Baixe o app para aproveitar ainda mais
Prévia do material em texto
PAINEL DE CONTROLE WINDOWS EXPLORER RENOMEAR ARQUIVOS DELETAR ARQUIVOS MOVER ARQUIVOS INTERNET "Rede de alcance mundial"; É um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto. Os navegadores ou Browsers são os programas utilizados para termos acesso a essas informações. HOST qualquer computador ou máquina conectado a uma rede, que conta com número de IP e nome definidos. Número IP É um endereço de um host ou de uma rede. Roteador Equipamento usado para fazer a comunicação entre diferentes redes de computadores. Servidor É um sistema de computação que fornece serviços a uma rede de computadores. Provedor de Acesso Empresa que fornece o serviço. UTILIZAÇÃO DA INTERNET SITE SERVIÇOS DOMINIO DOWNLOAD UPLOAD WAN Exemplos de Protocolos de Serviços da Internet. 1.HTTP (Navegação) 2.HTTPS (Navegação segura) 3.FTP (Transferência de arquivos) 4.TELNET (Acesso remote) 5.SSH (Acesso remote) 6.DNS (Tradução de nomes em IP´s) INTRANET ACESSO REMOTO A COMPUTADORES Acesso remoto é uma tecnologia que permite que um computador consiga acessar outro computador (servidor, desktop, notebook), por meio de outro computador que esteja distante. VPN VPN (Rede Privada Virtual, e português), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando uma espécie de "túnel protegido" na Internet, essa proteção é feita utilizando criptografia. Para utilizar VPN no Windows e MAC podemos utilizar programas com Team Viewer, LogMein e Real VNC que também pode ser utilizado no Linux Softwares como TeamViewer quanto LogMeIn têm versões para Android e iOS, sendo possível o controle das máquinas utilizando inclusive 3G ou 4G. Podemos utilizar também um software chamado PuTTy que conecta servidores remotos, utilizando protocolos como SSH e Telnet. O PuTTy é livre e pode ser utilizado tanto em Windows com o Linux. SSH O ssh é um pacote de programas cujo objetivo é aumentar a segurança de um sistema de redes. Utilizado basicamente em programas de acesso remoto IPSec O IPSec (Internet Protocol Security) é uma extensão do protocolo IP (Internet Protocol) que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos. Fornece de privacidade ao usuário, a integridade dos dados e a autenticidade das informações. PPTP O PPTP (Point-to-Point Tunneling Protocol) é um protocolo VPN desenvolvido como uma extensão do PPP (Point-to-Point Protocol). Possui criptografia básica, mais rápido L2F O L2F (Layer 2 Forwarding) é um protocolo de encapsulamento criado pela Cisco Systems, Inc. que utiliza redes dial-up virtuais para transportar pacotes de dados de forma segura. O L2F possui funcionalidades semelhantes ao PPTP e não fornece criptografia ou confidencialidade por si só, necessitando de um protocolo a ser encapsulado para proporcionar privacidade aos usuários da rede. TELNET Telnet é um protocolo que permite acessar à linha de comandos do servidor, para realizar qualquer tipo de administração do sistema, utilizado tipicamente em Linux ou Unix. Podemos também utilizar a RDP (Área de Trabalho Remota) no Windows A Área de Trabalho Remota (RDP) é um protocolo multiplataforma que permite ao usuário conectar-se remotamente a servidores rodando o Microsoft Terminal Services. No seu dispositivo Windows, Android ou iOS: abra o app da Área de Trabalho Remota (disponível gratuitamente na Microsoft Store, no Google Play ou na Mac App Store) e adicione o nome do computador ao qual você deseja se conectar. Selecione o nome do computador remoto adicionado e aguarde a conclusão da conexão. Rede de computadores são dois ou mais computadores ou dispositivos conectados trocando informações. Classificação das redes quanto à extensão geográfica PAN (Personal Area Network) LAN (Local Area Network) https://www.globalknowledge.com Geração da Redes Locais: Primeira geração: - CSMA/CD e token ring - Cliente-Servidor CSMA/CA – Evita colisão - Usado em redes Wi-fi – escuta o meio e se estiver livre ele transmite. CSMA/CD - Detecta a colisão – Usado em redes Ethernet - transmite sem escutar e caso detecte a colisão, ele retransmite. O Token Ring é um protocolo de redes criada pela IBM nos anos 80. Usa a topologia lógica de anel e funciona na camada física. O token passa de máquina para a próxima sequencia, e quem não precisa transmitir dados passa o sinal ao longo da rede. Segunda geração: FDDI INFRA-ESTRUTURA DE INTERLIGAÇÃO (BACKBONE) LIGAÇÃO DE ESTAÇÕES DE TRABALHO DE ALTA PERFORMANCE LAN FDDI (Fiber Distributed Data Interface) é uma tecnologia de acesso a redes em linhas do tipo fibra óptica. Backbone significa “espinha dorsal” (rede de transporte). É uma rede principal por onde trafegam os dados dos clientes da internet. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho. No Brasil, as empresas prestadoras deste serviço são: BrasilTelecom, Telecom Italia, Telefônica, Embratel, Global Crossing e a Rede Nacional de Ensino e Pesquisa (RNP). Terceira geração: - ATM - Suporte a tráfego em tempo real para suporte a aplicações multimídia O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio, e vídeo. MAN (Metropolitan Area Network) http://fabrica.ms.senac.br Exemplo: Redes ISP - Internet Service Provider – (provedor de serviço de internet). Provedor de internet (Linha telefônica (dial-up) - Banda Larga (Wireless – Cabo – ADSL) Redes ISPs são exemplos clássicos de MAN. WAN (Wide Area Network) Rede de longa distância (país, continente). Exemplo: Internet https://pt.wikipedia.org REDES PONTO-A-PONTO • É utilizada em pequenas redes. • Fácil implementação • Baixa segurança. • Sistema de cabeamento simples CLIENTE-SERVIDOR - Maior Segurança - Fornece serviços de redes ao demais computadores - Poder ter mais de um servidor DISPOSITIVOS DE UMA REDE HOST – todo equipamento conectado em uma que possui um número IP. INTERFACE DE REDE (PLACA DE REDE) - Ethernet cabeada – Utiliza cabos - Ethernet sem fios – Wireless NIC Network Interface Card, HUB – Nó concentrador, que interliga os computadores em uma rede local. Possui um funcionamento simples, pois somente repassa os sinais vindos de outros computadores. SWITCH – Nó concentrador, porém tem a capacidade de receber um pacote vindo da origem e entrega-lo no destino. Os Switch conseguem diminuir o número de colisões e perda de pacotes. BRIDGE - Ponte de ligação entre duas ou mais redes. LAN 1 LAN 2 GATEWAY - Estabelecer a comunicação entre duas redes, convertendo mensagens de um protocolo em mensagens de outro protocolo. Controla o tráfego de informações entre um computador e a internet. ROTEADOR – Realiza a conexão entre duas ou mais redes físicas e encaminha pacotes entre elas, escolhendo a melhor para o encaminhamento dos pacotes. ACCESS POINT – Realiza interconexão entre todos os dispositivos móveis em uma rede sem-fio. Classificações para o padrão Ethernet: - 10Base-T Ethernet (IEEE 802.3). Velocidade de 10 Mbps, utilizada em redes de par trançado. - Fast Ethernet (IEEE 802.3u). Velocidade de 100 Mbps, utilizada em redes de par trançado. Gigabit Ethernet (IEEE 802.3z). Velocidade de 01 Gbps, utilizada em redes de par trançado. • 10 gigabit Ethernet (IEEE 802.3ae). Velocidade de 10 Gbps. utilizada em redes com fibra óptica. PROTOCOLOS DE REDE TCP IP TCP UDP HTTP HTTPS FTP DNS TELNETSSH IP IP fixo IP dinâmico 128 64 32 16 8 4 2 1 FIREWALL FIREWALL FIREWALL MALWARESM A L W A R E S M A L W A R E S - Hospedeiro - Executado Podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional VIRUS TROJAN MACRO PHISHING SPAMSNIFFER ROOTKITPHARMING CORREIO ELETRÔNICO WEBMAIL CLIENTE DE E-MAIL CLIENTES DE E-MAIL - Verificar rapidamente diversas contas de e-mail diferentes; - Guardar suas mensagens em disco; - Utilizar diversas funcionalidades (anti-spam, verificador ortográfico, etc); - Mensagens não lidas ficam em negrito; - Cuidados com vírus; Impressão de Mensagens Mover mensagens entre caixas de entrada Sincronização Bloqueios (filtros) O Thunderbird é produzido pela Mozilla Foundation - Software livre; - Multiplataforma. Para: se enviar um e-mail para mais de um destinatário, inserindo os endereços no campo “Para” , todos os destinatários receberão a mensagem e saberão quem, além de você, recebeu o e-mail. CC: envia cópia para os e-mails da lista, ou seja, todos os usuários terão acesso aos outros endereços. CCo: envia cópia oculta para os e-mails da lista. Os endereços das outras pessoas não aparecerão para o destinatário indicado no campo “Para”. CRIAÇÃO DE E-MAIL METADADOS O prefixo “Meta” vem do grego e significa “além de”. Então Metadados são na verdade dados sobre dados e um dos objetivos é informar-nos sobre eles para tornando mais fácil a sua organização, essa informação a mais nos ajuda na sua interpretação Obs: Metadados não são necessariamente digitais. Um item de um metadado pode informar do que se trata aquele dado numa linguagem inteligível para um computador. A NISO (National Information Standards Organization, Organização Nacional de Padrões da Informação) oferece uma taxonomia (técnica de classificação) que pode ser aplicada a todos os tipos de dados ou repositórios de dados, desde bibliotecas a sites na web, para dados textuais ou não, em formas digitalizadas ou físicas. A NISO descreve três tipos de metadados: Metadados descritivos Metadados estruturais Metadados administrativos METADADOS DESCRITIVOS Usados para descrever e identificar informações sobre recursos. Esses dados são importantes para descobrir, coletar ou agrupar recursos de acordo com as características compartilhadas por eles. Catalogação descritiva dos recursos informacionais e índices para os recursos. METADADOS ESTRUTURAIS Explicam como um recurso é composto ou organizado. Um livro digitalizado, por exemplo, pode ser publicado como arquivos de imagens individuais das páginas, PDF ou HTML. Brecha de segurança ou registros de detalhes de chamadas por voz também são tipos de metadados estruturais. Facilitam a navegação e a apresentação dos recursos eletrônicos os eletrônicos. Metadados administrativos Usados para gerenciar e administrar coleções de recursos informacionais. Utilizados por exemplo por um administrador de banco de dados ou para os administradores responsáveis pela captura de fluxos de tráfego de telecomunicações ou rede de dados ou log de segurança e dados de eventos. Facilita o gerenciamento de longo e curto prazo e o processamento de coleções digitais. Vantagens dos Metadados Os metadados administram uma grande quantidade de dados; Ajudam na descoberta, recuperação e edição efetiva dos recursos de informação na Rede Garantem a segurança de qualidade Facilita a catalogação descritiva USO DE XML PARA A DESCRIÇÃO DE METADADOS Serve para estruturação e armazenamento dos metadados. Descreve documentos nos quais o quais o conteúdo e a sua descrição compõem um único arquivo. Ele opera com os acessórios (Softwares): CSS (Cascading Style Sheets) e JAVA XML é um padrão proposto e homologado pela W3C, como mecanismo de codificar metadados associados a um documento eletrônico em um formato que seja legível não só por pessoas mas também por programas. XML serve para padronizar uma sequência de dados com o objetivo de organizar, separar o conteúdo e integrá-lo com outras linguagens. XML auxilia os sistemas de informação no compartilhamento de dados (especialmente via internet), codificar documentos e inserir seriais nos dados comparando o texto com o de outras linguagens baseadas em serialização. Nota Fiscal Eletrônicas no padrão XML EXIF METADATA O exif metadata (Exchangeable Image File Format) é a informação adicional do arquivo da fotografia que pode ter dados sobre data e hora, tamanho, características da câmera ou do smartphone, dados de luminosidade e outras informações úteis. Os metadados inseridos nas fotografias podem ainda ser úteis na proteção dos direitos autorais: por exemplo, quando um fotógrafo posta uma imagem, ele pode incluir dados referentes ao nome do autor, direitos autorais, telefone e e- mail para contato. Os metadados não são exclusivamente de imagens e fotos, sendo possível verificá-los em arquivos de extensões variadas, como por exemplo editores de texto – .doc; .pdf. INTRODUÇÃO A REDES TELECOMUNICAÇÕES As redes de telecomunicações compreendem a infraestrutura necessária para atender ao usuário final, onde os sistemas de transmissão realização a comunicação entre dois pontos, combinando os meios de transmissão com as tecnologias de transmissão. Hierarquicamente é dividida em 3 seções, conforme a capacidade de transmissão de tráfego e também conforme as tecnologias empregadas, da seguinte forma: Redes Backbone Redes Backhaul Redes de Acesso REDES BACKBONE Também chamada de “espinha dorsal”, é uma rede principal e é por essa rede que trafegam os dados dos clientes. As redes Backbone dão suporte trafego de longa distância. Essa rede de telecomunicação é responsável pela transmissão, comutação, roteamento e gerenciamento de tráfego. Comutação: É o processo de interligar dois ou mais pontos entre si. Utilizam principalmente fibra óptica como meio de transmissão. REDES BACKBONE REDES BACKHAUL Backhaul é a porção de uma rede hierárquica de telecomunicações responsável por fazer a ligação entre o núcleo da rede, ou backbone, e as sub-redes periféricas. Exemplos: conexões entre DSLAM e nós ATM REDES BACKBONE DSLAM Um sistema DSLAM (Digital Subscriber Line Access Multiplexer) permite utilizar as linhas telefonicas para efetuar ligações rápidas à Internet. É um dispositivo de rede que interliga várias DSL (Digital Subscriber Lines) a uma linha backbone de alta velocidade de acesso à Internet. O equipamento DSLAM recolhe os dados dos seus muitos modems e agrega o tráfego de voz e dados num complexo de sinal composto, através da sua multiplexagem. Os sistemas DSLAM são usados em hotéis, pousadas e bairros residenciais, assim como por outras empresas que operam com sistemas próprios de comutação telefônica privada. ATM - Asynchronous Transfer Mode (Modo de Transferência Assíncrono) e designa um protocolo criado para o tráfego de dados e aplicações multimídia. - Comutação de pacotes - Orientada à conexão - De alta velocidade usada para interligar redes locais, metropolitanas e de longa distância. suporta voz, vídeo e dados em tempo real - Conexão entre estações rádio base e suas controladoras (2G, 3G e 4G) - Utiliza serviços de transmissão de micro-ondas ou fibra óptica. REDES DE ACESSO São compostas pela infraestrutura de conexão entre o usuário final e a rede da operadora. REDES DE ACESSO GRUPOS DE DISCUSSÃO Grupo de Discussão é uma ferramenta que por meio da internet gerencia um grupo de pessoas para realizar a troca de mensagens via e-mail entre todos os membros do grupo. Após realizar um cadastro em um dos sítios que gerenciam os grupos, realiza-se também o cadastro em uma lista. Feito isso uma mensagem elabora por um membro e enviada para a lista, replicando-se automaticamente na caixa de todos os cadastrados. Grupos de Discussão ou Newsgroups, servem para realizar perguntas dentrode um grupo ou analisar respostas já postadas no referido grupo. Grupos de Discussão é dedicado apenas a um TEMA específico, e as pessoas que participarem desse grupo são consideradas uma comunidade. Normalmente, um grupo de discussão é criado por meio de um aplicativo apropriado em um Servidor ou em um serviço Online de Discussão, e podemos citar como exemplo: Google Groups, Yahoo Groups entre outros). Em um grupo de discussão deverá existir a presença de Administrador que possui a função de gerenciar o Grupo, e esse Administrador tem poderes totais sobre os integrantes, podendo incluir ou excluir pessoas. Podem ser criados também os moderadores dos grupos que são as pessoas que ajudarão o Administrador a controlar os assuntos que estão no grupo. Por que criar um Grupo de discussão: Criar opiniões sobre um produto, um conceito de comunicação, uma embalagem Reunir um grupo de pessoas com uma experiência em comum. Gerar ideias pelo efeito “bola de neve”: um participante lança uma ideia, outros geram novas ideias em cima desta As inscrições em um grupo podem ocorrer por convite ou por inscrição. O administrador pode enviar convite para uma lista de e-mail, ou a pessoa pode solicitar sua inscrição no grupo. No caso de solicitação, dependendo de como o Administrador configurou o Grupo, o solicitante pode ser aprovado automaticamente ou ter que aguardar aprovação do Administrador. As discussões da seguinte forma: Quando um membro deseja abordar um determinado tópico, após acesso ao Grupo ele expõe o assunto aos membros; Quando o assunto é submetido aos membros, qualquer um pode responder o assunto Tipos de listas Existem listas moderadas, em que o "owner" (o moderador) seleciona os mails que, só depois, serão enviados para os assinantes. O moderador não permite que e- mails fora do objetivo da lista circulem nela. As listas de discussão são divididas por categorias, como: Casa e Família Entretenimento e Artes Esportes e Lazer Hobbies e Artesanato Jogos Negócios e Finanças Relacionamentos Saúde e Bem-estar Ciências Escolas e Educação Governo e Política Informática e Internet Música Regional Religião Sociedade Como exemplo podemos citar o Facebook, nele existem três tipos de grupos de discussão no que se refere a privacidade. Vamos a eles e as suas características: Aberto - Qualquer pessoa pode ver e entrar no grupo, quem está nele e o que os membros publicam. Fechado - Qualquer pessoa pode ver o grupo e quem está nele. Somente membros podem ver as publicações. Qualquer um pode pedir para participar do grupo, tendo que ser aprovado por um administrador. Secreto - Somente membros podem ver o grupo, quem está nele e o que membros publicam. Somente um administrador pode incluir um novo membro no grupo, que não pode recusar o convite mas pode sair do grupo quando quiser. TRANSMISSÃO DE DADOS Transmissão de dados envolve a comunicação de mensagens digitais entre dispositivos digitais. Os sinais são enviados através de uma rede para dispositivos externos, como impressoras ou outros computadores. Canais de transmissãocanais de transmissão são as vias que transferem dados. Os dispositivos de rede usar três modos de transmissão de troca de dados : Simplex Half-duplex Full-duplex. Simplex >>> os fluxos de dados em uma única direção a partir do dispositivo transmissor para o dispositivo receptor. Half- duplex >>> permite que os dados para mover em qualquer direção, mas cada dispositivo deve se revezam na utilização da linha. Full-duplex >>> os dados podem fluir em ambas as direções simultaneamente Número do slide 1 Número do slide 2 Número do slide 3 Número do slide 4 Número do slide 5 Número do slide 6 Número do slide 7 Número do slide 8 Número do slide 9 Número do slide 10 Número do slide 11 Número do slide 12 Número do slide 13 Número do slide 14 Número do slide 15 Número do slide 16 Número do slide 17 Número do slide 18 Número do slide 19 Número do slide 20 Número do slide 21 Número do slide 22 Número do slide 23 Número do slide 24 Número do slide 25 Número do slide 26 Número do slide 27 Número do slide 28 Número do slide 29 Número do slide 30 Número do slide 31 Número do slide 32 Número do slide 33 Número do slide 34 Número do slide 35 Número do slide 36 Número do slide 37 Número do slide 38 Número do slide 39 Número do slide 40 Número do slide 41 Número do slide 42 Número do slide 43 Número do slide 44 Número do slide 45 Número do slide 46 Número do slide 47 Número do slide 48 Número do slide 49 Número do slide 50 Número do slide 51 Número do slide 52 Número do slide 53 Número do slide 54 Número do slide 55 Número do slide 56 Número do slide 57 Número do slide 58 Número do slide 59 Número do slide 60 Número do slide 61 Número do slide 62 Número do slide 63 Número do slide 64 Número do slide 65 Número do slide 66 Número do slide 67 Número do slide 68 Número do slide 69 Número do slide 70 Número do slide 71 Número do slide 72 Número do slide 73 Número do slide 74 Número do slide 75 Número do slide 76 Número do slide 77 Número do slide 78 Número do slide 79 Número do slide 80 Número do slide 81 Número do slide 82 Número do slide 83 Número do slide 84 Número do slide 85 Número do slide 86 Número do slide 87 Número do slide 88 Número do slide 89 Número do slide 90 Número do slide 91 Número do slide 92 Número do slide 93 Número do slide 94 Número do slide 95 Número do slide 96 Número do slide 97 Número do slide 98 Número do slide 99 Número do slide 100 Número do slide 101 Número do slide 102 Número do slide 103 Número do slide 104 Número do slide 105 Número do slide 106 Número do slide 107 Número do slide 108 Número do slide 109 Número do slide 110 Número do slide 111 Número do slide 112 Número do slide 113 Número do slide 114 Número do slide 115 Número do slide 116 Número do slide 117 Número do slide 118 Número do slide 119 Número do slide 120 Número do slide 121 Número do slide 122 Número do slide 123 Número do slide 124 Número do slide 125 Número do slide 126 Número do slide 127 Número do slide 128 Número do slide 129 Número do slide 130 Número do slide 131 Número do slide 132 Número do slide 133 Número do slide 134 Número do slide 135 Número do slide 136 Número do slide 137 Número do slide 138 Número do slide 139 Número do slide 140 Número do slide 141 Número do slide 142 Número do slide 143 Número do slide 144 Número do slide 145 Número do slide 146 Número do slide 147 Número do slide 148 Número do slide 149 Número do slide 150 Número do slide 151 Número do slide 152 Número do slide 153 Número do slide 154 Número do slide 155 Número do slide 156 Número do slide 157 Número do slide 158 Número do slide 159
Compartilhar