Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC

Tamanho: px
Começar a partir da página:

Download "Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC"

Transcrição

1 Faculdade Tecnológica SENAC Pelotas RS Fatec PRONATEC Franciele Braga João Afonso Luan Popping Relatório Sobre os Termos Técnicos Pelotas, 2012

2 Franciele Braga João Afonso Luan Popping Termos Técnicos: Apresentação do relatório Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina de Linguagem Técnica, no Curso de Técnico em Informática, na Faculdade de Tecnologia SENAC Pelotas. Prof. Nataniel Vieira Pelotas, 2012

3 Resumo O Resumo deste relatório consiste em apresentar 3 termos técnicos específicos orientando o usuário em cada termo técnico. Ao longo desse relatório citaremos pontos importantes dos termos em questão. O primeiro termo específico é o antivírus que é basicamente um software essencial para um computador cuja função é impedir que um computador seja infectado. Mais detalhes sobre o antivírus verão no decorrer da leitura. O termo a seguir é o mais novo sistema operacional, o Windows 8 onde apontaremos suas características e funções mais importantes. E o último termo que será abordado é o DNS onde a função dele é substituir o endereço IP por um nome na caixa de endereço que se encontra no navegador do computador.

4 Sumário 1. Introdução Objetivo Geral Objetivo Específico Metodologia Desenvolvimento Windows Pontos Positivos Pontos Negativos Antivírus O que é um antivírus? Qual a diferença de um antivírus para um anti-spyware? Por que o antivírus precisa de atualização constante? Onde se pode obter um antivírus? Deve-se confiar em apenas um antivírus? Qual o melhor antivírus? O que é a Quarentena? O que é um falso positivo? Usuários de Linux ou outra plataforma não - Windows devem usar antivírus? É possível ficar seguro sem nenhum antivírus? O que é um anti-spyware? Qual a diferença de um antivírus para um anti-spyware?...10

5 2.3 DNS Qual a funcionalidade de um servidor DNS? Resolução do DNS Conclusão Bibliografia...13

6 1. Introdução O objetivo deste relatório consiste em apresentar três (3) termos técnicos, escolhidos pelo grupo, nos quais são: Windows 8; Antivírus e DNS. Ao longo do relatório apresentaremos suas principais características e a sua importância no cotidiano de quem trabalha e convive com computadores. Este estudo aborda os termos técnicos não comentados com muita frequência, como é o caso do Windows 8, uma inovação da Microsoft, com uma nova interface diferenciada na parte gráfica tornando-se mais atrativo. O termo técnico a seguir é o antivírus, um software fundamental em qualquer computador, onde tem como objetivo principal proteger o micro do usuário a ameaças na internet, este por sua vez foi feito em forma de manual, por perguntas e respostas para um melhor entendimento do leitor. Por último, mas não menos importante, citaremos o DNS que significa sistema de nome de domínio, que ao invés de colocar o ip para acessar um determinado site digita-se o nome, facilitando assim a navegação do usuário na internet. 1.1 Objetivo Geral: Esta pesquisa tem como referencia enfatizar os termos técnicos dando mais entendimento ao colegas e professores Objetivo Específico: Tratar de cada termo técnico apontando suas principais características Metodologia: O método que utilizamos para concluirmos esse relatório foi com base em pesquisas na internet, buscando bibliografia e informações de livros para serem úteis e incrementar nosso relatório.

7 2. Desenvolvimento 2.1. Windows 8 O Windows 8 o mais novo sistema operacional lançado pela Microsoft no mercado no ano de Esse sistema operacional veio para revolucionar o mercado de trabalho, pois ele possui um visual mais dinâmico diferente do seu sucessor o Windows 7. A grande novidade é o modelo de interface metro (visual baseado no Windows Phone sistema operacional utilizado em smartphones High End) que substitui a interface Aero do Windows 7.Isso representa uma maior facilidade para o usuário de tablets e smartphones, mas pode complicar a vida dos usuários de computadores tradicionais diz o especialista em Tecnologia Da Informação Renato Neves. Este sistema operacional não é um dos mais confiáveis, pois foi lançado recentemente e é repleto de bugs e também não é 100% compatível com certos softwares, podendo gerar uma frustração para o usuário. O melhor e mais aconselhado é esperar um pouco mais para que a Microsoft possa fazer algumas alterações nele # Pontos positivos: - Possui uma interface bonita e leve ao mesmo tempo; - Mais mobilidade e usabilidade ao usuário; - Não precisa ter um hardware potente para poder rodar; # Pontos Negativos - Certos usuários terão um pouco de dificuldade em utilizar o sistema operacional pela primeira vez - Não tem um modo de fechar apps do Metro; - Não possui o menu iniciar; Pode se dizer que o novo sistema operacional agrada grande parte dos usuários por possuir traços únicos onde tem por objetivo colocar o tablet e o computador no mesmo ambiente de trabalho salvo de algumas restrições de um periférico a outro.

8 Outro aspecto que é valido citar é o novo visual elaborado, o Metro, onde a Microsoft esclarece que quer deixar o nosso velho conhecido mouse para trás substituindo por telas touchscreen. Tendo essas impressões claras nesse sistema operacional, usuários acostumados com seu antecessor terão certa dificuldade de se adaptarem com o novo visual, pois o menu iniciar foi totalmente removido por APPS proporcionando ao usuário uma imersão maior com o sistema operacional. Dessa maneira é algo novo no mercado. Com certeza é valido pelo menos conhecer o sistema para poder ter uma noção maior para, futuramente, talvez aderir a ele ou continuar com seu antecessor. 2.2 Antivírus O que é um antivírus? Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, mas não só o vírus como o nome sugere, ele combate do mesmo modo os trojans como o cavalo de Tróia, worms e qualquer outro tipo de código malicioso, muitos antivírus hoje removem também adwares e spywares, tarefas que antes eram reservadas apenas aos anti-spywares Como ele funciona? Ele funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição.

9 Por que o antivírus precisa de atualização constante? Para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição.* Onde se pode obter um antivírus? Algumas lojas de informática vendem softwares antivírus, mas modo mais fácil e rápido é primeiro baixar da internet para testá-los, contudo, na internet há softwares que são gratuitos (freeware), assim terá a proteção necessária para seu host sem gastar com nada, porém por tempo limitado Deve-se confiar em apenas um antivírus? Com certeza... Não! Sabe por quê? Por que um único antivírus não é capaz de detectar 100% das pragas existentes em um sistema. Esse problema, no entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de detecção, mas duplicarão a quantidade de falsos positivos, erros, conflitos e causará queda no desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos Qual o melhor antivírus? Não existe um. Cada software antivírus possui seus pontos fracos e fortes. Os antivírus mais utilizados sempre estarão em uma desvantagem em relação aos softwares menos conhecidos, pois criadores de vírus sempre tentam testar suas criações contra os antivírus mais conhecidos para ter certeza de que estes não as detectem. Desta forma, se todos utilizarem um mesmo antivírus por ele ser melhor, logo ele se tornará o pior devido ao contra-ataque dos programadores de vírus. *Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição.

10 SUGESTÃO: A sugestão é que você escolha um antivírus que você gosta, seja por ser fácil de usar, rápido ou mais avançado. A diversidade causada pelas diferentes escolhas aumenta a segurança de todos O que é a Quarentena? A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam ser desinfectados. Cavalos de tróia e worms geralmente não infectam arquivos, isto é, não vivem como parasitas e, portanto não podem ser desinfectados. Como o antivírus não consegue determinar isso, ele os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos presentes na Quarentena podem ser seguramente removidos para liberar espaço em disco O que é um falso positivo? Dá-se o nome de falso positivo a um alarme falso gerado pelo antivírus, isto é, quando um erro na lista de definição faz com que o programa marque arquivos limpos e seguros como infectados. Falsos positivos são razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e, portanto afetam apenas poucos usuários. Em caso de falsos positivos, a companhia antivírus deve ser avisada para que a mesma verifique a presença de um falso positivo e corrija o problema na próxima atualização da lista de definição, caso o falso positivo seja confirmado Usuários de Linux ou outra plataforma não - Windows devem usar antivírus? Atualmente, não existem vírus suficientes para a plataforma Linux e outros para justificar a presença de um antivírus. Ainda existem relatos de usuários infectados, portanto isso não significa que se podem ignorar todas as regras de bom senso e segurança.

11 É possível ficar seguro sem nenhum antivírus? Sim. O antivírus apenas é responsável por uma camada de proteção: a verificação de código malicioso em arquivos do computador. Caso o computador não seja exposto a arquivos maliciosos, o antivírus não será necessário. Para isso é necessário um extremo cuidado com cada arquivo que é aberto na máquina. Mas fica o alerta: Somente usuários de Windows muito avançados serão capazes de manter um computador seguro sem um antivírus O que é um anti-spyware? Um anti-spyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares Qual a diferença de um antivírus para um anti-spyware? A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles removem. Adwares e spywares são considerados áreas cinza : nem sempre é fácil determinar o que é um adware e um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que já processaram empresas que fabricam anti-spyware por removerem seus softwares das máquinas dos usuários. Muitos antivírus já incorporam detecção de spyware e adware, mas um anti-spyware específico ainda faz parte da programação de segurança da maioria dos usuários. 2.3 DNS DNS significa Sistema de Nome de Domínio, sua função é basicamente nomear computadores e serviços de rede e é organizado em uma hierarquia de domínios. As redes TCP/IP, como no caso da internet, usam DNS para localizar computadores e serviços através de nomes amigáveis Qual a funcionalidade de um servidor DNS? É importante observar que um servidor DNS oferece resolução de nome para redes baseadas em TCP/IP, do mesmo modo, possibilita que usuários de computadores clientes usem nomes, em vez de endereços IP numéricos, para identificar hosts remotos.

12 Um computador cliente envia o nome de um host remoto a um servidor DNS, que corresponde. O computador cliente pode, então, enviar mensagens diretamente ao endereço IP do host remoto. Se o servidor DNS não tiver uma entrada em seu banco de dados para o host remoto, pode responder ao cliente com o endereço de um servidor DNS que provavelmente tem informações sobre este micro remoto ou consultar outro servidor DNS. Para tal processo, pode ocorrer recursivamente até que cada computador cliente receba o endereço IP ou é definido que o nome consultado não pertence a um host neste namespace DNS específico. Assim Sendo, as zonas DNS podem ser armazenadas nas partições de diretórios de domínios ou de aplicativos do AD DS (Tem como função armazena informações sobre usuários computadores e outros periféricos na rede). Uma partição é o contêiner de dados no AD DS que diferencia os dados para diversas finalidades de replicação, sendo assim, podemos especificar em que partição do Active Directory a zona será armazenada e consequentemente o conjunto de controladores do domínio dessa zona serão replicados. Mas quem estaria interessado nessa função?além das mais simples, todas as redes TCP/IP exigem um ou mais servidores DNS para que funcionem corretamente, sem a resolução de nome e os outros serviços oferecidos pelo servidor DNS, seria muito difícil o acesso de clientes a computadores host remotos. Por exemplo, sem acesso a um servidor DNS, a navegação no World Wide Web seria praticamente impossível: a grande maioria dos links de hipertexto publicada na Web usa o nome DNS de hosts da Web, não seus endereços IP. O mesmo princípio é aplicável a intranet, pois os usuários dos computadores raramente conhecem os endereços IP dos computadores em sua rede local (LAN). Considerando a implantação do serviço Servidor DNS no Windows Server2008, se sua rede contiver algum dos seguintes itens: Computadores reunidos em domínios; Computadores clientes DHCP baseados em Windows; Computadores conectados à Internet; Filiais ou domínios localizados em uma rede de longa distância (WAN);

13 O AD DS baseia-se no DNS para fornecer serviços de resolução de nome a clientes de rede. As alterações no serviço Servidor DNS são necessárias para oferecer suporte ao AD DS em um RODC Resolução do DNS O foco chave da descoberta do hospedeiro, do Nmap (Localizador de host), é determinar quais hospedeiros estão no ar e atentos na rede, Isto afunila o campo de alvos, já que você não pode explorar um hospedeiro que não existe.mas não paro por ai não deixe que a descoberta termine por ai. Você não marcaria encontros com garotas ou (caras) só porque elas/eles respiram, e a seleção de maquinas, na rede, para penetração merece, também, um cuidado muito especial. Uma Ótima informação (sobre hospedeiros em rede, não sobre encontros em potencial) é o DNS é o sistema de nomes de domínio. 3. Conclusão A partir do ponto em que descobre-se outros mundos e entendemos outros tantos, podemos perceber suas lógicas e seus motivos para existir, seu trabalho em equipe e seus suportes são fundamentais em projetos e pesquisas. Toda via cada termo é único e tem sua funcionalidade baseada em seus princípios básicos. Windows 8 é um aprimoramento de um sistema operacional, um dos mais usados no mundo, o antivírus todos conhecem, mas poucos sabem de suas funções e a segurança que passam na hora de efetuar uma pesquisa, por último estudamos o DNS, que simplifica nossas vidas sem ter que colocar em cada site seu IP e sim seu endereço. Com isso conclui-se que todos os termos são essenciais para um bom andamento e ordem de um computador ou outro meio tecnológico, seja ele conhecido por todos ou somente por alguns.

14 4. Bibliografia BIBLIOGRAFIA Baixaki (WWW.baixaki.com/windows8) Google imagens (WWW.google.com/imagens_de_vírus) Livro Exame de redes com NMAP autor Gordon Fyodor Lyon Pág.,85 Wikipédia (WWW.wikipedia.com.br)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY Conteúdo Programático! Introdução ao Active Directory (AD)! Definições! Estrutura Lógica! Estrutura Física! Instalação do Active Directory (AD)!

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso.

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Instituição Faculdade Tecnologia SENAC Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Pelotas, 2012 Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso Relatório técnico apresentado

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart

NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart INFO Online NOTÍCIAS BLOGS GAMES REVIEWS GADGETS DOWNLOADS DICAS MULTIMÍDIA TÓPICOS VAGAS REVISTA SHOPPING INFOStart Qual é o melhor antivírus gratuito? Por Fabiano Candido, de INFO Online * sexta, 30

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Conteúdo Programático

Conteúdo Programático Conteúdo Programático Introdução ao Active (AD) Definições Estrutura Lógica Estrutura Física Instalação do Active (AD) Atividade Prática 1 Definições do Active Em uma rede do Microsoft Windows Server 2003,

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013)

AVG File Server. Manual do Usuário. Revisão do documento 2013.07 (03/12/2013) AVG File Server Manual do Usuário Revisão do documento 2013.07 (03/12/2013) Copyright AVG Technologies CZ, s.r.o. Todos os direitos reservados. Todas as outras marcas comerciais pertencem a seus respectivos

Leia mais

CA ARCserve Replication and High Availability

CA ARCserve Replication and High Availability CA ARCserve Replication and High Availability Guia de Operações do servidor Oracle para Windows r16 A presente documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente

Leia mais

Projeto e Implantação de Servidores

Projeto e Implantação de Servidores SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE SELEÇÃO USINICADA DA EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CURSO TÉCNICO EM INFORMÁTICA Projeto

Leia mais

MANUAL DO ADMINISTRADOR

MANUAL DO ADMINISTRADOR WinShare Proxy admin MANUAL DO ADMINISTRADOR Instalação do WinShare Índice 1. Instalação 2. Licenciamento 3. Atribuindo uma senha de acesso ao sistema. 4. Configurações de rede 5. Configurações do SMTP

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Índice de ilustrações

Índice de ilustrações Sumário 1Dez novos recursos do windows 8...2 1.1Interface Metro...2 1.2Internet Explorer 10...4 1.3Gerenciador de Tarefas...5 1.4Painel de Controle...5 1.5Interface Ribbon...6 1.6Menu Iniciar...7 1.7Windows

Leia mais

Informática. Jamille Silva Madureira

Informática. Jamille Silva Madureira Informática Jamille Silva Madureira Conceitos de sistemas operacionais Sistemas Operacionais Atuais Desktop: Windows 7 e 8; Linux; Mac OS. Dispositivos Móveis: Windows Mobile; Android; iphone OS. Desktop

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO:

SISTEMA OPERACIONAL INFORMÁTICA PRF. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br SISTEMA OPERACIONAL SISTEMA OPERACIONAL SISTEMA OPERACIONAL FUNÇÃO: SISTEMA OPERACIONAL INFORMÁTICA PRF Prof.: MARCIO HOLLWEG mhollweg@terra.com.br FUNÇÃO: GERENCIAR, ADMINISTRAR OS RECURSOS DA MÁQUINA. SISTEMA OPERACIONAL EXEMPLOS MS-DOS WINDOWS 3.1 WINDOWS 95 WINDOWS

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6

Guia de Usuário do Gateway do Avigilon Control Center. Versão 5.6 Guia de Usuário do Gateway do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Software Anti-Spyware Enterprise Module versão 8.0

Software Anti-Spyware Enterprise Module versão 8.0 Software Anti-Spyware Enterprise Module versão 8.0 Guia O que é o Anti-Spyware Enterprise Module? O McAfee Anti-Spyware Enterprise Module complementa o VirusScan Enterprise 8.0i para ampliar sua capacidade

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas.

INSTRUÇÕES NÃO SERÃO ACEITAS RECLAMAÇÕES FORMULADAS APÓS O INÍCIO DA PROVA. Não efetue qualquer marcação nos campos destinados à atribuição de notas. INSTRUÇÕES Verifique, com muita atenção, este Caderno de QUESTÕES que deverá conter 14 (treze) questões de múltipla escolha, sendo 10 (dez) de Conhecimentos Específicos de Técnico de Informática e 4 (quatro)

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais