Your SlideShare is downloading. ×
Apresentação geral
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Apresentação geral

2,147

Published on

Uma apresentação a respeito de fundamentos educacionais.

Uma apresentação a respeito de fundamentos educacionais.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,147
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Reinaldo AlvesMatéria:A MARAVILHOSAInformáticareinaldo_professordeinformatica@yahoo.com.br
  • 2. Começaremos a estudar ...  Formas de conexão  Protocolos - definiçãoInternet  Protocolo IP  IPv4, IPv6  Protocolo DNS
  • 3. FORMAS DE CONEXÃO A INTERNET Dial – up → velocidade máxima de até 56Kbps;  Obs..: lê-se 56 kilobits por segundo ADSL (Linha de Assinante Digital Assimétrica) → a nível Brasil já chegamos a 100 Mbps!!!; Cabo → velocidades semelhantes ao ADSL; Rádio → velocidades semelhantes ao ADSL e cabo; BPL (Broadband over power lines)/PLC (Power Line Comunication) → é nada mais que a injeção de sinais de alta frequência na fiação elétrica, ou seja, usando uma infra estrutura já existente – e tudo isso possui seus prós e contras.
  • 4. FORMAS DE CONEXÃO A INTERNET(CONT.) 3G → usa as redes de celulares; velocidades de até 7,2 Mbps; Satélite → usa rede de satélites particulares para comunicação; Wi-Max → rede sem fio para longas distâncias
  • 5. DIAL-UP NÃO MORREU!!!
  • 6. Modens Dial-Up
  • 7. Pergunta-se: o que é um ISP?
  • 8. Exemploswww.uol.com.brwww.terra.com.brwww.globo.comEntre outros.
  • 9. Modem ADSL Entrada USB Entrada Ethernet
  • 10. CABOS PARA CONEXÃO Cabo de partrançado - STP Cabo de par trançado - UTP
  • 11. Cabo de par trançado
  • 12. Filtro de linha
  • 13. Cable modem
  • 14. Cable modem
  • 15. CABOS PARA CONEXÃO Cabo coaxial
  • 16. Modens BPL
  • 17. COMUNICAÇÃO PARA OS LUGARES LONGÍNQUOS !!
  • 18. USADO EM EMBARCAÇÕES...
  • 19. Exercícios01) O acesso discado à Internet é feito via linha telefônica, sem a necessidade de uma empresa ou provedor de acesso, dada a facilidade de se ter disponível uma ampla rede de telefonia nas grandes cidades.
  • 20. 02) (MRE/2004/ESAF)Dial-up é a designação deum tipo de ligação àInternet, por meio doestabelecimento de umachamada para um servidor,através de um modem.
  • 21. 03) O ISP (InternetService Provider) é ainstituição que regula ofornecimento deendereços web no mundopara a criação de novossítios da Internet.
  • 22.  04) (MPE/SE/2009) O tipo mais comum de conexão à Internet, considerada banda larga por meio de linha telefônica e normalmente oferecida com velocidade de até 8 Mbps, utiliza a tecnologia (A) ADSL. (B) Dial Up. (C) HFC Cable. (D) ISDN. (E) RDIS.
  • 23. 05) (TRE/BA/2010) Noacesso à Internet por meio deuma linha digital assimétricade assinante (ADSL), aconexão é feita usando-seuma linha de telefone ligadaa um modem e os dadostrafegam em alta velocidade.
  • 24. 06) (MPU/2010/TécnicoAdm.) Um modem ADSLpermite que, em um mesmocanal de comunicação,trafeguem sinais simultâneos dedados e de voz. Por isso, comapenas uma linha telefônica,um usuário pode acessar aInternet e telefonar ao mesmotempo.
  • 25. 07) (DPU/2010/Economista)Um modem ADSL é umequipamento que permiteque uma linha telefônica sejacompartilhadasimultaneamente por tráfegoanalógico de voz e outrodigital de dados.
  • 26. 08) (BASA/2010/Administrador) O serviço de acesso à Internet por ADSL não necessita de modem para estabelecer uma conexão, que é realizada por um cabo UTP dedicado, ligado entre o computador do usuário e o provedor de acesso.
  • 27.  09) (CETURB/ES/2010) Entre as formas de se conectar à Internet, a tecnologia ADSL permite que um cabo de par trançado, pelo qual trafegam dados de televisão por assinatura, seja utilizado para trafegar dados legíveis por assinatura, seja utilizado para trafegar dados legíveis por computador. Para isso, é necessário o uso de modem apropriado que se conecta diretamente ao provedor de acesso à Internet.
  • 28. 10) (MDS/2009/Agente Adm.)As empresas de TV porassinatura a cabo oferecem aopção de conexão à Internet pormeio de redes locais comtecnologia ADSL, o que permiteo acesso e o uso dos serviçoscorrentes disponíveis para essatecnologia.
  • 29. 11) (TRE-MT/2010/AnalistaAdm.) ADSL é um serviçoimplementado peloInternet Explorer quepermite aumentar avelocidade de acesso aInternet.
  • 30. 12) (MAPA/2010) Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é:A) Dial-up, ISDN,3Ge Firewire.B) ISDN, Firewire,ADSLe 3G.C) 3G, Dial-up, Firewire eADSL.D) ADSL, ISDN, Dial-up e 3G.E) Firewire,ADSL, Dial-up e ISDN.
  • 31. 13) (CEF/2010) O acesso àInternet por meio de redesADSL, que empregam a linhatelefônica e modems comorecursos tecnológicos para atransmissão de dados, épossível e permite obter taxasde transmissão superiores a10 Mbps.
  • 32. 14) (CEF/2010) Ummodem ADSL não podeser utilizado em umarede local, pois suafunção é conectar umcomputador à rede detelefonia fixa.
  • 33. 15) (PC-DF/2009/Universa)A conexão ADSL(asymmetrical digitalsubscriber line) oferecevárias vantagens sobrea conexãoconvencional.
  • 34.  16) Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL.(A) Tem velocidade superior à da obtida peloacesso convencional e deixa a linha telefônicadisponível para uso durante o acesso.(B) Deixa a rede imune aos vírus e possuiantispam.(C) Aumenta o desempenho do processador eda memória RAM.(D) Reduz o consumo de energia e chega a ser75% mais econômica do que o acessoconvencional.(E) Dispensa o uso do modem e da placa derede.
  • 35.  17) (TRE-MT/2010/Analista Adm.) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. 18) (BASA/2010/Administrador) A Internet por rádio, no Brasil, ainda é um serviço de baixa velocidade, sujeito a intempéries e inoperante no caso de dias nublados, porque utiliza infraestrutura por satélite.
  • 36.  Utilizando um computador cujo sistema operacional é o Windows XP, um usuário da Internet realizou, em um site de busca, por meio do Internet Explorer 6.0, uma pesquisa acerca dos temas cidadania, informática e exclusão digital. Entre os diversos links que foram apresentados como resultado da pesquisa, o usuário acessou aquele referente à página ilustrada na figura abaixo, que faz parte do site http://www.telecentros.sp.gov.br.
  • 37.  19) (BB/2003) Ao mencionar o “acesso à Internet veloz, ou banda larga”, o texto contido na página mostrada faz referência a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps.
  • 38. E AÍ PESSOAL VAMOS RECOMEÇAR ?
  • 39. O que é a Internet?“A Internet é um conglomerado deredes em escala mundial de milhõesde computadores, interligados por umprotocolo de comunicação chamadoTCP/IP, que permite o acesso ainformações e todo tipo detransferência de dados. A Internet é aprincipal das novas tecnologias deinformação e comunicação”. (Wikipedia)
  • 40. VEJA SE ENTENDE ALGUMA COISA!!!
  • 41. Vejam o exemplo de uma comunicação MUITO bem entendida:
  • 42. Chega de brincadeira!!! conjuntos de regras e convenções que os equipamentos envolvidos no processo de transmissão deverão seguir. Dois ou mais computadores emProtocolos rede precisam “falar” os mesmos protocolos. Estão organizados em camadas
  • 43. Protocolos TCP/IPAplicação:HTTP, FTP, POP3, SMTP, IMAP,Telnet, DNS, DHCP, NNTP, SNMP, ....Transporte:TCP, UDPRede:IP, RIP, OSPF, BGP, ICMP, ARP (±)Enlace (Link de Dados):CSMA/CD, CSMA/CAFísica
  • 44. PRINCIPAIS PROTOCOLOS IP DNSFtp Http
  • 45. Protocolo IPResponsável peloendereçamento dos dados
  • 46. Números IPs Identificam máquinas na rede (ou Internet). Necessário ao acessar a WebNº IP Variam de 0 a 255 (IPv4) Fixos Sites Dinâmicos usuários
  • 47. Pergunta: como não pode ter IP s duplicados?
  • 48. Controle pelo mundo
  • 49. Nível de consumo dos IP s
  • 50. IPv4 x IPv6
  • 51.  20) (BB/2008) O protocolo IPv6 é uma proposta que permite aumentar o número de endereços IP e, com isso, aumentar o número de novos sítios web. 21) (BB/2008) A nova Internet é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança.
  • 52. 22) Para encontrar o servidor de arquivos na rede, João perguntou ao seu suporte de rede qual era o endereço IP do servidor. Qual das opções abaixo representa um possível endereço IP para o servidor de arquivos? (A) GG568934FH2 (B) 10.0.1.7 (C) axe@pax.com.br (D) www.pax.com.br (E) 02-34-98-89-78-00
  • 53. Protocolo DNSServiço de Nomes deDomínios
  • 54. Servidor de páginas WebUma pequena amostra da estrutura dosservidores de páginas Web!!! Call Center Sala de Contingência
  • 55. Prédios
  • 56. Baterias
  • 57. Servidores:máquinas!!!
  • 58. HIERARQUIA DOS NOMES DE DOMÍNIOS
  • 59. Comitê Gestor da Internet
  • 60. Exercícios 23) (MPE/SE/2009) NÃO é um serviço provido pelos servidores DNS:(A) Traduzir nomes de hospedeiros da Internetpara o endereço IP e subjacente.(B) Obter o nome canônico de um hospedeiro daInternet a partir de um apelido correspondente.(C) Obter o nome canônico de um servidor decorreio a partir de um apelido correspondente.(D) Transferir arquivos entre hospedeiros daInternet e estações clientes.(E) Realizar a distribuição de carga entreservidores Web replicados.
  • 61. 24) (BRB/2010) ODNS (domain namesystem) é um protocolode aplicação que faz aconversão de um nomeem um endereço IP.
  • 62.  25) As máquinas na Internet comunicam-se entre si por meio do conjunto de protocolos TCP/IP, o qual permite que sistemas heterogêneos operem por meio de redes inteiramente diversas. O domain name system (DNS) pode ser compreendido como um esquema de atribuição de nomes que possui estrutura hierárquica e natureza distribuída.
  • 63. Protocolo HttpHyper Text Transfer Protocol(Protocolo de Transferência de Hipertexto)
  • 64. MODELO CLIENTE/SERVIDOR
  • 65. Cliente de Páginas Web
  • 66. Fazendo o download de páginas
  • 67. Download concluído!!!
  • 68. Você entende essa página?
  • 69. Ou é melhor ler assim?
  • 70. Páginas estáticasServidor WEB estático
  • 71. Páginas dinâmicasServidor WEB dinâmico
  • 72. Piadas da Internet!!!Firefox NÃO suporta HTML (isso segundo a VIVO)!!!
  • 73.  26) (BB-PE/2009) Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital.
  • 74.  27) (SEFAZ/SP/2009) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades (A) do protocolo TCP. (B) dos hipertextos. (C) dos conectores de rede. (D) dos modems. (E) das linhas telefônicas.
  • 75.  28) (SEFAZ/SP/2009) Nos primórdios da Internet, a interação entre os usuários e os conteúdos virtuais disponibilizados nessa rede era dificultada pela não existência de ferramentas práticas que permitissem sua exploração, bem como a visualização amigável das páginas da Web. Com o advento e o aperfeiçoamento de programas de computador que basicamente eliminaram essa dificuldade, os serviços e as aplicações que puderam ser colocados à disposição dos usuários, iniciaram uma era revolucionária, popularizando o uso da Internet. Segundo o texto, a eliminação da dificuldade que auxiliou na popularização da Internet foi (A) o uso de navegadores. (B) o surgimento de provedores de acesso. (C) o aumento de linhas da rede. (D) o surgimento de provedores de conteúdo. (E) a disponibilização de serviços de banda larga.
  • 76.  29) (TJ/SE/2009) Documentos na forma de textos, imagens, sons e filmes digitais baseados em hipertextos, interligados por meio de hiperlinks, que utiliza hipermídia denominam-se (A) browser. (B) intranet. (C) linguagem HTML. (D) protocolo HTTP. (E) sistema WWW.
  • 77.  30) (CETURB/ES/2010) A Internet permite que pessoas e máquinas conectadas em rede se comuniquem para realizarem propósitos diversos. Hoje, com o advento da Web e todas as tecnologias daí resultantes, a migração dos serviços para HTTP permitiu a disponibilização mundial de informações nessa plataforma. Apesar de todas as inovações e integração de soluções, desde o início de seu desenvolvimento, o protocolo utilizado na Internet continua sendo o TCP/IP e a forma de comunicação ainda segue o modelo cliente/servidor.
  • 78. 31) (BB/SP/2010) Cookies utilizados pelos navegadoresWeb (Internet Explorer/Mozilla Firefox) são(A) arquivos temporários como páginas, imagens, vídeose outras mídias baixados pelo usuário em sua navegação.(B) pequenos arquivos de texto que os sites gravam nocomputador do usuário e que são utilizados, geralmente,para guardar sua preferências de navegação.(C) listas dos downloads efetuados pelo usuário parapossibilitar a retomada destes em caso de falha naconexão.(D) listas com endereços de sites com conteúdosimpróprios e inadequados para permitir o controle denavegação por parte dos pais de crianças e adolescentes.(E) pequenas listas contendo os sites e endereçosvisitados anteriormente.
  • 79.  32) (ANEEL/2010) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. 33) (MS/2010) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede.
  • 80. 34) (BASA/2010/Administrador) A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários operam como clientes conectados aos servidores que funcionam como provedores de acesso e de serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.
  • 81.  35) (Bahia Gás/2010) A Internet usa um modelo de rede, baseado em requisições e respostas, denominado(A) word wide web.(B) protocolo de comunicação.(C) provedor de acesso.(D) ponto-a-ponto.(E) cliente-servidor. 36) (MS/2010) O protocolo HTTP é utilizado para o acesso a páginas web na Internet.
  • 82.  37) (MS/2010) A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido. 38) As ferramentas de navegação na Internet, também conhecidas como browsers, servem para acessar páginas e fazer downloads de arquivos contendo textos e(ou) imagens para o computador e permitem a interação entre usuários, por meio de programas de chat e e-mail via Web.
  • 83.  39) O protocolo HTTPS foi criado para ser usado na Internet 2. 40) As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática?(A) Permitir a exibição de figuras animadas no navegador.(B) Realizar processamento otimizado da página nonavegador.(C) Ser capaz de exibir objetos de áudio e vídeo sincroniza-dos dinamicamente no navegador.(D) Ser interpretada no servidor, para retornar umresultado capaz de ser exibido pelo navegador.(E) Traduzir o código HTML da página, para apresentar oseu conteúdo no navegador.
  • 84. 21) HTTPS pode ser definido como um protocolo utilizado para (A) acessar páginas com transferência criptografada de dados. (B) atribuir endereços IP aos computadores da intranet. (C) enviar e receber e-mails. (D) permitir o gerenciamento dos nós de uma intranet. (E) realizar o armazenamento de páginas da World Wide Web.
  • 85. Protocolo FTPProtocolo de Transferência de Arquivos
  • 86. Transferência de arquivos usando FTP
  • 87. Portas usadas pelo protocolo FTP
  • 88. Transferência de arquivos usando FTP
  • 89. Site ftpNotem que são APENAS pastas!!!
  • 90. Login ao se clicar na opção“OpenOffice”
  • 91. 42) (Agente/PF/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.43) (TRE/SE/2007) O FTP (File Transfer Protocol) é um método de codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos.
  • 92.  44) (Advogado/BRB/2010) O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão. 45) (Caixa RS/2010) Preencha a lacuna e, em seguida, assinale a alternativa correta.O _______ é um protocolo capaz de efetuar transferência de arquivos.(A) DNS (B) SMTP (C) FTP(D) HTTP (E) HTTPS
  • 93. 46) (ANEEL/2010) FTP éum protocolo de comunica-ção que permite o envio dearquivos anexos a mensa-gens de correio eletrônico,sem a necessidade de com-pactar esses arquivos.
  • 94.  47) Uma das afirmações sobre o protocolo FTP, apresentadas abaixo, está INCORRETA. Assinale-a. (A) Só permite a transferência de arquivos completos. (B) Durante uma sessão, podem ser transferidos vários arquivos. (C) Sua operação baseia-se no estabelecimento de duas conexões entre o cliente e o servidor. (D) Não oferece suporte para permitir que um usuário remova um arquivo remoto. (E) Antes de qualquer operação, é necessária uma autenticação (usuário e senha) no servidor.
  • 95. (BRB/21010) O conjuntode técnicas usadas noprotocolo WWW permitea criptografia das conexõesde rede realizadas pormeio dos protocolos XML,HTTP e FTP.
  • 96. Correio Eletrônico
  • 97. Como podemos acessar nossas mensagens de e-mail?1. Através de clientes de correio eletrônico (Ex.: Mozilla Thunderbird, Kmail, MS Outlook)
  • 98. Como podemos acessar nossas mensagens de e-mail? 2. Através de Clientes de Páginas Web (browsers)!!! 1. Webmail (como é cobrado nos editais! )
  • 99. Protocolos usados nos serviços de correio eletrônicoCliente de SMTP (envio)CorreioEletrônico POP3 (recebimento c/download) SMTP (envio)Webmail IMAP (recebimento s/download)
  • 100. PRECISAMOS SEMPRE DE UM REMETENTE E UM DESTINATÁRIO
  • 101. Porta 110Porta 25
  • 102. WEBMAIL
  • 103. Porta 143
  • 104. Exercícios 48) (TRE/RS/2010) O compu- tador de um provedor de acesso à Internet (ISP), encarregado de en- viar as mensagens aos provedores de destino é um servidora)PROXYb)WEBMAILc)DNSd)SMTPe)POP3
  • 105.  49) (BB/SP/2010) Num programa de correio eletrô- nico ou webmail, o campo Cópia Oculta (também co- nhecido como CCo ou BCc) serve para(A) copiar o conteúdo da mensagem, sem conhecimentodo remetente, e enviá-la ao destinatário do campo CCo,geralmente pais de crianças e adolescentes ouadministradores de rede.(B) ocultar o remetente da mensagem, permitindo oenvio de mensagens anônimas.(C) criptografar o conteúdo da mensagem de modo agarantir a privacidade entre as partes, assegurando quesomente o destinatário do campo CCo conseguirá lê-la.(D) enviar ao destinatário do campo CCo uma cópia damensagem sem o conhecimento dos demaisdestinatários.(E) ocultar do destinatário do campo CCo partes doconteúdo da mensagem
  • 106.  50) (ADAGRI/2009-Médio) Do pon- to de vista prático, quanto à facilidade de acesso, as ferramentas de webmail disponíveis podem ser consideradas melhores que os software instalados localmente, pois as caixas postais de mensagens pessoais nos servidores de correio eletrônico podem ser acessadas pelos respectivos usuários em qualquer máquina com acesso à Internet.
  • 107.  51) Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de e-mail, com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet.
  • 108. Como configurar uma conta no MS Outook
  • 109.  52) Considere um endereço eletrônico de destino abcd@efgh.com.Acerca do formato dos endereços eletrônicos utilizados na Internet,tem-se que(A) “abcd” é uma identificação única de usuário na Word WideWeb e “efgh.com” identifica a caixa postal do destinatário.(B) “abcd” identifica o domínio ao qual o destinatário pertence e“efgh.com” identifica a caixa postal do destinatário.(C) “abcd” identifica a caixa postal do destinatário e “efgh.com”identifica o domínio ao qual o destinatário pertence.(D) “abcd” identifica o domínio ao qual o destinatário pertence e“efgh.com” é uma identificação única do usuário “@” da WordWide Web.(E) é impossível existir um endereço eletrônico como esse por nãopossuir em seu formato a identificação de país (após o “.com”).
  • 110.  53) A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que(A) tiveram seu envio solicitado pelo usuário(independente de terem sido ou não enviadaspelo servidor de e-mail).(B) tiveram seu envio solicitado pelo usuário,mas ainda não foram enviadas pelo servidorde e-mail.(C) foram enviadas pelo servidor de e-mail.(D) foram criadas, mas ainda não tiveram seuenvio solicitado pelo usuário.(E) foram recebidas de outros usuários.
  • 111.  54) (SEDU/ES/2010) Uma das opções de correio eletrônico denomina-se webmail. Nesse caso, o acesso ocorre via web por meio de uma conta pessoal de cada usuário. 55) (ANEEL/2010) A sintaxe de em- dereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail.
  • 112.  56) (IBAMA/Superior/2010) Prove- dores de e-mails na Internet criam, no momento do cadastro, sítios postais para os usuários, que são capazes de armazenar mensagens recebidas com limite de tamanho diversificado. 57) (IBAMA/Superior/2010) Existem sítios na Internet que disponibilizam a opção para entrar na intranet mediante a exigência de usuário e senha previamente cadastrados.
  • 113.  58) (ANEEL/2010) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o endereço do servidor que suporta o serviço de e-mail. 59) Apresentam-se protocolos relacionados a correio eletrônico somente em (A) NTP e SMTP (B) SMTP e POP3 (C) SNMP e NTP (D) SSH e POP3 (E) SSH e SNMP
  • 114.  60) (BB-PE/2009) Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de e-mails. POP3 é o tipo de servidor de entrada de e-mails mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de e-mails de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica.
  • 115. 61) A vantagem de se utilizar um serviço de webmailem relação ao uso de ferramentas locais paragerenciamento de e-mails é a possibilidade deacessar e-mails em(A) máquinas que possuam acesso à Internet enavegador HTML instalado.(B) máquinas que possuam acesso à Internet e umaferramenta de e-mail, como Microsoft OutllokExpress, instalada.(C) máquinas que possuam configuração necessáriapara acessar os servidores SMTP e POP3.(D) máquinas sem nenhum software instalado.(E) qualquer máquina, independente do servidor dee-mail estar funcionando.
  • 116. 62) Um (BASA/2010/Administrador) servidor de saída de e-mails, ou servidor POP, é obrigatório para que um serviço de correio eletrônico seja estabelecido em um servidor, o qual deve ser responsável por enviar os e- mails para usuários cadastrados.
  • 117. 29) Observe as afirmativas abaixo sobre tecnologiasInternet.I – DNS é um sistema de resolução de nomes.II – FTP é um protocolo de transferência de arquivos.III – SNMP é um protocolo de envio de mensagenseletrônicas.IV – HTTP é um protocolo de roteamento para redesIP.Estão corretas as afirmativas(A) I e II, apenas.(B) III e IV, apenas.(C) I, II e III, apenas.(D) II, III e IV, apenas.(E) I, II, III e IV.
  • 118. 30) (IBAMA/Superior/2010)Provedores de e-mails na Internet criam,no momento do cadastro, sítios postaispara os usuários, que são capazes dearmazenar mensagens recebidas comlimite de tamanho diversificado.31) (IBAMA/Superior/2010) Existemsítios na Internet que disponibilizam aopção para entrar na intranet mediante aexigência de usuário e senhapreviamente cadastrados.
  • 119. 32) (ANEEL/2010) A sintaxe de endereços decorreio eletrônico na Internet tem o seguintepadrão: nome do usuário, seguido do símbolo@ e, a seguir, o domínio ou host, que é oendereço do servidor que suporta o serviço dee-mail.33) Apresentam-se protocolos relacionados acorreio eletrônico somente em(A) NTP e SMTP(B) SMTP e POP3(C) SNMP e NTP(D) SSH e POP3(E) SSH e SNMP
  • 120. 34) (BB-PE/2009) Entre os programas para correioeletrônico atualmente em uso, destacam-se aquelesembasados em software clientes, como o MicrosoftOutlook e o Mozilla Thunderbird, além dos serviços dewebmail. O usuário de um software cliente precisaconhecer um maior número de detalhes técnicos acerca daconfiguração de software, em comparação aos usuários dewebmail. Esses detalhes são especialmente relativos aosservidores de entrada e saída de e-mails. POP3 é o tipo deservidor de entrada de e-mails mais comum e possui comocaracterística o uso frequente da porta 25 para oprovimento de serviços sem segurança criptográfica.SMTP é o tipo de servidor de saída de e-mails de uso maiscomum e possui como característica o uso frequente daporta 110 para provimento de serviços com segurançacriptográfica.
  • 121. 35) A vantagem de se utilizar um serviço de webmailem relação ao uso de ferramentas locais paragerenciamento de e-mails é a possibilidade deacessar e-mails em(A) máquinas que possuam acesso à Internet enavegador HTML instalado.(B) máquinas que possuam acesso à Internet e umaferramenta de e-mail, como Microsoft OutllokExpress, instalada.(C) máquinas que possuam configuração necessáriapara acessar os servidores SMTP e POP3.(D) máquinas sem nenhum software instalado.(E) qualquer máquina, independente do servidor dee-mail estar funcionando.
  • 122. 36) O termo POP3 refere-se auma tecnologia que permite aimplementação do serviço deInternet denominado webmail,garantindo segurança eprivacidade absolutas na troca demensagens do correio eletrônicopela Internet.
  • 123. 37) A respeito de correio eletrônico, assinale a opçãocorreta.a) Ao se enviar um e-mail, é possível encaminhar cópia dele para, no máximo, três usuários simultaneamente, sem prejuízo para a velocidade de transmissão.b) Para se encaminhar por e-mail uma planilha eletrônica com dados sigilosos, é suficiente habilitar a opção Segurança, do software cliente de e-mail.c) É preferível encaminhar e-mails com arquivos PDF anexos a fazê-lo com arquivos .DOC, para garantir a segurança dos dados.d) O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP.e) Para qualquer tipo de transmissão de e-mail, é necessária a instalação de software cliente de e-mail e sua respectiva configuração.
  • 124. 38) Acerca das ferramentas de navegação na Internet, assinalea opção correta.a) O Internet Explorer é uma ferramenta utilizada paranavegar na Internet que também disponibiliza opções deedição de arquivos e tratamento de imagens no formatoHTML.b) Os pop-ups são janelas adicionais abertas automática eobrigatoriamente pelo browser para apresentar ao usuáriorecursos como confirmar senha, imprimir ou enviar umapágina por e-mail.c) O Outlook Express é um software de webmail do sistemaWindows que pode ser usado para gerenciar caixas de correioeletrônico e acessar páginas HTML e que também permite oenvio destas a destinatários incluídos no catálogo deendereços do usuário.d) É possível configurar qual será o navegador padrão usadopara navegação na Web, caso haja mais de um software comessa finalidade instalado no computador.e) O Firefox é um browser que não precisa de plug-ins paraexecutar arquivos de som ou vídeo.
  • 125. 39) Um determinado usuário trabalha em uma rede quepossui o servidor “anpout.gov.br” para envio de e-mails e oservidor “anpin.gov.br” para download de e-mails. Qual dasconfigurações a seguir esse usuário deve utilizar na suaferramenta de e-mails?(A) servidor de email pop3 = “anpout.gov.br” e servidor deemail imap = “anpin.gov.br”(B) servidor de email pop3 = “anpout.gov.br” e servidor deemail smtp = “anpin.gov.br”(C) servidor de email smtp = “anpout.gov.br” e servidor deemail pop3 = “anpin.gov.br”(D) servidor de email dhcp = “anpout.gov.br” e servidor deemail imap = “anpin.gov.br”(E) servidor de email imap = “anpout.gov.br” e servidor deemail dhcp = “anpin.gov.br”
  • 126. INTRANET!!! 1º - INTERNET restrita! 2º - A INTRANET é restrita a um grupo de pessoas – de uma empresa, organização,... 3º - Para ser considerado uma INTRANET é preciso ter um servidor web INTERNO a rede local.
  • 127. RESPOSTA:SERVIDORPROXY
  • 128. SERVIDOR PROXY (CONT...)
  • 129. EXTRANET!!!
  • 130. VPN – VIRTUAL PRIVATE NETWORK
  • 131. 40) (Ipojuca/Sup./2009) Intranet é uma rede,restrita a um grupo de usuários, que utiliza osmesmos recursos e protocolos que a Internet,como o TCP/IP, o FTP, o SMTP, entre outros.41) (SEDU/ES/2010) Intranet é uma rede local decomputadores, restrita aos limites internos deuma organização, na qual é utilizada a mesmatecnologia empregada na Internet.42) (SEDU/ES/2010) A Intranet possibilita atransferência de um arquivo por FTP (file transferprotocol) de um computador para outro dentro deuma mesma organização.
  • 132. 43) (SEDU/ES/2010) O conceito de intranetrefere-se a um ambiente semelhante ao daInternet e ambos os tipos de rede permitemofertar os mesmos serviços, como acesso apáginas web, mas os protocolos de comunicaçãousados por essas redes são diferentes.44) (CETURB/ES/2010) Uma intranet é útil paraincrementar a comunicação interna dosempregados de uma empresa ou organização.Embora seja similar à Internet em termos deprodutos e serviços, a intranet é restrita a umgrupo de usuários e utiliza protocolos próprios,distintos daqueles utilizados na Internet.
  • 133. 45) (Caixa RS/2010) Utilizando o navegador InternetExplorer 8 instalado no sistema operacional Windows XPProfessional instalação padrão português Brasil. Qualconjunto de teclas podemos utilizar para duplicar a guiaque está sendo acessada?(Obs: O caracter + serve apenas para interpretação)(A) Ctrl+L (B) Ctrl+W (C) Ctrl+S(D) Ctrl+T (E) Ctrl+K46) (BB-PE/2009) São exemplos de tecnologiasempregadas nas plataformas Windows e Linux paraestabelecimento de conexões remotas comcomputadores: Telnet, SSH, VNC e WTS (WindowsTerminal Services), entre outras. A tecnologia Telnet ésuportada nas plataformas Windows e Linux, enquanto atecnologia WTS não é suportada na plataforma Linux. Jáa SSH não é uma ferramenta nativa para a plataformaWindows.
  • 134. OUTROS TERMOS NA WEB:1. CHAT2. GRUPO DE DISCUSSÕES3. Cookies
  • 135. CHAT (ONDE TODOS DIZEM A VERDADE)!!!
  • 136. Será que chat vicia?
  • 137. GRUPOS DE DISCUSSÕES (ALGUNS PRESTAM)!!!
  • 138. Exercícios (BB/SP/2010) Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são (A) arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo usuário em sua navegação. (B) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferências de navegação. (C) listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão. (D) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes. (E) pequenas listas contendo os sites e endereços visitados anteriormente.
  • 139. FIMApenas de Internet
  • 140. E aí pessoal vamos recomeçar ?
  • 141. SEGURANÇAPrincípios
  • 142.  Por enquanto gravem esses termos:Disponibilidade;Integridade;Confiabilidade;Autenticidade;Não repúdio;
  • 143. 100) (TRE/BA/2010) Confidencialidade,disponibilidade e integridade da informação sãoprincípios básicos que orientam a definição depolíticas de uso dos ambientes computacionais.Esses princípios são aplicados exclusivamente àstecnologias de informação, pois não podem serseguidos por seres humanos.101) (Ipojuca/Sup./2009) Entre os princípiosbásicos de segurança da informação, destacam-sea confidencialidade, a integridade e adisponibilidade.
  • 144. 102) (Ipojuca/Sup./2009) O controle de acesso lógicoem uma empresa garante que apenas pessoasautorizadas tenham acesso ao ambiente físico daempresa, impedindo que episódios de roubo ouvandalismo ocorram contra o patrimônio.103) (CESPE/ANATEL/2009) A disponibilidadee a integridade são itens que caracterizam asegurança da informação. A primeira representaa garantia de que usuários autorizados tenhamacesso a informações e ativos associados quandonecessário, e a segunda corresponde à garantia deque sistemas de informações sejam acessíveisapenas àqueles autorizados a acessá-los.
  • 145. 104(CESPE/MMA/2009) A responsabilidade pelasegurança de um ambiente eletrônico é dos usuários.Para impedir a invasão das máquinas por vírus e demaisameaças à segurança, basta que os usuários nãodivulguem as suas senhas para terceiros.105) Qual dos princípios básicos da segurança dainformação enuncia a garantia de que uma informaçãonão foi alterada durante seu percurso, da origem aodestino?(A) Não-repúdio(B) Integridade(C) Autenticidade(D) Disponibilidade(E) Confidencialidade
  • 146. VAMOS FALAR UM POUCO SOBRE CRIPTOGRAFIA Máquina alemã utilizada na 2ª segunda guerra mundial para criptografar mensagens
  • 147. TIPOS DE CRIPTOGRAFIA Simétrica: utiliza apenas uma chave para encriptar e decriptar as mensagens; Assimétrica (criptografia de chave pública): duas chaves diferentes, uma pública (que pode ser distribuída) e uma privada (pessoal e intransferível).
  • 148. CRIPTOGRAFIA SIMÉTRICA
  • 149. CRIPTOGRAFIA ASSIMÉTRICA
  • 150. OBJETIVO DA CRIPTOGRAFIA ? Confidencialidade (Sigilo): garantir que a mensagem não seja visualizada por pessoas não autorizadas (ou seja, não detentoras das chaves necessárias para abrir a mensagem).
  • 151. 106) (Ipojuca/Sup./2009) Acriptografia é uma soluçãoindicada para evitar que umarquivo seja decifrado, no casode ele ser interceptadoindevidamente, garantindo-se, assim, o sigilo dasinformações nele contidas.
  • 152. HASH (RESUMO DA MENSAGEM) Função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores” – como os do CPF) Função unidirecional (não é possível reconstruir a mensagem a partir do Hash); É sensível a qualquer alteração na mensagem (até mesmo um espaço em branco)
  • 153. HASH (RESUMO DA MENSAGEM)
  • 154. Algoritmos mais comuns usados para Hash: MD4 (resumo de 148 bits – 16 caracteres); MD5 (idem); SHA-1 (resumo de 160 bits – 20 caracteres) – mais usado atualmente.
  • 155. OBJETIVO DO HASH Integridade: garantir que a mensagem de e-mail não foi alterada ou que o arquivo baixado não foi danificado (foi baixado corretamente); Com a implementação Hash é possível saber se a mensagem foi alterada ou não. Não evita que ela seja, mas o usuário saberá que o foi.
  • 156. ASSINATURA DIGITAL É o recurso de associação da mensagem ao seu remetente; Utiliza Chaves públicas e privadas para esse fim (criptografia assimétrica), mas diferente do convencional;
  • 157. ASSINATURA DIGITALJoão José
  • 158. OBJETIVO DA ASSINATURA DIGITAL Autenticidade: garantir a identidade do remetente;  Parte-se do pressuposto que o destinatário sabe que aquela assinatura pertence àquela pessoa especificamente; Integridade: dá garantias de sabermos se a mensagem foi, ou não, alterada (usa o recurso hash).
  • 159. Com a assinatura digital, é possível associar, de formaunívoca, um documento digital a uma chave privada e,conseqüentemente, a um usuário. A assinatura digital é oprocesso que baseia a validade jurídica de documentosdigitais.107) (CEF/RJ e SP-modificada) Com relação acertificação e assinatura digital, assinale a opção correta.a) A assinatura digital facilita a identificação de umacomunicação, pois baseia-se em criptografia simétrica deuma única chave.b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinadapor uma chave pública do destinatário, para garantir queseja aberta apenas pelo destinatário.e) O destinatário de uma mensagem assinada utiliza achave pública do remetente para garantir que essamensagem tenha sido enviada pelo próprio remetente.
  • 160. CERTIFICADO DIGITAL Documentos eletrônicos que identificam pessoas, empresas ou servidores (computadores); Contem informações relevantes para a identificação “real” da entidade a que visam certificar (CPF, CNPJ, Endereço, Nome, etc.) e informações relevantes para a aplicação a que se destinam.
  • 161. CERTIFICADO DIGITAL (CONT.) A chave pública do titular do certificado está contida no próprio certificado; O certificado digital é emitido, autenticado e validado por um “terceiro de confiança” normalmente conhecido com CA (ou AC – Autoridade Certificadora);
  • 162. CERTIFICADO DIGITAL (CONT.) Possuem data e hora de validade (eles expiram); Podem ser renovados; Podem ser revogados; Depois de revogados ou expirados não podem mais serem usados.
  • 163. CERTIFICADO DIGITAL
  • 164. HIERARQUIA DAS AC´S AC Raiz (Autoridade Certificadora Raiz): Instituição que certifica os demais componentes da PKI; A AC Raiz é auto-certificada (ela mesma certifica-se); AC: conhecida como AC Intermediária. Recebe autorização da AC Raiz para emitir certificados aos usuários finais. No nosso país existem nove (9) AC´s credenciadas (em 27/02/2010); AR: “Ponto de Atendimento” das ACs. O pedido de emissão do certificado é feito nas AR (Autoridade de Registro).
  • 165. ESTRUTURA DAS AC´S ITI
  • 166. ESTRUTURA DAS AC S
  • 167. ESTRUTURA DAS AC S
  • 168. 108) (CEF/2010/Nacional) Ainda a respeito decertificação digital, assinale a opção correta.a) A autoridade certificadora é a entidade responsávelpor emitir uma chave pública.b) O certificado digital é pessoal e intransferível e nãopossui nenhuma informação sobre o seu titular.c) A certificação digital é uma forma de ingresso a sítiosinseguros, mas cuja configuração não permite que oconteúdo seja alterado.d) A autoridade certificadora raiz possui a incumbênciade gerar certificados para todos os usuários de umainfraestrutura de chaves públicas.e) O certificado digital só precisa ter data de validade seo usuário estiver em situação de risco de perdê-lo, pois,em geral, não possui restrição de expiração.
  • 169. 109) (CEF/2010/Nacional) Acerca de certificação eassinatura digital, assinale a opção correta.a) O uso da assinatura digital não garante que umarquivo tenha autenticidade no seu trâmite.b) A assinatura digital é uma ferramenta que garante oacesso a determinados ambientes eletrônicos por meiode biometria, com uso do dedo polegar.c) A assinatura digital do remetente é utilizada paracriptografar uma mensagem que será descriptografadapelo destinatário possuidor da respectiva chave pública.d) A chave privada do remetente de uma mensagemeletrônica é utilizada para assinar a mensagem.e) Para verificar se a mensagem foi de fato enviada pordeterminado indivíduo, o destinatário deve utilizar achave privada do remetente.
  • 170. 110) (CEF/RJ e SP/2010) Acerca de certificação digital,assinale a opção correta.a) A infraestrutura de chaves públicas é uma rede privada quegarante que seus usuários possuem login e senha pessoais eintransferíveis.b) Uma autoridade de registro emite o par de chaves dousuário que podem ser utilizadas tanto para criptografiacomo para assinatura de mensagens eletrônicas.c) A autoridade certificadora raiz emite certificados parausuários de mais alto nível de sigilo em uma organização comuma chave de criptografia de 128 bits.d) A autoridade de registro recebe as solicitações decertificados dos usuários e as envia à autoridade certificadoraque os emite.e) O uso de certificado digital garante o repúdio decomunicações oriundas de usuários ou sítios que possuemcertificados válidos e emitidos por entidades confiáveis.
  • 171. VÍRUS DE COMPUTADOR
  • 172. VÍRUS DE COMPUTADOR Vírus de Boot = Vírus de Sistema .DOC .PPT Vírus de Macro .XLS .MDB .EXE .DLL Vírus de Executável .COM .SYS .BAT Vírus criptografados Vírus polimórficos = vírus invisível
  • 173. (ANEEL/2010) Os vírus demacro que danificamdocumentos do Word podemser eliminados com ainstalação do aplicativoVisual Basic for Applications,do Windows.
  • 174. (Advogado/BRB/2010)Um vírus mutante decomputador é capaz deassumir múltiplas formascom o intuito de burlar osoftware de antivírus.
  • 175. (Advogado/BRB/2010) Vírusde computador são capazes deusar arquivos executáveis parase espalhar. Alguns tipos devírus detectam e contaminamautomaticamente arquivos epastas que podem estararmazenados em um pendrive.
  • 176. MS POWER POINTMS WORD Biblioteca para construção de gráfico a partir de uma tabela (.dll)MS EXCEL
  • 177. Ameaças aos sistemas de informação - malwares  Cavalo de Tróia: abrem “canais de comunicação entre invasor e invadido;  Backdoor (porta dos fundos): abrem “canais de comunicação entre invasor e invadido;  Worm (verme): auto replicação  HOAX: alarmes falsos.
  • 178. Ameaças aos sistemas de informação - malwares  Spyware: programas que filmam tudo que a vítima fez no computador;  Keyloggers: programas que capturam tudo o que vítima tecla;  Adware = Hijacker: programas que se agregam ao navegador com o intuito de capturar informações sobre o usuário; redirecionam o navegador para outras páginas;
  • 179. Ameaças aos sistemas de informação - malwares  Hacker  Cracker  Spams  Exploit: programas que exploram falhas em sistemas de informação;  Sniffer: programas “farejadores”.
  • 180. Ameaças aos sistemas de informação - malwares Phishing: Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Pharming: O Pharming é uma variante mais sofisticada de Phishing que explora vulnerabilidades dos browsers, dos sistemas operativos e dos servidores de DNS (Domain Name System) para conseguir conduzir os utilizadores a sites fictícios com o objectivo de obter os códigos de acesso. Spams Exploit: programas que exploram falhas em sistemas de informação; Sniffer: programas “farejadores”.
  • 181. Worm Stuxnet: explora falhas do “Dia Zero”
  • 182. Já essa notícia é VERDADEIRA!!!
  • 183. Spyware: programas que “filmam” tudo o que avítima fez no computador;
  • 184. PHISHING
  • 185. Os alvos preferidos são os jogadoresonline e as instituições financeiras.Aproximadamente 90% dos ataques dephishing são voltados contra bancos. Eainda, 46% de todo malware detectadoe pesquisado, em 2008, foram cavalosde Tróia direcionados aos usuários dejogos online e de atividades bancáriasvia internet.Fonte: decisionreport
  • 186. PHISHING
  • 187. PHISHING
  • 188. (ANEEL/2010) Phishing é umtipo de ataque na Internet quetenta induzir, por meio demensagens de e-mail ou sítiosmaliciosos, os usuários ainformarem dados pessoais ouconfidenciais.
  • 189. Pharming Redirecionamento
  • 190. Clickjacking - Um iframe ocultoou transparente é colocado em cimade um botão legítimo. Uma vezclicado os usuários sãoimediatamente redirecionados parauma página forjada que pede parapreencher um formulário,confirmar suas credenciais,responder algumas questões ouclicar em outros links.
  • 191. FORMAS DE PROTEÇÃOANTI-VÍRUS
  • 192. FORMAS DE PROTEÇÃO
  • 193. Exercícios111) (BASA/2010/Administrador) Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo- de-troia ou até por e-mail.
  • 194. FIMApenas deSegurança
  • 195. E aí pessoal vamos recomeçar ?
  • 196. VAMOS FALAR UM POUCO SOBRE SOFTWARE LIVRE
  • 197. O QUE É SOFTWARE LIVRE?!!!1° - Vou começar fazendo a seguinte pergunta?Você pode copiar o Windows (qualquerversão) livremente? Pois é, com os softwares livres vocêpode!!!2° - Software Livre, no mais simples conceito,significa que você não comete nenhumCRIME ao fazer cópias dos programas !!!
  • 198. LICENÇAS DE USO. Os softwares livres, em sua grande maioria, são inscritos na FSF – Fundação do Software Livre; São classificados numa licença chamada GPL – Licença Pública Geral.
  • 199. Na GPL, 4 direitos são garantidos aos usuários dosprogramas regidos por ela:1. Um Software Livre poderá ser usado para qualquerfinalidade;2. Um Software Livre poderá ser estudado plenamente(para isso, é necessário possuir o código-fonte doprograma – open source, código aberto);
  • 200. 3. Um Software Livre poderá ser alterado em suatotalidade (para isso, é necessáriopossuir o código-fonte do programa);MODIFICAÇÃO!!!4. Um Software Livre poderá ser distribuído (copiado)livremente, sem a exigência de pagamento de licença deuso em nenhum dos casos...DISTRIBUIÇÃO!!!
  • 201. RESUMO:Softwares Livres:1°- código-fonte: aberto;2°- licença de uso: livre;3°- distribuição: pode ser feita por QUALQUER um;4°- modificação: por quem quiser!
  • 202. RESUMO:Windows:1°- código-fonte: fechado;2°- licença de uso: paga;3°- distribuição: feita pelos credenciados Microsoft;4°- modificação: site da Microsoft.
  • 203. LINUXÉ um S.O. livre  Pai da “criança”:  Linus Torvalds, em 1991, desenvolveu um S.O. que era semelhante ao UNIX na Universidade de Helsinque, Finlândia.É Open-Source, o que significa que QUALQUER pessoapode manipular o seu código fonte!
  • 204. LINUX: algumas distribuições. Red Hat Fedora Ubuntu Kurumin (descontinuado) Debian Slackware Mandriva (Mandrake + Conectiva) Suse
  • 205. LINUX – Kernel + Shell É a parte PRINCIPAL do S.O. Faz a interação entre usuário e o centro do S.O.
  • 206. LINUX – Gerenciadores de Boot O Linux pode ser instalado junto com outros sistemas operacionais como, por exemplo, o MS Windows XP ou Vista. Para atingir tal finalidade temos que usar softwares gerenciadores de boot:  Ex.: GRUB LILO
  • 207. LINUX – Gerenciadores de Boot
  • 208. LINUX – Principais Gerenciadores de Janela 1. GNOME 2. KDE (localizem, por favor, no slide o símbolo do KDE!!!) 3. Windows Maker 4. FLUXBOX 5. Baryl 3D
  • 209. LINUX – Gerenciadores de Arquivos e Pastas1. Nautilus 1. Usado com o GNOME.2. Konqueror 1. Usado com o KDE.
  • 210. LINUX – Estrutura de Arquivos / Diretório raiz (equivalente ao C: no Windows) /bin Arquivos executáveis (binários) do sistema /boot Arquivos de inicialização, boot-loader, kernel /dev Dispositivos (devices) de entrada e saída /etc Arquivos de configuração (scripts) /home Diretório local de usuários. /lib Bibliotecas e módulos (drives) /mnt Diretório de montagem de dispositivos, sistemas de arquivos e partição.
  • 211. LINUX – Estrutura de Arquivos (cont.) /opt instalação de programas não oficiais da distribuição /proc Diretório virtual (RAM) onde rodam os processos ativos /root Diretório local do administrador (root) /sbin Arquivos de sistema essenciais /tmp Arquivos temporários /usr Arquivos de usuários nativos da distribuição /var Arquivos de log e outros arquivos variáveis
  • 212. LINUX – Estrutura de Arquivos (cont.) /dev/hda disco master da IDE0 /dev/hda1 1ª partição do disco master da IDE0 /dev/hda2 2ª partição do disco master da IDE0 /dev/hdb1 1ª partição do disco slave da IDE0 /dev/fd0 dispositivo de disquete /dev/ttyS0 1ª porta serial - COM1 /dev/sda1 1ª partição do 1º disco SCSI /dev/usb/mouse0 1º mouse USB /dev/psaux mouse ps2
  • 213. LINUX – Comandos básicos mkdir cria um diretório rmdir exclui um diretório (se estiver vazio) rm exclui um diretório e todo o seu conteúdo cd entra num diretório pwd exibe o local do diretório atual ls listar o conteúdo do diretório tar “empacotar” arquivos  tar -c -> os arquivos serão empacotados;  tar - z -> os arquivos serão compactados;  tar -f -> serão “forçados”, isto é, sem interrupção;  tar -x -> extrair os arquivos empacotados.
  • 214. LINUX – Comandos básicos (cont.)  vi ou vim editor de arquivos de texto  file exibe o tipo de arquivo  rm remoção de arquivos (também remove diretórios)  cp copia arquivos (ou diretórios)  mv move ou renomeia arquivos (e diretórios )  ln cria um atalho para o arquivo  chmod altera as permissões de arquivos (ou diretórios)  chown altera o dono de arquivos (ou diretórios)
  • 215. LINUX – Comandos básicos (cont.)  find usado para localizar arquivos  userdel usado, pelo root, para excluir arquivos  wc contar palavras, caracteres, bytes e linhas em um arquivo de texto (wc – Word Count – contagem de palavras)  ponto (.) no início de nome identifica arquivo oculto
  • 216. LINUX – Comandos básicos (cont.)  pipe (“|”)usado para comunicação entre processos; encadeamento. Ex.: $ ls | grep b | sort -r | tee arquivo.out | wc –l ls > (lista os arquivos) > grep b (filtra os nomes de arquivos que contém a letra “b”) > sort –r (classifica os nomes em ordem crescente) > tee (divide os dados em dois, como se fosse uma conexão em t, fazendo com que as informações processadas pelo comando "sort -r" sejam escritas no arquivo "arquivo.out“ > wc -l (conta as linhas do arquivo "arquivo.out“). TELA DE SAÍDA: Obtemos como resultado a quantidade de arquivos que contém a letra "b" impresso na tela e o nome desses arquivos em "arquivo.out".
  • 217. Sistemas Operacionais
  • 218. Sistemas Operacionais
  • 219. Sistemas Operacionais: o que são?1. Software básico;2. Sem ele sua máquina não funciona;3. Existem vários tipos, os mais conhecidos, hoje, são os da família Windows e os vários sabores de Linux;4. O que estudar para a prova?5. Painel de Controle (não tudo)!6. Windows Explorer (SUPER IMPORTANTE)!!!7. Saber como copiar, criar pastas, colar, recortar e alguns atalhos pelo teclado!
  • 220. Vamos as questões!!!97) (TRE-MA/2009) Quanto aos conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta.a) O nome de um arquivo no Windows pode ser composto por um ou mais caracteres, mas a extensão que identifica o seu formato deve ter, no máximo, dois caracteres, separados por vírgula.b) Os termos pasta, folder, diretório, arquivo e documento são sinônimos.c) O diretório raiz é um local no disco rígido que contém todos os arquivos de um sistema operacional, arquivos de programas, assim como os arquivos dos usuários, armazenados em seus respectivos diretórios.d) O Windows Explorer é um aplicativo que oferece a opção de acesso a todos os diretórios criados pelo usuário de um computador, no entanto, por questão de segurança, ele não oferece acesso aos arquivos do sistema operacional nem dos programas instalados no computador.e) A criação de novos diretórios não é permitida ao usuário comum do Linux, sendo permitida a ele apenas a criação de arquivos que podem ser armazenados em pastas já criadas anteriormente.
  • 221. 98) A respeito da organização e gerenciamento de arquivos e pastas, assinale a opção correta.a) No Windows, o Internet Explorer é o programa utilizado para acesso às pastas e arquivos, assim como aos programas instalados.b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se removê-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se também removê- lo da lixeira.c) Para se criar um novo arquivo ou diretório, o usuário deve, antes, estar certo do que vai fazer, pois não é possível alterar o nome de um arquivo criado.d) Para se remover programas do computador, basta excluir a pasta inteira que os contém, por meio do comando Delete, contido no diretório Arquivos de programas, do Windows.e) O usuário que deseja criar um novo diretório deve selecionar uma área no computador, clicar no arquivo que deseja guardar e salvá-lo com outro nome, para não haver sobreposição.
  • 222. 99) O gerenciador de arquivos e pastas do Windows XP é denominado:(A) desfragmentador de disco.(B) Windows Explorer.(C) painel de controle.(D) gerenciador de tarefas.(E) gerenciador de dispositivos.100) (ADAGRI/2009-Médio) De acordo com o disposto a respeito do direito de uso, os software utilizados nos computadores para diversas finalidades operacionais podem ser de vários tipos de função, como, por exemplo, software proprietários, software comerciais, sharewares e freewares.
  • 223.  101) (ANEEL/Médio/2010) O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. 102) (Ipojuca/Sup./2009) A suíte de produtos da Microsoft, que oferece um conjunto de ferramentas para edição de textos, formatação de documentos, planilhas, apresentações, conhecida como MSOffice, inclui os seguintes software: MSWord, PowerPoint, NotePad, Excel, PaintBrush, calculadora e Writer. 103) (Ipojuca/Sup./2009) O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS.
  • 224. 104) (DPU/Médio/2010) Acerca do sistema operacional Windows, assinale a opção correta.a) Para se fazer logoff no Windows, é necessário fechar todos os aplicativos que estejam em execução e, em seguida, desligar o computador para que ele se reinicie com um usuário diferente.b) Clicar e arrastar objetos no Windows é uma das suas características que facilitam a noção espacial do usuário. Essa característica permite gravar uma pasta dentro de um arquivo, bastando arrastar com o mouse o ícone associado à pasta e posicioná-lo sobre o nome do arquivo que receberá a pasta.c) Ao se clicar com o botão direito do mouse sobre a área de trabalho do Windows, tem-se acesso a uma janela que contém diversas informações do sistema, como a quantidade de espaço em disco utilizada, em função dos arquivos e programas nele instalados.d) É possível localizar um arquivo que esteja armazenado na estrutura de diretórios do Windows, a partir da ferramenta Pesquisar, disponibilizada ao se clicar com o mouse sobre o botão Iniciar. Essa opção oferece uma janela do gerenciador de arquivos, como o Windows Explorer, com campo para digitação do termo correspondente para pesquisa ou nome específico do arquivo.e) O Windows Update é um recurso de atualização do sistema Windows, o qual oferece opções de renovação de licença de uso e também de atualização do software antivírus específico da Microsoft.
  • 225. Como os computadores são classificados ?
  • 226. Supercomputador da IBM: Sequioa .Capacidade equivalente a 2.000.000 de laptops juntos.
  • 227. Mainframe IBM Desktop
  • 228. Vovôs
  • 229. Tipo torre c/monitor LCD
  • 230. Após alguns salários !!!(iMAC, da Apple)
  • 231. PORTÁTEIS TABLE PC
  • 232. PORTÁTEIS (cont...)Bloco de notas digital(Aiptek My Note)
  • 233. GABINETECPU Gabinete feito de ventoinhas
  • 234. 10010011 M11001010 O10011100 U10100111 S10111001 E
  • 235. Unidades de medida BIT = 1 ou 0 BYTE = 8 bits KB = 1.024 bytes MB = 1.024 KB GB = 1.024 MB TB = 1.024 GB
  • 236. Entrada, saída e armazenamento dosdados. DMA Mem. principal chipset Entrada de dados Saída de dados chipset chipset chipset CPU chipset Mem. auxiliar
  • 237. Arquitetura interna do Pentium I
  • 238.  RAM e ROM Começaremos pela ROMTIPOS:1. ROM já vem gravada de fábrica;2. PROM virgem, pode ser gravada uma vez (gravadores de prom);3. EPROM gravada e apagada por meio de luz ultravioleta;4. EEPROM gravadas e apagadas eletricamente;5. Memória Flash tipo derivado das EEPROM, largo uso atualmente (air-bag, máquinas fotográficas digitais, celulares, mp3 players, ....).
  • 239. Incidência da luz ultravioleta EEPROMExemplos de memórias ROM
  • 240. MEMÓRIAS RAM
  • 241. Memórias RAM Pense numa memória BOA!!!
  • 242. Registradores SRAM CachêRAM SDRAM (SDR – Single Data Rate) CUIDADO!!! Não confundir com DIMM (Dual Inline Memory Module – Módulo de Memória com Fileira Dupla). DRAM DDR DDR 2 DDR 3
  • 243. Tipos de Memórias RAM
  • 244. 1. Barramentos2. Memória Principal3. Memória Auxiliar4. Dispositivos de E/S5. Processadores
  • 245. Placa mãe para dois (2) processadores
  • 246. Ponte Norte Ponte Sul
  • 247. Dois Slots
  • 248. Slot ISA
  • 249. Slot ISA
  • 250. Barramento SCSI (pronuncia-se “iscâzi”)!• Caro;•Usado em servidores de rede;•Velocidades de até 320 MB/s;•Até 15 equipamentos a um único barramento.
  • 251. Taxa de Barramento Transferência PCI 133 MB/s AGP 2x 533 MB/s AGP 4x 1.066 MB/s AGP 8x 2.133 MB/s PCI Express x1 250 MB/s PCI Express x2 500 MB/s PCI Express x4 1.000 MB/sPCI Express x16 4.000 MB/sPCI Express x32 8.000 MB/s
  • 252. BARRAMENTO CARACTERÍSTICASIDE (ATA 100, Conectar, no máximo, dois equipamentos -> HD., CD, DVD, Zip DriveATA 133) Interno.ISA Antigo; NÃO suporta Plug and Play;PCI Plug and Play; taxa de transferência máxima de 133 MB/sPCI Express Hot Plug and Play; substitutos do barramento AGP (os PCI Exp. 16x e 32x)AGP Plug and Play; usado EXCLUSIVAMENTE para placas de vídeos 3DSCSI Caro; usado PRINCIPALMENTE em servidores e workstations; pode ligar até 15 equipamentos.SERIAL ATA Serial; alta velocidade; plug and playSERIAL PS/2 Usado para conectar teclado e mouse; baixa velocidadeSERIAL RS-232 Pode ser usado para conectar computadores (via cabo serial); instalação de mousePARALELO (DB-25) Usado para conectar impressora, zip drive externo, scanner,.... ; lentoUSB Serial de alta velocidade; Hot Plug and Play; pode conectar até 127 equip.
  • 253. ATENÇÃO!!! Os monitores de LCD não possuem DOT PITCH.
  • 254. BACKUP
  • 255. TIPO DE MÍDIAS PARA BACKUP1. Fita DAT; Unidade de gravação
  • 256. 2. Discos 1. Zip disks, Jazz disks, disquetes, H.D.´s 1. Melhores do que as fitas em velocidade, mas perdem em espaço. JAZZ DRIVE ZIP DRIVE ZIP DISK
  • 257. 3. Discos externos Unidade de backup externa (90 GB; substitutos do zip e Jazz Drives) Disco rígido de bolso (250 GB)
  • 258. 4. Mídias Ópticas
  • 259. 1. PERGUNTA-SE: QUAIS ARQUIVOS TÊM ESTE TIPO DE MARCAÇÃO?Resposta: arquivos novos e modificados desde oÚLTIMO backup têm esse tipo de marcação!
  • 260. 2. Pergunta-se: qual é a marcação dos arquivos que passaram por backup do tipo normal ou incremental ? Resposta: o atributo de arquivo morto, nesses casos, é modificado!!!
  • 261. 3. Pergunta-se: qual a marcação dos arquivos que passaram por backup do tipo diferencial? MARCA do arquivo antes de ser copiado MARCA do arquivo após ser copiado!!! Resposta: nesse tipo de backup, DIFERENCIAL, o atributo de arquivo morto NÃO é modificado.
  • 262. POLÍTICAS DE BACKUP EM UMA EMPRESA1. Backup Normal + IncrementalSIMULAÇÃO: 2.000 arq. copiados e o atributoDOM → NORMAL → arquivo morto redefinido; 230 arq. copiados e o atributoSEG →100 arq. criados →130 alterados arquivo morto redefinido;TER →200 arq. criados → 400 arq. copiados e o atributo200 alterados arquivo morto redefinido;QUA →100 arq. criados → 200 arq. copiados o atributo100 alterados arquivo morto redefinido;QUI → CATÁSTROFE .....
  • 263. POLÍTICAS DE BACKUP EM UMA EMPRESA2. Backup Normal + DiferencialSimulação:DOM → NORMAL → 2.000 arq. copiados e o atributo arquivo morto redefinido;SEG →100 arq. criados → 300 arq. copiados e o atributo200 alterados arquivo morto NÃO é redefinido;TER (300 arq. desmarcados) → 200 arq. criados → 700 arq. copiados 200 arq. alteradosQUA (700 arq. desmarcados) →200 arq. criados → 1.100 arq. copiados 200 arq. AlteradosQUI → CATÁSTROFE .....
  • 264. DISCORÍGIDO
  • 265. GRAVADOS EM SETORES E TRILHAS
  • 266. SETORES, TRILHAS E CLUSTERS
  • 267. Tamanho do arquivo é menor do que o tamanho deUM cluster
  • 268. Tamanho do arquivo é maior do que o tamanho de UMcluster
  • 269. Classificação de softwares
  • 270. CLASSIFICAÇÃO DOS SOFTWARES1) Softwares básicos Necessários para a máquina funcionar!!! Ex.: Sistemas Operacionais2) Softwares aplicativos tarefas específicas Ex.: MS Excel, MS Word, ...3) Softwares utilitários facilitadores!!! Ex.: Desfragmentador, Anti-vírus, Firewall
  • 271. VAMOS COMEÇAR A FAZER QUESTÕES SOBRE XP?
  • 272. Principais nomes do Office 2007 Ferramentas ou Botões
  • 273. Não existem mais os MENUS e sim asGUIAS GUIA Inserir aberta
  • 274. Arrumação dos comando porGRUPOS GRUPO Fonte
  • 275. Extensões de gravação do Word (instalação padrão)
  • 276. Extensões de gravação do Word (instalação padrão) Não grava em .pdf
  • 277. O QUE ESTUDAREMOS HOJE?Redes de computadores
  • 278. CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AOTAMANHO SEM LIMITES WAN GEOGRÁFICOS MAN CAMPUS LAN Pequena região PAN Pequeno escritório
  • 279. CLASSIFICAÇÃO DAS REDES COM RELAÇÃO AOTAMANHO (CONT.) GSM/GPRS WWAN CDMA EDGE WMAN WiMax (802.16) WLAN Wi-Fi (802.11) WPAN Bluetooh (802.15)
  • 280. TOPOLOGIA DE REDES (FÍSICA)Características:• Cabo Coaxial Características: •Thinnet (Fino) Barramento • Conectores •10base2 •BNC e TBNC; •50 Ω •Arquitetura Ethernet; • Thicknet (Grosso) •Colisão EXCESSIVA. •10base5 •75 Ω
  • 281. TIPOS DE CABOS E CONECTORES Conector BNC Cabo Conector BNC em TcoaxialGrosso Cabo coaxial Fino
  • 282. PLACA ETHERNET: COAXIAL + RJ - 45
  • 283. TOPOLOGIA DE REDES (LÓGICA) Anel Características: -Uso do token; - sem colisão; - caso uma máquina pare TODA a rede para; - placas ativas;
  • 284. TOPOLOGIA DE REDES (LÓGICA) FDDI CARACTERÍSTICAS: -Usa fibra Óptica; -Se um anel se romper a rede continua funcionando;
  • 285. TOPOLOGIA DE REDES (FÍSICA) Estrela Características: -Topologia Ethernet; - colisões: depende do nó central; - usa cabo de par trançado e conectores RJ – 45;
  • 286. CABOS DE PAR TRANÇADO Sem blindagem Com blindagem
  • 287. PLACAS DE REDES
  • 288. FÍSICA X LÓGICA Física  Barra (barramento)  Uso de:  Cabo coaxial;  Conectores BNC e T BNC;  Não se usa Hubs, Switch, nem roteadores.  Estrela  Uso de:  Cabos de par trançado – UTP ou STP;  Conectores RJ-45;  Uso de HUBS, SWITCH e PONTES.
  • 289. FÍSICA X LÓGICA (CONT.) Lógica  Em barramento;  Uso de:  cabos de par trançado;  Conectores RJ – 45;  Hubs ou Switch.  Em Anel;  Uso de:  cabos de par trançado;  Conectores RJ – 45;  Hubs inteligentes.
  • 290. COMO OS SINAIS SÃO TRANSMITIDOS? Mensagem → é o objeto a ser transmitido por inteiro: uma foto, um e-mail, uma página web... Pacote (ou quadro, ou datagrama) → pequeno “pedaço” da mensagem a ser transmitida; Sinal → é o “fonema” da rede – elétrico ou luminoso.
  • 291.  Velocidades das redes Ethernet:  10 Mbps (original);  100 Mbps (mais usada no momento);  1.000 Mbps (mais cara para implementar).
  • 292. INTERNET – PROTOCOLOS Protocolos são conjuntos de regras e convenções que os equipamentos envolvidos no processo de transmissão deverão seguir. Dois ou mais computadores em rede precisam “falar” os mesmos protocolos. Os protocolos estão organizados na forma de pilhas (da marca duracel)!!!
  • 293. PROTOCOLO DE CONTROLE DAS REDES ETHERNET CSMA/CD CS – Escutar a portadora – só envia quando a rede estiver “calma”; MA – Acesso Múltiplo – vários computadores podem TENTAR enviar ao mesmo tempo; CD – Detecção de Colisão.
  • 294. REDES WI-FI (802.11) Padrões  802.11a  Velocidade 54Mbps;  Frequência de 5Ghz;  802.11b  Velocidade 11Mbps;  Frequência de 2,4Ghz;  802.11g  Velocidade 54Mbps;  Frequência de 2,4Ghz;
  • 295. REDES WI-FI (802.11)Modos de Montagem  INFRAESTRUTURA  Usa Access Point  Ad Hoc  Não usa Access Point
  • 296. PROTOCOLOS DE CRIPTOGRAFIA PARA REDES 802.11 WEP(Wired Equivelent Privacy – Privacidade Semelhante à das redes cabeadas) → protocolo que criptografa os quadros enviados pelas ondas de rádio; WPA (Wireless Protected Access – Acesso sem fio Protegido)→ usado para autenticar as estações, ou seja, saber se o micro pode ou não usar aquela rede.
  • 297. EQUIPAMENTOS Hub Switch
  • 298. PLACAS DE REDES Coaxial + Ethernet
  • 299. BRIDGE
  • 300. ROTEADOR
  • 301. TIPOS DE ROTEADORES!!! Estático Dinâmico
  • 302. CAMADAS X EQUIPAMENTOSAPLICAÇÃOTRANSPORTEREDE → RoteadorENLACE → Placa de rede, Switch, BridgeFÍSICA → Cabos, conectores, Hub,Transceiver
  • 303. PROTOCOLOS X CAMADASAPLICAÇÃO → SMTP, POP, IMAP, HTTP, FTP, TELNET,NNTP, DNS, DHCP, SNMPTRANSPORTE → TCP , UDPREDE → IP, ICMP (ping), ARP (IP →MAC), RARP (MAC→ IP)

×