: tópicos novos. 
INFORMÁTICA: 1 Conceito de internet e intranet. 2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa, de redes sociais e ferramentas colaborativas. 2.2 Noções de sistema operacional (ambiente Windows). 2.3 Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. 3 Transformação digital. 3.1 Internet das coisas (IoT). 3.2 Big data. 3.3 Inteligência artificial. 4 Conceitos de proteção e segurança. 4.1 Noções de vírus, worms, phishing e pragas virtuais. 4.2 Aplicativos para segurança (antivírus, firewall, anti-spyware, VPN, etc.). 5 Computação na nuvem (cloud computing). 
1. NOÇÕES BÁSICAS DE INFORMÁTICA
1.1. CONCEITOS DE INTERNET
Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, (baseada em comutação de pacotes) os usuários domésticos a utilizam por meio de algum provedor de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço.
 
Host:  em informática, é qualquer máquina ou computador conectado a uma rede
Protocolos de serviço: 
	SIGLA
	REDE
	Comentário
	Detalhes
	Tecnologias
	wan
	World área net
	Rede de longo alcance
	Internet
	Satélite, fibra
	Wwan
	Wireless WAN
	Conexão sem fio
	Telefonias, 
	2G, 3G, 4G
	MAN
	Metropolitan área
	
	opera com internet, intra e extra
	
	LAN
	Local Area
	Rede local de computadores, com alcance reduzido,
	Nem
toda LAN
sera uma intranet.
	Fibra, cabos
	WLAN
	Wireless LAN
	E uma rede local que usa ondas de rádio para fazer uma conexão
	Roteador 
	Wi-Fi, radio
	PAN
	Personal Area
Network
	Rede local de computadores,
usa tecnologia de curto alcance, como Bluetooth17 e Wireless
	
	Wi-Fi, Bluetooth
	
	
	
	
	
Servidores: são computadores de alta capacidade que fornecem serviços.
1.2. Intranet e Extranet
As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa. Também, a intranet pode utilizar os mesmos protocolos de internet.
A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações). ERRADO
 
Intranet e Extranet não são subdivisões da Internet, mas são definidas como:
 
Intranet é uma rede privada (que pertence a uma família ou de uma empresa, por exemplo), de acesso restrito a seus membros (LAN), que utiliza os mesmos protocolos e disponibiliza os mesmos recursos da Internet. Ela permite que seus usuários tenham acesso aos dados de qualquer máquina que tenha acesso à Internet, sendo que será necessário o usuário se identificar com seu nome e sua senha, entre outras checagens de autenticação que podem ser utilizadas.
 
Extranet é o nome dado a uma rede formada pelas intranets de um cliente e um fornecedor, por exemplo: através dela podem ser efetuados pedidos, pagamentos e outras operações. Podemos usar a seguinte definição: extranet é a parte de uma intranet que fica disponível através da Internet.
· Histórico - endereços URLs (recursos) acessados.
· Arquivos temporários (ou cache) - cópia dos arquivos que foram acessados no site visitado.
· Cookies - arquivos de texto enviados pelo servidor para o computador local, com nossas preferências de navegação. Para evita-los pode usar a guia anônima. 
· Dados de formulários - com as informações preenchidas nos formulários acessados.
Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais. 
Darknet, uma Internet obscura ou endereço obscuro refere-se a qualquer ou todos os servidores de rede inalcançáveis na Internet, por requeiram softwares, configurações ou autorizações específicas para o acesso. A dark web forma uma parte pequena da deep web, a parte da rede que não está indexada pelas ferramentas de busca, apesar de algumas vezes o termo “deep web” ser usado de maneira equívoca para se referir especificamente à dark web.de maneira equivoca para se referir especificamente a dark web. Uma Rede Particular Virtual (Virtual Private Network – VPN),
Etapa 1 ok
TOPOLOGIA: 
NAVEGADORES DE INTERNET: 
Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem disponíveis na Internet. ERRADO
De fato, o uso de aspas mostra somente a sentença que exista entre elas, contudo o uso do travessão indica que o resultado buscado não deve conter (filtrar) o elemento posterior ao travessão.
O protocolo FTP é usado para transferência de arquivos, enviando (upload) ou recebendo (download) dados.
O protocolo SMTP é para envio de mensagens de correio eletrônico, mas é usado por um cliente de e-mail, como o Microsoft Outlook ou o Mozilla Thunderbird. 
Os navegadores de Internet usam o IMAP4, para acesso à caixa de mensagens do usuário através da modalidade de acesso webmail.
O protocolo NNTP (Network News Transfer Protocol) é um protocolo da Internet para grupos de discussão da chamada Usenet.
Google Chrome: 
Para navegar em um ambiente criptografado e protegido contra acessos indevidos de terceiros, o usuário deverá usar o navegador em modo normal de navegação.
Se ele usar o modo de navegação anônima, algumas informações essenciais para o acesso seguro, não estarão disponíveis, e ele não conseguirá acesso aos recursos desejados.
Navegador Mozilla Firefox:
Nas versões mais recentes do navegador Firefox, é oferecida uma configuração flexível de recursos, que ficam acessíveis a partir do comando about:config. Nesse sentido, assinale a opção correspondente à configuração do Firefox que pode ser modificada para se obter melhor desempenho de acesso à Internet por meio de banda larga ADSL, comparativamente à sua configuração padrão é network.http.pipelining
Questão. O Firefox oferece um recurso denominado senha mestra, por meio do qual o usuário pode acessar, com uma única senha, diversos sistemas da Web, o que elimina a necessidade de memorização de diversas senhas. ERRADA.
Sempre que você acessar uma página com senhas memorizadas, uma nova janela surge na tela para digitação da senha mestra. Ao digitá-la, os dados são preenchidos automaticamente.
Questão. Os navegadores de Internet, como o Internet Explorer ou o Firefox, permitem que sejam abertas quaisquer páginas que estejam no formato de arquivo denominado. http. ERRADA.
http é o protocolo de transferência de hipertexto. 
As páginas são no formato html (hyper text markup language, linguagem de marcação de hipertexto). 
Navegador Internet Explorer: é o mais cobrado pelo CESPE
É o navegador padrão oferecido exclusivamente para o Windows, no WINDOWS 10 será substituído pelo Edge. 
O bloqueador de pop-ups evita a exibição de janelas auxiliares (anúncios) durante a navegação.
O filtro do SmartScreen alerta quando o usuário acessa um site que contenha software malicioso exemplo de phishing, 
O histórico da navegação realizada por um usuário do Internet Explorer não pode ser visualizado por outros usuários da máquina e ser apagado por usuários com privilégio de administrador.
· Ctrl+W: fecha nova guia 
· Guia para excluir o histórico: geral
· Para ativarmos o Bloqueador de Pop-ups: Privacidade.
ATALHOS: 
Atalhos de site para área de trabalho
MOZILLA --> arrastar o símbolo (cadeado ou mundinho) que fica ao lado do endereço para área de trabalho.Quando clicar no atalho, ele abrirá com o NAVEGADOR PADRÃO.
CHROME --> arrastar o símbolo (cadeado ou cartinha) que fica ao lado do endereço para área de trabalho. 
INTERNET EXPLORER (9) --> arrastar o símbolo (símbolo do site) que fica ao lado do endereço para área de trabalho 
QUESTÕES:
O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. CERTO
SSH e TELNET: Enquanto o Telnet transmite dados em texto puro, até mesmo senhas, através de uma rede ou da internet, o SSH criptografa os dados trafegados entre os computadores
Nas redes, alguns comandos disponibilizados pelo sistema operacional permitem a consulta a informações dos dispositivos, da rede e de itens remotos.
O comando ipconfig lista informações sobre o dispositivo e suas configurações de conexão.
O comando arp lista informações sobre as conexões com o dispositivo. O comando whois possibilita consultar a identificação dos proprietários de uma informação ou dispositivo. O comando tracert permite identificar os dispositivos utilizados em uma conexão. O comando ping permite consultar a disponibilidade de um dispositivo.
CORREIO ELETRÔNICO
Utiliza-se por meio de um cliente; obrigatório acesso à internet: 
 Microsoft Outlook Express; Mozilla Thunderbird; Zimbra; IncrediMail; Expresso
Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “para”, todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail. 
cc: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços. 
cco: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “para”.
Mensagens baixadas por meio da utilização do protocolo IMAP não são apagadas automaticamente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. CERTO.
No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais endereços como destinatários, que receberão cópias do email com o conteúdo ocultado. ERRADO. 
1. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet. ERRADO 
Simples, o webmail (yahoo ou gmail) você acessa através de seu navegador (Firefox ou google Chrome) e só pode ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na internet.
Microsoft Outlook (APP) DIFERENTE DE Outlook Express (CLIENTE)
2. No Mozilla Thunderbird, independentemente da interface utilizada pelo usuário, o atalho  +  tem a função de abrir a caixa de entrada e selecionar todas as mensagens não lidas. ERRADO
Depende, pode selecionar o texto todo ou selecionar todas as mensagens. 
3. O OutlookExpress permite que sejam assinadas digitalmente as mensagens de correio eletrônico, no entanto essas mensagens serão assinadas apenas se a identidade digital estiver instalada no computador do usuário. CERTO
4. Os webmails são páginas web utilizadas para a apresentação e a utilização dos protocolos envolvidos no envio e no recebimento de email. Uma das vantagens dos webmails é que o seu conteúdo pode ser acessado em qualquer lugar do mundo, autenticando-se em um navegador na World Wide Web. . CERTO
5. Nos softwares de email, a opção Bcc (blind carbon copy) tem como um de seus objetivos esconder os destinatários para evitar ações de spam. CERTO
Bcc é CCO. Destinatário oculto/ blindado. Não será visto pelos os de cima, mas vê os que estão em cima
SISTEMA OPERACIONAL
O Windows 7 permite trabalhar com uma única área de trabalho, diferentemente do que acontece com o Windows 10, que permite a experiência com diversas.
Área De Transferência 
Em relação a área de transferência, permanece nesse local o item que foi copiado por último. Assim, digamos que o usuário cole o último item copiado, uma imagem no Word, por exemplo, e copie um texto para colar abaixo da imagem, esta última será excluída da área de transferência uma vez que foi substituída pelo texto. 
A área de transferência do Windows, em todas as suas versões, guarda apenas um objeto. O último item permanece na área de transferência até que você ou copie um novo item ou encerre sua seção (desligue o computador). Abordei aqui o tema da área de transferência justamente porque algumas bancas tentam confundir os candidatos afirmando que os itens copiados ficam na área de trabalho. Tome muito cuidado para não cair nessa pegadinha.
REDES DE COMPUTADORES: 
A rede telefônica pode ser descrita como um sistema integrado de fios, de cabos, de terminais. 
· PAN – (Personal Area Network). Formada por computadores conectados muito próximos uns dos outros (particular). Ex. Um notebook conectado a uma impressora e um tablet.
· LAN - pequena área geográfica
· WAN – alguns quilômetros dentro da cidade – várias redes (países)
· MAN - Rede de longa distância (metrópole), várias lan´s em uma mesma cidade.
PADRÃO ETHERNET: aquela de utiliza cabos (exemplo: fibra)
A conexão de computadores a redes ethernet, que permitem taxas de transferência de 10 Mbps, é feita por meio de cabo de par traçado +conector RJ-45.
• ETHERNET = 10 Mbps
• FAST ETHERNET = 100 Mbps
• GIGABIT ETHERNET = 1000 Mbps (1 Giga)
TOPOLOGIA: 
Topologia de Barramento: 
 Todos os equipamentos devem estar funcionando perfeitamente, senão pode causar problema. 
Anel: 
Tem vantagem sobre o barramento; comunicação mais rápida.
Estrela: a mais utilizada. 
 Se um equipamento, exceto o central, parar, não haverá problema para os demais. 
EQUIPAMENTOS: 
HUB: Interliga computadores em uma rede local, é um equipamento simples e distribui sinal em uma rede. 
SWITCH Equipamento semelhante ao HUB, porém possui mais tecnologia, os switches aumentam o desempenho da rede e diminuem a ocorrência de erros. 
ROTEADORES Utilizado em redes de maior porte, possui mais tecnologia que o switch, pois além de fazer a função do switch ele ainda tem a capacidade de escolher a melhor rota para que os pacotes cheguem ao seu destino. Através da acess point (regenera o sinal), uma pessoa pode acessar a net por wifi (wireless). 
Bridge: é uma ponte, como se fosse o T, para interligar redes.
	
	
Modelo cliente-servidor
Maior segurança
Pode ter mais de um servidor
	
	
PROTOCOLOS DE REDE: 
TCP/IP: É o principal protocolo de recebimento e envio de dados pelas redes.
Transporte – 
O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte TCP.
Modelo OSI -> 7 camadas (1.Física, 2.Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação).
Modelo TCP/IP -> 4 camadas (1.Física, 2.Rede, 3.Transporte e 4.Aplicação).
IP: de 0 a 255, IPV4
HTTP: relacionada com a internet - comunicação
HTTPS: site seguro - HTTP sobre uma camada SSL ou TLS (criptografado)
FTP: transferência de arquivos
SMTP: Protocolo que serve para envio e recebimento de um e-mail.
· OBS: 
· Na INTERNET - o protocolo SMTP ENVIA e-mail.
· Na INTRANET - o protocolo SMTP RECEBE e ENVIA e-mail.
POP: Usado para o recebimento de mensagens de e-mail.
IMAP4, correio eletrônico
DNS: converte domínio em n° de IP (endereço) - tamanho de sua base de dados é ilimitado
Protocolos de acesso remoto:
TELNET: não possui criptografia
SSH: criptografado (seguro)
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.SEGURANÇA DA INFORMAÇÃO (FOCUS) 
Atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: 
• Disponibilidade - informação esteja sempre disponível para o uso legítimo 
• Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. 
• Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. 
• Autenticidade (Irretratabilidade ou Não-Repúdio) - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 
Assim: 
· Confidencialidade: para aquele que é autorizado
· Integridade: tem a ver com a informação 
BIZUZÃO: 
BACKUP (uma cópia de segurança)
· CoMpleto= copia todos e Marca
· IncriMental= copia SOMENTE os arquivos que foram alterados e Marca
· DifereNcial= copia somente os arquivos alterados desde o último backup completo e Não marca.
· DIÁRIO: copia TODOS ARQUIVOS SELECIONADOS, que sofreram alteração no dia da execução do backup.
BIZU: o backup (becape) é da saúde, então usa o CID
· Backup normal Completo (TUDO) – Nele todos os arquivos são salvos em uma única cópia. É o mais demorado para ser processado e também para ser recuperado. [Hospital] MARCA os arquivos. 
· Backup Incremental – São salvos APENAS os dados que foram alterados após a última cópia de segurança. É mais rápido para ser processado porem, leva mais tempo para ser restaurado, pois envolve restaurar todos os backups anteriores. [UPA – só a diferença]. MARCA os arquivos.
· Backup Diferencial – Grava os dados alterados desde o último backup completo, esse é mais lento que o Incremental, porém é mais rápido de ser restaurado. [Clínica] NÃO marca.
MALWARES: programas maliciosos. 
TROJAN: é como se fosse um presente útil, mas que no fundo possui malefícios.
SPYWARE: software SPYão. (Pode OU NÃO ser malicioso) ex.: autorizado judicialmente;
Adware: intuito de exibir propagandas - Pode OU NÃO ser malicioso
Vírus: hospedeiro (arquivo) e executa/abrir o arquivo contaminado (danifica)
Worm: contrário do vírus e se autorreplica 
BLACKDOR: possibilita o Retorno do invasor, comando remoto
Ransom = resgate (exige um pagamento)
SCRIPT, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador
BOT: controlar o computador remotamente. Similar ao Worm. 
ROOTKIT: efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.
Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
MEDIDAS DE PROTEÇÃO (computador)
· Filtro do SmartScreen: é um navegador que bloqueia sites maliciosos (ex.: quando pede se a pessoa realmente quer baixar o arquivo).
· Firewall: dispositivo de segurança na rede que monitora o tráfego de dados; 
ANTIVÍRUS: 
Possuem com um banco de dados de assinaturas dos malware (vírus, worm, trojan, etc..), essas assinaturas são uma parte dos códigos dos malwares e a partir delas o antivírus consegue identifica-los com exatidão. 
Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. ERRADO
Heurística é uma tecnologia projetada para detectar códigos maliciosos de forma proativa, ou seja, sem a necessidade de contar com uma assinatura específica. 
Dois antivírus na mesma máquina: 
Pode causar lentidão na máquina e um pode anular o outro. 
BANCOS DE DADOS: 
· Uma coleção de dados que se inter-relacionam
Sistema Gerenciador de Banco de Dados (SGBD) é Software (Aplicativo) de Banco de dados exclusivo para gerenciar um banco de dados.
O projeto de banco de dados é dividido em: 
✓ Projeto Conceitual: descreve o conteúdo de informação e não estrutura 
✓ Projeto Lógico: Modelos internos, tabelas, metadados (esquema) 
✓ Projeto Físico. Etapa final, detalhes técnicos – ligado ao SGBD
PROTOTIPAÇÃO: 
Possibilita que o desenvolvedor crie um modelo (protótipo) do software que deve ser construído;
Resumindo: Prototipação um processo que tem como função avaliar as ideias geradas e validar – ou não – todos os requisitos estabelecidos pelo cliente. 
Técnicas da prot. 
1. Papel: modo rápido e fácil para visualização 
2. WIREFRAMES: traço que não se preocupam com estética (croqui), o importante é a compreensão. 
Tipos: 
Baixa Fidelidade: Utiliza materiais que estão longe do resultado final do sistema e omite muitos detalhes. Exemplos: Wireframes/estudos feitos à mão 
Alta Fidelidade: Possui muita fidelidade com a interface final do sistema. Protótipos de Alta Fidelidade tornam o produto esteticamente agradável. Telas com design próximo do projeto final ou final.
Modelagem de dados: 
Página 24
Convergência de rede
Nova Geração de Redes: ex.: atualmente se pode utilizar o telefone por meio da internet, melhor exemplo disso é o VOIP (Voz de IP) – redução de custos. Videoconferência. 
QoS: diferentes prioridades no acesso e direcionamento da rede. 
Noções de VOIP (protocolo UDP ou RTP) Real-time Transport
Tecnologia que permite transmissão de voz pela internet. Deve-se ter acesso à internet. 
Existem 2 tipos de redes: 
1. Pública: utilizada por QUALQUER pessoa 
2. Privada: APENAS pessoas autorizadas
- Menor custo;
- Mobilidade;
- Mais recursos.
Todavia, apresenta INSTABILIDADE por causa da internet. 
A função de um adaptador ATA é converter os sinais analógicos em sinais digitais, para que possam ser transmitidos pela rede IP.
Videoconferência.
Vantagens:
 economia de tempo, evitando o deslocamento físico para um local especial 
 economia de recursos, com a redução dos gastos com viagens 
 mais um recurso de pesquisa, já que a reunião pode ser gravada e disponibilizada posteriormente. 
 visualização e alteração pelos integrantes do diálogo em tempo real compartilhamento de aplicações, 
 compartilhamento de informações (transferência de arquivos)
Protocolos: 
H324: linhas de telefonia convencional, taxa de transmissão BAIXA.
H323: O padrão H.323 provê uma base tecnológica para comunicações de dados, áudio e vídeo, para redes baseadas no protocolo IP. O mais utilizado. Pouca limitação. 
Protocolo SIP: (inicia e encerra sessão)
Lida diretamente com a convergência de redes. 
Veio em substituição ao H323, por conta da maior segurança
O SIP é um protocolo da camada de sessão do modelo OSI, sendo o SIP responsável por iniciar, estabelecer, modificar e terminar as sessões, sejam elas chamadas telefônicas, chamadas de vídeo e até mesmo conferência multimídia, controlando chamadas de um ou mais utilizadores na rede de uma maneira totalmente independente do conteúdo de dados da chamada.
image6.png
image7.png
image8.png
image9.png
image10.png
image11.png
image12.png
image13.png
image14.png
image1.png
image2.png
image3.emf
image4.emf
image5.png

Mais conteúdos dessa disciplina