FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO."

Transcrição

1 FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012

2 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA GUTERRES, THAMIRES MANCÍLIO. Linguagem Técnica-apresentação de relatórios técnico-científicos Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina linguagem técnica, no Curso técnico em informática, na Faculdade de Técnologia SENAC Pelotas. Prof. Nataniel Vieira Pelotas, 2012 PELOTAS, 2012

3 3 SUMÁRIO 1 INTRODUÇÃO OBJETIVO GERAL OBJETIVOS ESPECÍFICOS Desenvolvimento METODOLOGIA PROCEDIMENTOS EXPERIMENTAIS RESULTADOS CONCLUSÕES E RECOMENDAÇÕES...14 REFERÊNCIAS...15

4 4 RESUMO Neste trabalho contém uma breve explicação dos seguintes termos técnicos: Criptografia, fullduplex, protocolo DHCP e Ubuntu. Para isso, serão utilizadas imagens para uma melhor compreensão. Como diferencial, será feita uma demonstração do funcionamento do sistema operacional Ubuntu mostrando o seu funcionamento básico, através de tarefas como editar um texto, conectar-se a rede wi-fi e explorar pastas. Palavras-chave: Criptografia, full-duplex, protocolo DHCP e Ubuntu.

5 5 1 INTRODUÇÃO Este relatório tem a propósito de apresentar as qualidades e características dos seguintes termos técnicos Criptografia, full-duplex, protocolo DHCP e Ubuntu explicando suas funcionalidades e onde são utilizados. O projeto aborda, respectivamente, uma forma de proteção a documentos e informações sigilosas, um meio de transmissão mais avançado e eficiente, um protocolo que permite o acesso à redes e um sistema operacional gratuito e bastante avançado.

6 6 2 OBJETIVO GERAL Este trabalho tem como objetivo apresentar os termos técnicos Criptografia, Full Duplex, Protocolo DHCP e Ubuntu para que assim nos seja possível emitir um bom entendimento sobre os termos.

7 Objetivos específicos Este relatório aborda detalhadamente as utilidades, características e funcionalidade dos termos técnicos citados de forma clara e objetiva. Demonstrando a importância dos mesmos na tecnologia da informação.

8 8 2.1 DESENVOLVIMENTO A seguir apresenta-se o desenvolvimento de cada termo técnico: Criptografia Um assunto bastante debatido nos meios de comunicação é sobre a segurança das informações transmitidas e recebidas. Utiliza-se a internet para verificar s ou simplesmente navegar em sites, não deseja-se que o conteúdo trafegado seja público. Sendo assim, foi criada a criptografia, que visa embaralhar essas informações transformando-as em o que chama-se de cifra, portanto, se um invasor conseguir ter acesso a elas, ele não conseguirá lê-las ou alterá-las. A palavra criptografia vem do grego kryptós, que significa oculto, escondido. Também do grego, graphos significa escrever, ou seja, escrita oculta. A criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário, que deve possuir a chave secreta. Assim, torna-se difícil de ser lido por pessoas não autorizadas. A mensagem original, seja ela composta por palavras, caracteres ou letras é chamada de Texto Claro (plaintext, em inglês). Enquanto as palavras, caracteres ou letras da mensagem cifrada são chamados de Texto Cifrado, Mensagem Cifrada ou Criptograma. Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem o processo contrário, também chamado respectivamente de encriptação e desencriptação. CARISSIMI (2009) enfatiza que a garantia da confidenciabilidade reside no conhecimento da chave de cifragem e decifração, ou seja, é o conhecimento dessas chaves o segredo a ser protegido. Basicamente, existem dois tipos de criptografia: a criptografia simétrica e a criptografia assimétrica, porém, há muitos algoritmos criptográficos. FULL DUPLEX: O full duplex é um modo de transmissão, ele permite que a rede possa enviar e receber dados ao mesmo tempo através das placas ethernet, ambas as transferências são feitas na velocidade

9 9 máxima permitida pela rede 100 ou 1000 megabits e ele só pode ser utilizado se ligar dois computadores diretamente em uma rede. Ele faz a comunicação de grandes volumes de dados através da rede simultaneamente assim sendo representa sempre um certo ganho e por isso tem muita utilidade. É aplicado em locais que há muitas máquinas em apenas uma rede, fazendo com que elas se tornem mais rápidas ao ter o full duplex como um acesso permitido para fazer o download de envio de dados muito extensos. Um exemplo de transmissão full duplex é o aparelho telefônico no qual você escuta e fala ao mesmo tempo. As placas de rede são capazes de detectar automaticamente quando o full-duplex está disponível e ativá-lo automaticamente, tanto no Linux quanto no Windows. Existem três modos de transmissão: Simplex: É um meio de transmissão que somente envia os dados, não precisa de retorno. Exemplo: a energia elétrica (ao ligar a luz, a energia vai direto para lâmpada e não há retorno). Half Duplex: É um meio de transmissão que envia e recebe dados mas, não ao mesmo tempo, somente envia e somente recebe. Exemplo: os rádios usados em taxis (primeiro recebe e depois dá o retorno). Full Duplex: É um meio de transmissão que executa os dados simultaneamente, ou seja, recebe e envia dados ao mesmo tempo, sendo assim, é o meio mais avançado. Exemplo: a internet (recebe e envia dados simultaneamente) e o aparelho telefônico (escuta e fala ao mesmo tempo). Protocolo DHCP É um protocolo de rede que tem como finalidade atribuir informações de TCP/IP para máquinas clientes de forma automática. Como funciona o protocolo DHCP? A máquina cliente envia um pacote de dados para toda a rede,a seguir os servidores DHCP irá responder com um pacote que conterá o endereço MAC do cliente,o endereço IP oferecido pelo DHCP,a máscara de rede,o endereço IP do servidor DHCP e o tempo em que a pessoa

10 10 poderá ficar com o IP,logo após a máquina enviará um pacote de dados para toda a rede e por fim, o servidor DHCP escolhido pelo cliente(no caso de haver mais de um)envia um pacote de confirmação O endereço IP a ser dado pelo DHCP pode ser de três formas:automática,dinâmico e manual.na forma automática,uma quantidade de IP é definida para ser usada na rede,assim quando uma máquina solicitar uma inclusão na rede um IP em desuso é oferecido.no dinâmico,ocorre da mesma forma que no automático,porém ele dá um tempo determinado para ficar conectada e a forma manual quando é necessário que as máquinas tenham um IP fixo.para isso,associa-se um endereço IP exclusivo para determinado MAC address,assim só este computador utilizará o IP em questão. Serve para facilitar a distribuição de IPs para quando tiver muitas máquinas em uma rede, assim não precisando configurar de forma individual. É aplicado em máquinas como roteadores ou servidores devem, preferencialmente, utilizar endereços configurados manualmente, já máquinas clientes fixas podem utilizar endereços alocados automaticamente e máquinas moveis devem adquirir endereços de forma dinâmica. Ubuntu O ubuntu é um sistema operacional lançado baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele possui todos os aplicativos que você precisa- um navegador web, programas de apresentação, edição de texto, planilha eletrônica, comunicador instantâneo entre vários outros. O ubuntu vem com força e concorrendo com Windows da Microsoft e MAC OS da Apple, ele é gratuito e possui as mais diversas e atuais ferramentas. Seus aplicativos que é uma característica bem forte do ubunto é possuir um software Center que é um repositório de aplicativos no qual o usuário pode escolhaer o que interessa e baixar direto para o computador. São milhares de aplicativos gratuitos e espalhados por inúmeras categorias, que incluem, por exemplo, educação, escritório, gráficos, jogos entre outros. O processo de instalação é muito simples a rápido: apenas escolha qual o aplicativo quer e instalar, logo o ubunto se encarrega do resto.

11 METODOLOGIA Foi utilizado para a elaboração deste trabalho, pesquisas em sites confiáveis, referências bibliográficas. Primeiramente foram escolhidos quatro temas para cada pessoa, logo formamos grupos e escolhemos um assunto de cada componente. Em seguida o projeto começou a ser elaborado com a pesquisa individual de cada tema, a parte escrita do projeto foi feita, e por fim foi desenvolvido o PPT, e assim então a conclusão do trabalho.

12 PROCEDIMENTOS EXPERIMENTAIS Foi instalado o Ubuntu usando o Wubi (Windows Ubuntu Installer), que nada mais é do que um software que serve para facilitar a instalação do Ubuntu. Pois é um modo pouco conhecido e muito mais prático do que instalar através de pendrive ou CD. Não é necessário criar um CD ou pendrive de boot, apenas baixar e instalar o Wubi e reiniciar o computador e a instalação é completada. Logo após, já é possível utilizar o sistema. Quando o computador é ligado, será perguntado qual sistema operacional deseja-se utilizar: Windows ou Ubuntu. Irá ser feita a demonstração de como funciona esse sistema operacional. Será demonstrado tarefas básicas, como, por exemplo, navegação na internet através de rede sem fio, como acessar pastas, editar textos e como acessar arquivos que se encontram no Windows.

13 RESULTADOS Conforme os experimentos realizados com o Ubuntu, foi obtido que ele é uma ótima opção de sistema operacional, pois consegue efetuar praticamente todas tarefas que podemos fazer no Windows e ainda é gratuito. E quando precisa-se de um software específico para Windows, pode-se rodá-lo através do Wine. Também é menor a quantidade de vírus desenvolvida para esse sistema, tornando-o mais seguro.

14 14 3 CONCLUSÕES E RECOMENDAÇÕES Conclui-se que este trabalho foi de extrema importância para um maior conhecimento na área de termos técnicos.com ele foi possível demonstrar contextos pouco debatidos em sala de aula.por termos escolhido temas que não conhecíamos, tivemos a oportunidade de aprender sobre novos assuntos. Por fim, foi de grande importância a convivência com novos integrantes do grupo.

15 15 Bibliografia:

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

AirPort Express: configurações iniciais

AirPort Express: configurações iniciais AirPort Express: configurações iniciais Como me livrar do fio do provedor de internet? Vantagens - tamanho compacto; - porta USB para compartilhar a impressora; - equipamento bastante discreto; - suporte

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX Manual do usuário Sumário Introdução... 3! Instalar o SIMET-BOX... 4! Primeiro acesso ao SIMET-BOX... 5! Estado Atual... 7! Visão Geral... 7! Gráficos... 8! Rede... 9! Rede sem fio... 9! Ativar rede sem

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

sala de aula SMART Sync 2010 para sistemas operacionais Windows.

sala de aula SMART Sync 2010 para sistemas operacionais Windows. P E N S E N O M E I O A M B I E N T E A N T E S D E I M P R I M I R Notas de versão SMART Sync 2010 para sistemas operacionais Windows Sobre estas notas de versão Estas notas de versão resumem as alterações

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Instituição Faculdade de tecnologia Senac Pelotas-RS. Pronatec. Termos Técnicos. Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro

Instituição Faculdade de tecnologia Senac Pelotas-RS. Pronatec. Termos Técnicos. Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro Instituição Faculdade de tecnologia Senac Pelotas-RS Pronatec Termos Técnicos Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro Pelotas, 2012 Carolina Lima, Francielen Carvalho, Raquel Brim,

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. 1 FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER. TURMA: 2 TERMOS TÉCNICOS PELOTAS, 2012 ANA CAROLINA, ROMÁRIO,

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Conexões e Protocolo Internet (TCP/IP)

Conexões e Protocolo Internet (TCP/IP) "Visão geral da configuração da rede" na página 3-2 "Escolhendo um método de conexão" na página 3-3 "Conectando via Ethernet (recomendado)" na página 3-3 "Conectando via USB" na página 3-4 "Configurando

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos:

Como conectar-se à rede Sem Fio (Wireless) da UNISC. Pré-Requisitos: Setor de Informática UNISC Manual Prático: Como conectar-se à rede Sem Fio (Wireless) da UNISC Pré-Requisitos: O Notebook deve possuir adaptador Wireless instalado (drivers) e estar funcionando no seu

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação:

Como conectar-se a rede Sem Fio (Wireless) da UNISC. Observação: Setor de Informática UNISC Manual Prático: Como conectar-se a rede Sem Fio (Wireless) da UNISC Pré-Requisitos: Sistema Operacional Linux Ubuntu. O Noteboo Observação: Este documento abrange somente o Sistema

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Faculdade Tecnologia SENAC. Curso Técnico Informática Pronatec. Joice Silva, Luís Filipe, Ramon Olkoski, Rosber Silva.

Faculdade Tecnologia SENAC. Curso Técnico Informática Pronatec. Joice Silva, Luís Filipe, Ramon Olkoski, Rosber Silva. 1 Faculdade Tecnologia SENAC Curso Técnico Informática Pronatec Joice Silva, Luís Filipe, Ramon Olkoski, Rosber Silva. Termos Técnicos: Apresentação Relatório Técnico Pelotas, 2012 2 Joice Silva, Luís

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Tutorial. Transmitindo arquivos via FTP. FTP Protocolo da internet responsável pelo envio e recebimento de arquivos com maior eficiência e rapidez.

Tutorial. Transmitindo arquivos via FTP. FTP Protocolo da internet responsável pelo envio e recebimento de arquivos com maior eficiência e rapidez. Tutorial Transmitindo arquivos via FTP FTP Protocolo da internet responsável pelo envio e recebimento de arquivos com maior eficiência e rapidez. Para uma transferência de arquivos via FTP, são necessários

Leia mais

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO

BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO 1 BEM VINDO (A) À ACTVS SOFTWARE E APOIO A GESTÃO Este guia foi desenvolvido com a finalidade de explicar de forma simples e dinâmica os procedimentos básicos de utilização de nossa rede e seus recursos.

Leia mais

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico)

Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Manual instalação BVC Linksys ATA (Adaptador de Terminal Analógico) Este manual destina-se ao cliente que já possui um dispositivo Linksys ATA e deseja configurar para utilizar os serviços da BVC Telecomunicações

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

Projeto CONDIGITAL Mergulhando na Função Guia do Professor

Projeto CONDIGITAL Mergulhando na Função Guia do Professor Projeto CONDIGITAL Mergulhando na Função Guia do Professor Página 1 de 5 Caro(a) professor(a) Guia do Professor A utilização de jogos digitais como objetos de aprendizagem tem sido difundida atualmente

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral

Março 2012. Como o Eye-Fi funciona Fluxogramas da visão geral Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation

Leia mais

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius

DHCP. Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius DHCP Administração de Redes de Computadores Prof.ª Juliana Camilo 6080822 Ângelo, Bryan, Carlos, Vinícius Histórico O termo DHCP significa Dynamic Host Configuration Protocol Começou a se tornar popular

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Para isso, selecione as duas interfaces no Painel de Controle > Conexões de rede e ative a opção Conexões de ponte: Para criar uma rede ad-hoc no Windows XP, acesse o "Painel de Controle > Conexões de rede". Dentro das propriedades da conexão de redes sem fio, acesse a aba "Redes sem fio" e clique no "adicionar". Na

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Software SMART Sync 2011

Software SMART Sync 2011 Comparação Software SMART Sync 2011 O SMART Sync classroom management software permite que professores observem e guiem alunos em seus computadores. Uma sala de aula com vários contém usuários do e do

Leia mais

Oi WiFi. Cenário Atual. O que é a tecnologia wi-fi?

Oi WiFi. Cenário Atual. O que é a tecnologia wi-fi? Oi WiFi Material de Apoio a Vendas Empresarial R1 Oi WiFi Cenário Atual Cada vez mais as pessoas procuram estar sempre conectadas à internet em todos os lugares, como bares, restaurantes, shoppings, aeroportos

Leia mais

Servidor, Proxy e Firewall. Professor Victor Sotero

Servidor, Proxy e Firewall. Professor Victor Sotero Servidor, Proxy e Firewall Professor Victor Sotero 1 Servidor: Conceito Um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores; Os computadores que acessam

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Recuperando a comunicação com o seu Modem DSL-500G

Recuperando a comunicação com o seu Modem DSL-500G Recuperando a comunicação com o seu Modem DSL-500G Sugestões e correções para melhoria deste Documento devem ser enviadas para o e_mail dsl-500gowner@yahoogrupos.com.br, mencionando no campo Assunto (Subject),

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

WinGate - Passo a passo

WinGate - Passo a passo WinGate - Passo a passo Configurando os Computadores de sua rede Nesta etapa, mostraremos como preparar os computadores de sua rede para a instalação do WinGate. 1ª Parte É necessário que os computadores

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais