Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC

Tamanho: px
Começar a partir da página:

Download "Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC"

Transcrição

1 Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC Franciele Braga João Afonso Luan Popping Relatório Sobre os Termos Técnicos Pelotas, 2012

2 Franciele Braga João Afonso Luan Popping Termos Técnicos: Apresentação do relatório Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina de Linguagem Técnica, no Curso de Técnico em Informática, na Faculdade de Tecnologia SENAC Pelotas. Prof. Nataniel Vieira Pelotas, 2012

3 Resumo O Resumo deste relatório consiste em apresentar 3 termos técnicos específicos orientando o usuário em cada termo técnico. Ao longo desse relatório citaremos pontos importantes dos termos em questão. O primeiro termo específico é o antivírus que é basicamente um software essencial para um computador cuja função é impedir que um computador seja infectado. Mais detalhes sobre o antivírus verão no decorrer da leitura. O termo a seguir é o mais novo sistema operacional, o Windows 8 onde apontaremos suas características e funções mais importantes. E o último termo que será abordado é o DNS onde a função dele é substituir o endereço IP por um nome na caixa de endereço que se encontra no navegador do computador.

4 Sumário 1. Introdução Objetivo Geral Objetivo Específico Metodologia Desenvolvimento Windows Pontos Positivos Pontos Negativos Antivírus O que é um antivírus? Qual a diferença de um antivírus para um anti-spyware? Por que o antivírus precisa de atualização constante? Onde se pode obter um antivírus? Deve-se confiar em apenas um antivírus? Qual o melhor antivírus? O que é a Quarentena? O que é um falso positivo? Usuários de Linux ou outra plataforma não - Windows devem usar antivírus? É possível ficar seguro sem nenhum antivírus? O que é um anti-spyware? Qual a diferença de um antivírus para um anti-spyware?...10

5 2.3 DNS Qual a funcionalidade de um servidor DNS? Resolução do DNS Conclusão Bibliografia...13

6 1. Introdução O objetivo deste relatório consiste em apresentar três (3) termos técnicos, escolhidos pelo grupo, nos quais são: Windows 8; Antivírus e DNS. Ao longo do relatório apresentaremos suas principais características e a sua importância no cotidiano de quem trabalha e convive com computadores. Este estudo aborda os termos técnicos não comentados com muita frequência, como é o caso do Windows 8, uma inovação da Microsoft, com uma nova interface diferenciada na parte gráfica tornando-se mais atrativo. O termo técnico a seguir é o antivírus, um software fundamental em qualquer computador, onde tem como objetivo principal proteger o micro do usuário a ameaças na internet, este por sua vez foi feito em forma de manual, por perguntas e respostas para um melhor entendimento do leitor. Por último, mas não menos importante, citaremos o DNS que significa sistema de nome de domínio, que ao invés de colocar o ip para acessar um determinado site digita-se o nome, facilitando assim a navegação do usuário na internet. 1.1 Objetivo Geral: Esta pesquisa tem como referencia enfatizar os termos técnicos dando mais entendimento ao colegas e professores Objetivo Específico: Tratar de cada termo técnico apontando suas principais características Metodologia: O método que utilizamos para concluirmos esse relatório foi com base em pesquisas na internet, buscando bibliografia e informações de livros para serem úteis e incrementar nosso relatório.

7 2. Desenvolvimento 2.1. Windows 8 O Windows 8 o mais novo sistema operacional lançado pela Microsoft no mercado no ano de Esse sistema operacional veio para revolucionar o mercado de trabalho, pois ele possui um visual mais dinâmico diferente do seu sucessor o Windows 7. A grande novidade é o modelo de interface metro (visual baseado no Windows Phone sistema operacional utilizado em smartphones High End) que substitui a interface Aero do Windows 7.Isso representa uma maior facilidade para o usuário de tablets e smartphones, mas pode complicar a vida dos usuários de computadores tradicionais diz o especialista em Tecnologia Da Informação Renato Neves. Este sistema operacional não é um dos mais confiáveis, pois foi lançado recentemente e é repleto de bugs e também não é 100% compatível com certos softwares, podendo gerar uma frustração para o usuário. O melhor e mais aconselhado é esperar um pouco mais para que a Microsoft possa fazer algumas alterações nele # Pontos positivos: - Possui uma interface bonita e leve ao mesmo tempo; - Mais mobilidade e usabilidade ao usuário; - Não precisa ter um hardware potente para poder rodar; # Pontos Negativos - Certos usuários terão um pouco de dificuldade em utilizar o sistema operacional pela primeira vez - Não tem um modo de fechar apps do Metro; - Não possui o menu iniciar; Pode se dizer que o novo sistema operacional agrada grande parte dos usuários por possuir traços únicos onde tem por objetivo colocar o tablet e o computador no mesmo ambiente de trabalho salvo de algumas restrições de um periférico a outro.

8 Outro aspecto que é valido citar é o novo visual elaborado, o Metro, onde a Microsoft esclarece que quer deixar o nosso velho conhecido mouse para trás substituindo por telas touchscreen. Tendo essas impressões claras nesse sistema operacional, usuários acostumados com seu antecessor terão certa dificuldade de se adaptarem com o novo visual, pois o menu iniciar foi totalmente removido por APPS proporcionando ao usuário uma imersão maior com o sistema operacional. Dessa maneira é algo novo no mercado. Com certeza é valido pelo menos conhecer o sistema para poder ter uma noção maior para, futuramente, talvez aderir a ele ou continuar com seu antecessor. 2.2 Antivírus O que é um antivírus? Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, mas não só o vírus como o nome sugere, ele combate do mesmo modo os trojans como o cavalo de Tróia, worms e qualquer outro tipo de código malicioso, muitos antivírus hoje removem também adwares e spywares, tarefas que antes eram reservadas apenas aos anti-spywares Como ele funciona? Ele funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição.

9 Por que o antivírus precisa de atualização constante? Para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição.* Onde se pode obter um antivírus? Algumas lojas de informática vendem softwares antivírus, mas modo mais fácil e rápido é primeiro baixar da internet para testá-los, contudo, na internet há softwares que são gratuitos (freeware), assim terá a proteção necessária para seu host sem gastar com nada, porém por tempo limitado Deve-se confiar em apenas um antivírus? Com certeza... Não! Sabe por quê? Por que um único antivírus não é capaz de detectar 100% das pragas existentes em um sistema. Esse problema, no entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de detecção, mas duplicarão a quantidade de falsos positivos, erros, conflitos e causará queda no desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos Qual o melhor antivírus? Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser melhor, logo ele se tornará o pior devido ao contra-ataque dos programadores de vírus. *Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição.

10 SUGESTÃO: A sugestão é que você escolha um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada pelas diferentes escolhas aumenta a segurança de todos O que é a Quarentena? A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser desinfectados. Cavalos de tróia e worms geralmente não infectam arquivos, isto é, não vivem como parasitas e, portanto não podem ser desinfectados. Como o antivírus não consegue determinar isso, ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco O que é um falso positivo? Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e, portanto afetam apenas poucos usuários. Em caso de falsos positivos, a companhia antivírus deve ser avisada para que a mesma verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição, caso o falso positivo seja confirmado Usuários de Linux ou outra plataforma não - Windows devem usar antivírus? Atualmente, não existem vírus suficientes para a plataforma Linux e outros para justificar a presença de um antivírus. Ainda existem relatos de usuários infectados, portanto isso não significa que se podem ignorar todas as regras de bom senso e segurança.

11 É possível ficar seguro sem nenhum antivírus? Sim. O antivírus apenas é responsável por uma camada de proteção: a verificação de código malicioso em arquivos do computador. Caso o computador não seja exposto a arquivos maliciosos, o antivírus não será necessário. Para isso é necessário um extremo cuidado com cada arquivo que é aberto na máquina. Mas fica o alerta: Somente usuários de Windows muito avançados serão capazes de manter um computador seguro sem um antivírus O que é um anti-spyware? Um anti-spyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares Qual a diferença de um antivírus para um anti-spyware? A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são considerados áreas cinza : nem sempre é fácil determinar o que é um adware e um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que já processaram empresas que fabricam anti-spyware por removerem seus softwares das máquinas dos usuários. Muitos antivírus já incorporam detecção de spyware e adware, mas um anti-spyware específico ainda faz parte da programação de segurança da maioria dos usuários. 2.3 DNS DNS significa Sistema de Nome de Domínio, sua função é basicamente nomear computadores e serviços de rede e é organizado em uma hierarquia de domínios. As redes TCP/IP, como no caso da internet, usam DNS para localizar computadores e serviços através de nomes amigáveis Qual a funcionalidade de um servidor DNS? É importante observar que um servidor DNS oferece resolução de nome para redes baseadas em TCP/IP, do mesmo modo, possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP numéricos, para identificar hosts remotos.

12 Um computador cliente envia o nome de um host remoto a um servidor DNS, que corresponde. O computador cliente pode, então, enviar mensagens diretamente ao endereço IP do host remoto. Se o servidor DNS não tiver uma entrada em seu banco de dados para o host remoto, pode responder ao cliente com o endereço de um servidor DNS que provavelmente tem informações sobre este micro remoto ou consultar outro servidor DNS. Para tal processo, pode ocorrer recursivamente até que cada computador cliente receba o endereço IP ou é definido que o nome consultado não pertence a um host neste namespace DNS específico. Assim Sendo, as zonas DNS podem ser armazenadas nas partições de diretórios de domínios ou de aplicativos do AD DS (Tem como função armazena informações sobre usuários computadores e outros periféricos na rede). Uma partição é o contêiner de dados no AD DS que diferencia os dados para diversas finalidades de replicação, sendo assim, podemos especificar em que partição do Active Directory a zona será armazenada e consequentemente o conjunto de controladores do domínio dessa zona serão replicados. Mas quem estaria interessado nessa função?além das mais simples, todas as redes TCP/IP exigem um ou mais servidores DNS para que funcionem corretamente, sem a resolução de nome e os outros serviços oferecidos pelo servidor DNS, seria muito difícil o acesso de clientes a computadores host remotos. Por exemplo, sem acesso a um servidor DNS, a navegação no World Wide Web seria praticamente impossível: a grande maioria dos links de hipertexto publicada na Web usa o nome DNS de hosts da Web, não seus endereços IP. O mesmo princípio é aplicável a intranet, pois os usuários dos computadores raramente conhecem os endereços IP dos computadores em sua rede local (LAN). Considerando a implantação do serviço Servidor DNS no Windows Server2008, se sua rede contiver algum dos seguintes itens: Computadores reunidos em domínios; Computadores clientes DHCP baseados em Windows; Computadores conectados à Internet; Filiais ou domínios localizados em uma rede de longa distância (WAN);

13 O AD DS baseia-se no DNS para fornecer serviços de resolução de nome a clientes de rede. As alterações no serviço Servidor DNS são necessárias para oferecer suporte ao AD DS em um RODC Resolução do DNS O foco chave da descoberta do hospedeiro, do Nmap (Localizador de host), é determinar quais hospedeiros estão no ar e atentos na rede, Isto afunila o campo de alvos, já que você não pode explorar um hospedeiro que não existe.mas não paro por ai não deixe que a descoberta termine por ai. Você não marcaria encontros com garotas ou (caras) só porque elas/eles respiram, e a seleção de maquinas, na rede, para penetração merece, também, um cuidado muito especial. Uma Ótima informação (sobre hospedeiros em rede, não sobre encontros em potencial) é o DNS é o sistema de nomes de domínio. 3. Conclusão A partir do ponto em que descobre-se outros mundos e entendemos outros tantos, podemos perceber suas lógicas e seus motivos para existir, seu trabalho em equipe e seus suportes são fundamentais em projetos e pesquisas. Toda via cada termo é único e tem sua funcionalidade baseada em seus princípios básicos. Windows 8 é um aprimoramento de um sistema operacional, um dos mais usados no mundo, o antivírus todos conhecem, mas poucos sabem de suas funções e a segurança que passam na hora de efetuar uma pesquisa, por último estudamos o DNS, que simplifica nossas vidas sem ter que colocar em cada site seu IP e sim seu endereço. Com isso conclui-se que todos os termos são essenciais para um bom andamento e ordem de um computador ou outro meio tecnológico, seja ele conhecido por todos ou somente por alguns.

14 4. Bibliografia BIBLIOGRAFIA Baixaki (WWW.baixaki.com/windows8) Google imagens (WWW.google.com/imagens_de_vírus) Livro Exame de redes com NMAP autor Gordon Fyodor Lyon Pág.,85 Wikipédia (WWW.wikipedia.com.br)

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

AULA 6: SERVIDOR DNS EM WINDOWS SERVER AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação.

02. O software ainda permite instalar a barra de ferramentas do Google como recurso extra. Faça a escolha desejada e continue a instalação. Contra-ataque os spywares com o Spyware Doctor! Antigamente, a única preocupação dos usuários em termos de segurança era os vírus. Hoje existem tantas palavras relacionadas a softwares maliciosos que qualquer

Leia mais

Como instalar o Active Directory no Windows Server 2003

Como instalar o Active Directory no Windows Server 2003 Como instalar o Active Directory no Windows Server 2003 Po r Artur Higash iyama Primeiro assegure se que o seu servidor e a sua rede estão funcionando conforme o artigo "Requisitos e Recomendações para

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Jefferson dos Anjos; Otavio silva; Ítalo Gonçalves

Jefferson dos Anjos; Otavio silva; Ítalo Gonçalves Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática Jefferson dos Anjos; Otavio silva;

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Sistemas operacionais de rede: Windows e Linux

Sistemas operacionais de rede: Windows e Linux Sistemas operacionais de rede: Windows e Linux Introdução Um sistema operacional de rede é simplesmente um sistema operacional com serviços de rede, que chamamos de um modo geral de servidor. Dependendo

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

Atualizaça o do Playlist Digital

Atualizaça o do Playlist Digital Atualizaça o do Playlist Digital Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso.

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Instituição Faculdade Tecnologia SENAC Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Pelotas, 2012 Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso Relatório técnico apresentado

Leia mais

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio

Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Tutorial 02 Promovendo o Windows 2000/2003 Server a um Controlador de Domínio Muitos tutoriais iniciam a explicação do processo em uma fase adiantada, ou seja, considerando que o leitor já sabe algumas

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Dicas de como evitar o ataque de vírus

Dicas de como evitar o ataque de vírus Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Interface Ethernet SIEMENS 828D T60542A

Interface Ethernet SIEMENS 828D T60542A Interface Ethernet SIEMENS 828D T60542A ÍNDICE 1. INTRODUÇÃO... 3 2. INSTALAÇÃO... 3 2.1 CNC...3 2.1.1. Configuração...3 2.2 PC...6 2.2.1 Configurar a rede Microsoft...6 2.2.2. Inibir o Firewall da rede

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais