Buscar

INFORMÁTICA BÁSICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FEDERAL DOS VALES DO JEQUITINHONHA E MUCURI
FACULDADE DE CIÊNCIAS SOCIAIS APLICADAS E EXATAS
CURSO DE CIÊNCIAS CONTÁBEIS
TRABALHO DE CONTABILIDADE INTERMEDIÁRIA
Mateus Felipe Martins Xavier
Thulio Fernandes Esteves 
Teófilo Otoni – MG
2019
INFORMÁTICA BÁSICA
INTRODUÇÃO À INFORMÁTICA: HISTÓRICO E EVOLUÇÃO
O que é informática?
Informática é o termo usado para designar um grande conjunto de conhecimentos relacionados ao armazenamento, processamento, coleta e transmissão de informação digital.
O que é computador?
Um computador é um dispositivo eletrônico que se destina a receber e processar dados para a realização de diversas operações. Os computadores são atualmente os dispositivos mais populares e utilizados com a finalidade de realizar as mais diversas atividades tais como o desenvolvimento de conteúdo, comunicar-se com os outros, buscar informações, utilizar diferentes aplicações, e centenas de outras possibilidades.
Características fundamentais do computador
Computador é uma máquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. Um computador pode possuir inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura.
Vantagens do uso do computador
São diversas as vantagens do uso do computador, como por exemplo, maior eficiência e isso origina diversas outras vantagens. Mais eficiência resulta em mais informação, mais rentabilidade (trabalho), etc.
Tipos de computadores
PC; Laptop; PDA; Workstation; Mainframe; dentre outros.
CONCEITOS DE HARDWARE E SOFTWARE
Hardware
Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo, circuitos de fios e luz, placas, utensílios, correntes, e qualquer outro material em estado físico, que seja necessário para fazer com o que computador funcione.
Componentes de computadores pessoais
Placa mãe; processador; HD; memória e fonte.
Software
Software é uma sequência de instruções escritas para serem interpretadas por um computador com o objetivo de executar tarefas específicas. Também pode ser definido como os programas que comandam o funcionamento de um computador.
Sistemas Operacionais
Microsoft Windows; Mac OS X e o Linux Ubuntu. 
Navegador de Arquivos
Google Chrome; Mozilla Firefox; Opera; Safari; dentre outros.
GERENCIAMENTO DE ARQUIVOS
Aspectos gerais
Todo ambiente computacional necessita de um programa que permita que o usuário mapeie todos os dispositivos e arquivos existentes, com a finalidade de organizá-los e controlá-los, conhecendo a sua localização para uma busca mais fácil, tamanho, taxa de ocupação dos discos existentes, pen drive conectado etc. Os gerenciadores de arquivos foram criados para essa finalidade e possibilita a realização de outras operações cotidianas com pastas e arquivos, tais como cópia, transferência, troca de nome e exclusão.
Trabalhando com o gerenciador de arquivos
Os gerenciadores de arquivos possuem basicamente a mesma aparência. No lado esquerdo encontramos a identificação do seu computador (e de outros computadores caso seu computador esteja numa rede), os dispositivos de armazenamento (discos, pen drives, CDs, DVDs) e as pastas existentes nesses dispositivos.
Modos de exibição
Na barra de menus (menu Exibir no Windows Explorer) e na barra de ferramentas podemos acionar os diversos modos de exibição dos elementos que aparecem no lado direito. Dentre esses modos de exibição, encontramos:
• Ícones grandes e ícones pequenos – os elementos aparecem agregados a figuras com tamanho conforme a escolha do usuário.
• Detalhes – informa, além do ícone e nome do elemento, aparecem outras informações do elemento.
Operações com pastas de arquivos
Essas operações fazem parte do cotidiano de quem trabalha com computadores, utilizando o seu gerenciador de arquivos. Vamos detalhar no Quadro seguinte as operações mais utilizadas.
COMPONENTES DE UM COMPUTADOR E PERIFÉRICOS
Funcionamento de um computador
A arquitetura básica de qualquer microcomputador completo, seja um PC, um Macintosh ou um computador de grande porte, é formada por apenas cinco componentes básicos: processador, memória RAM, disco rígido, dispositivos de entrada e saída e softwares.
Processador
É o cérebro do sistema, encarregado de processar todas as informações. Porém, apesar de toda sua sofisticação, o processador não pode fazer nada sozinho. São necessários mais alguns componentes de apoio para se ter um microcomputador funcional: memória, unidades de disco, dispositivos de entrada e saída e finalmente os programas a serem executados.
 Memória RAM
É usada pelo processador para armazenar os dados que estão sendo processados, funcionando como uma espécie de mesa de trabalho. A quantidade de memória RAM disponível determina quais atividades o processador poderá executar. Um engenheiro não pode desenhar a planta de um edifício sobre uma carteira de escola. Caso a quantidade de memória RAM disponível seja insuficiente, o microcomputador não será capaz de rodar aplicativos mais complexos.  O IBM PC original, lançado em 1981, por exemplo, possuía apenas 64 Kbytes de memória e por isso era capaz de executar apenas programas muito simples, baseados em texto. Um micro mais moderno possui pelo menos 3 Gigabyte de memória, sendo capaz de executar programas complexos. A memória RAM é capaz de responder às solicitações do processador em uma velocidade muito alta. Seria perfeita se não fossem dois problemas: o alto preço e o fato de ser volátil, ou seja, de perder todos os dados gravados quando desligamos o micro. Já que a memória RAM serve apenas como um rascunho, usa-se outro tipo de memória para guardar arquivos e programas: a memória de massa. Para compreender a diferença entre a memória RAM e a memória de massa pode-se imaginar uma lousa e uma estante cheia de livros com vários problemas a serem resolvidos. Depois de ler os livros (memória de massa), os problemas a serem resolvidos, o processador usaria a lousa (a memória RAM) para resolvê-los. Assim que um problema seja resolvido, o resultado é anotado no livro e a lousa é apagada para que um novo problema possa ser resolvido. Ambos os dispositivos são igualmente necessários.
Periféricos
Existem duas categorias de dispositivos de entrada e saída:
• A primeira é composta pelos dispositivos destinados a fazer a comunicação entre o usuário e o micro. Nessa categoria pode-se enquadrar o teclado, o mouse, o microfone, etc. (para a entrada de dados), o monitor, impressoras, caixas de som, etc. (para a saída de dados).
• A segunda categoria é destinada a fazer a comunicação entre o processador e os demais componentes internos do micro, como a memória RAM e o disco rígido. Os dispositivos que fazem parte desta categoria estão dispostos basicamente na placa-mãe, e incluem controladores de discos, controladores de memória etc.
Como toda máquina, um microcomputador por mais avançado que seja não é capaz de raciocinar ou fazer nada sozinho. Ele precisa ser orientado a cada passo. É justamente aí que entram os programas, ou softwares, que orientam o funcionamento dos componentes físicos do micro, fazendo com que ele execute as mais variadas tarefas, de jogos a cálculos científicos. Instruções relativamente simples, que ordenam a ele que execute operações matemáticas, como soma e multiplicação, além de algumas outras tarefas, como leitura e escrita de dados, comparação etc.
CONCEITOS BÁSICOS DE INTERNET: NAVEGAÇÃO, SITES DE BUSCA E SEGURANÇA.
NAVEGADORES DE INTERNET
O termo navegador vem de navegar e desde o início da internet acessar e visitar os sites ficou conceituado como navegar na internet. Na prática ele é um programa que deve ser instalado em seu computador para permitir o acesso aos sites em que deseja visitar. As vezes encontramos o termo browserque é a mesma definição só que em inglês. São exemplos de navegadores: Netscape e Internet Explorer, Safari, Firefox, Opera, Chrome, entre outros.
PRINCÍPIOS PARA NAVEGAÇÃO SEGURA NA ITERNET 
Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante pôr em prática procedimentos desse tipo já que, golpes, espionagem e roubo de arquivos e senhas são apenas alguns dos problemas que as pessoas podem enfrentar na Web. 
1 - Saia usando Logout, Logoff ou Sair:
Ao acessar seu e-mail, sua página no Facebook, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link Logout, Logoff ou Sair para deixar o site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador de internet e acessar as informações de sua conta.
2 - Crie senhas difíceis de serem descobertas
Não utilize senhas como nome de parentes, data de aniversário, placa do carro etc. Dê preferência a sequências que misturam letras e números. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. Além disso, não guarde suas senhas em arquivos do Word ou de qualquer outro programa e evite usar a mesma senha para vários serviços.
3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo.
4 - Use navegadores diferentes
Se você é usuário do sistema operacional Windows, talvez tenha o hábito de utilizar o navegador Internet Explorer. O problema é que nele existe uma infinidade de pragas digitais (spywares, phising, vírus, spams etc.) que exploram falhas desse navegador e uma série de bugs que prejudicam sua navegação. Por isso, uma dica importante é passar a utilizar navegadores de outras empresas, como Firefox, Google Chrome, Opera, entre outros, disponibilizados gratuitamente para download, pois esse tipo de problema ocorre com uma frequência menor neles.
5 - Cuidado com downloads
Se você usa programas de compartilhamento de arquivos, como eMule, Kazaa, Limewire, ou costuma obter arquivos de sites especializados em downloads, fique atento ao que está baixando. Ao término do download, verifique se o arquivo não possui alguma coisa estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitos vírus são disfarçados em arquivos de áudio, vídeo e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus, antes de executá-lo. Também tome cuidado com sites que pedem a instalação de programas para continuar a navegação ou. Ainda, desconfie de ofertas de programas milagrosos, capazes de dobrar a velocidade de seu computador, por exemplo.
6 - Atente-se ao usar MSN, AIM, Yahoo! Messenger, entre outros:
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (MSN), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Esses vírus são capazes de, durante uma conversa com um contato, emitir mensagens automáticas que contém links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou, porém, mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o envio. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um vírus.
7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, mensagens que te oferecem prêmios ou cartões virtuais de amor ou contém uma suposta notícia importante sobre uma personalidade famosa? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou tem um link diferente do indicado (para verificar o link verdadeiro, basta passar o mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet, principalmente do Internet Explorer. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso.
9 - Cuidado com anexos de e-mail
O e-mail ainda é uma das principais formas de disseminação de vírus. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo, principalmente se elas vêm de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexo com um antivírus, mesmo quando estiver esperando recebê-lo.
10 - Atualize seu antivírus e seu antispyware
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Além disso, use um antispyware com frequência para tirar arquivos e programas maliciosos de seu computador. Uma boa opção é o Spybot. Assim como o antivírus, o antispyware também deve ser atualizado para que este possa combater vírus novos.
11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existem reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Ao acessar sua conta bancária através da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais são desenvolvidas para explorá-la. Por isso, vá em Iniciar / Windows Update e siga as orientações no site que abrir para atualizar seu sistema operacional. Fazer isso uma vez ao mês é suficiente para manter seu sistema operacional atualizado. Se for usuário de outro sistema operacional, como o Mac OS ou alguma distribuição Linux, saiba que essa dica também é válida. Falhas de segurança existem em qualquer sistema operacional, por isso, é importante aplicar as atualizações disponibilizadas pelo desenvolvedor.
13 - Atualize também os seus programas
Também é importante manter seus programas atualizados. Muita gente pensa que as versões novas apenas adicionam recursos, mas a verdade é que elas contam também com correções para falhas de segurança. Por isso, sempre utilize a última versão dos seus programas, especialmente os que acessam a internet (navegadores de internet, clientes de e-mail etc.).
14 - Não revele informações importantes sobre você
Em serviços de bate-papo, no Orkut, fotoblogs, redes sociais em geral ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seusamigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas.
15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Por exemplo, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de ser um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone ou seu e-mail pode ser inserido em listas de Spams. Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.
REDES DE COMPUTADORES
Aspectos gerais
As redes de computadores constituem-se de um conjunto de dois ou mais computadores interligados com o objetivo de compartilhar recursos e trocar informações. Cada vez mais presentes no dia-a-dia das pessoas, as redes de computadores estão espalhadas em diversos locais: grandes e médias empresas, pequenos escritórios ou até mesmo em casa. Um exemplo de uma rede de computadores é a internet. A internet é caracterizada por uma rede de computadores descentralizada que envolve diferentes meios de comunicação, que permite aos seus usuários a troca de informações constante.
Componentes
 Uma rede de computadores é formada por diversos dispositivos, equipamentos, entre outros, para que a mesma possa funcionar corretamente e cumprir o objetivo geral de uma rede: a troca de informações e o compartilhamento de recursos, sejam eles recursos de hardware ou software: 
Servidores:
 Um servidor, em uma rede de computadores, desempenha diversas tarefas. Entre elas estão: prover diferentes serviços aos computadores que acessam estes servidores, denominados clientes, além de executar serviços como: servidor de arquivos, aplicações, impressão, e-mail, backup, acesso remoto, entre outros tantos. Para o bom funcionamento de um servidor, que irá trabalhar com um grande número de requisições, é necessário que o mesmo possua hardwares específicos para este fim, ou seja, que o servidor de uma rede possua uma estrutura de hardware de servidor e não de um computador comum (desktop).
Dispositivos de uma rede:
Uma rede de computadores é composta por diferentes dispositivos, cada um com sua função, com o objetivo de dar funcionalidade e organização, bem como, prover a comunicação entre os diferentes componentes de uma rede. A seguir são citados os principais dispositivos de uma rede de computadores, com o intuito de conhecermos um pouco melhor os principais componentes que compõem uma rede (uma descrição completa será apresentada nas próximas aulas): • Host – equipamento utilizado pelos usuários finais para processamento das aplicações e conexão à rede. Enquadram-se nesta descrição os notebooks, netbooks, computadores pessoais, entre outros. • Interface de rede – cada computador, notebook, entre outros dispositivos se conectam à uma rede de computadores através de uma placa de rede. A esta placa de rede é dado o nome de interface de rede. Uma placa de rede pode ser do tipo Ethernet cabeada (na qual um cabo é conectado a esta placa) ou então Ethernet sem-fios (placas que se comunicam via Bluetooth, ondas de rádio, etc.). Características como velocidade, modo de funcionamento e barramento de conexão, podem variar de uma interface para outra. • Hub – o hub (concentrador) é um dispositivo cuja função é interligar os computadores de uma rede local. O funcionamento do hub se difere de um switch, pois o hub simplesmente repassa o sinal vindo de um computador para todos os computadores ligados a ele (como um barramento). • Switch – semelhante ao hub, um switch serve de concentrador em uma rede de computadores com a diferença de que recebe um sinal vindo de um computador origem e entrega este sinal somente ao computador destino. Isto é possível devido a capacidade destes equipamentos em criar um canal de comunicação exclusivo (origem/destino). Esta prática diminui consideravelmente o número de colisões e a perda de pacotes na rede. • Bridge – ponte de ligação entre duas ou mais redes. Como exemplo, podemos citar uma ponte entre uma rede cabeada e uma rede sem-fio. • Gateway – sinônimo de roteador na arquitetura TCP/IP, é o equipamento que conecta os hosts à rede. Em outras arquiteturas de redes, um gateway é um dispositivo (hardware ou software) que converte mensagens de um protocolo em mensagens de outro protocolo. • Roteador – dispositivo de rede que interconecta duas ou mais redes físicas e encaminha pacotes entre elas. • Ponto de acesso wireless (access point) – equipamento responsável por fazer a interconexão entre todos os dispositivos móveis em uma rede sem-fio. Uma prática comum é a interligação de um access point a uma rede cabeada, para, por exemplo, prover acesso à internet e a uma rede local de computadores (ALECRIM, 2004).
Topologia e porte das redes
Uma topologia de rede tem o objetivo de descrever como é estruturada uma rede de computadores, tanto fisicamente como logicamente. A topologia física demonstra como os computadores estão dispersos na rede (aparência física da rede). Já a topologia lógica demonstra como os dados trafegam na rede (fluxo de dados entre os computadores que compõe a rede). A topologia de uma rede pode ter diferentes classificações. As principais são: • Barramento. • Anel. • Estrela. • Malha. • Árvore. • Híbrida.
Barramento: Na topologia em barramento todos os computadores trocam informações entre si através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia é utilizado na comunicação ponto-a-ponto. 
Anel: Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem esta denominação pois os dispositivos conectados na rede formam um circuito fechado, no formato de um anel (ou círculo). Neste tipo de topologia os dados são transmitidos unidirecional mente, ou seja, em uma única direção, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo chegue ao computador destino. Vale lembrar aqui que cada computador possui seu endereço que é identificado por cada estação que compõe a rede em anel.
Estrela: Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a entrega dos dados.
Malha: A topologia em malha refere-se a uma rede de computadores onde cada estação de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede, possam trocar informações diretamente com todos os demais, sendo que a informação pode ser transmitida da origem ao destino por diversos caminhos.
Árvore: Uma topologia em árvore pode ser caracterizada como uma série de barras interconectadas. Esta topologia em árvore nada mais é do que a visualização da interligação de várias redes e sub-redes. Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de árvore.
Híbrida: Este tipo de topologia é aplicada em redes maiores que uma LAN. É chamada de topologia híbrida pois pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo de uma rede em barramento e uma rede em estrela, entre outras. A finalidade de uma topologia do tipo híbrida está no fato de poder aproveitar o queexiste de melhor (custo/benefício) entre os diferentes tipos de topologias, adaptando-as às necessidades de uma empresa, universidade, ou o ambiente onde será aplicada (TYSON, 2009).
Outras tecnologias de rede.
Redes sem fio – também conhecidas como wireless ou também Wi-Fi (pronuncia-se “Uai Fai”), esta tecnologia permite a conexão de computadores e equipamentos sem a necessidade do uso de cabos de transmissão. Funcionam através de equipamentos que usam radiofrequência (comunicação via ondas de rádio, via satélite e via infravermelho, entre outros). Um exemplo básico de transmissão de dados sem fio é o controle remoto de sua televisão.
Bluetooth - Tecnologia que permite a troca de dados entre equipamentos portáteis (telefones celulares, notebooks e câmeras digitais, principalmente). A comunicação é feita através de uma frequência de rádio de curto alcance.
REFERÊNCIAS
FUNCIONAMENTO básico de um computador. [S. l.], 10 nov. 2012. Disponível em: https://www.portaleducacao.com.br/conteudo/artigos/educacao/funcionamento-basico-de-um-computador/29412. Acesso em: 9 maio 2019.
NAVEGADORES de Internet. [S. l.], 11 fev. 2006. Disponível em: https://www.techtudo.com.br/kits/Navegadores-de-Internet.htm. Acesso em: 9 maio 2019.
DICAS de como fazer uma navegação segura. [S. l.], 2011. Disponível em: https://www.imagineseusite.com.br/dicas/41-dicas-de-como-fazer-uma-uma-navegacao-segura-na-internet.html. Acesso em: 9 maio 2019.
REDES Computadores. [S. l.], 2011. Disponível em: https://www.ufsm.br/unidades-universitarias/ctism/cte/wp-content/uploads/sites/413/2018/12/redes_computadores.pdf. Acesso em: 9 maio 2019.
HELERBROCK , Rafael. Informática. [S. l.], 2006. Disponível em: https://brasilescola.uol.com.br/informatica/. Acesso em: 9 maio 2019.
CONCEITO de Computador. [S. l.], 9 maio 2019. Disponível em: https://queconceito.com.br/computador. Acesso em: 9 maio 2019.
PEREIRA, Luiz. O que é navegador de internet. [S. l.], 2011. Disponível em: https://www.luis.blog.br/o-que-e-navegador-de-internet/. Acesso em: 9 maio 2019.

Continue navegando