Curso de manutenção preventiva 2
-
Upload
paula-pereira -
Category
Education
-
view
1.612 -
download
9
Transcript of Curso de manutenção preventiva 2
SRE CURVELO
PEÇAS DO COMPUTADOR
PLACA-MÃE
PROCESSADOR
PEÇAS DO COMPUTADOR
PEÇAS DO COMPUTADOR
MEMÓRIA RAM
PEÇAS DO COMPUTADOR
HD OU DISCO RÍGIDO
PEÇAS DO COMPUTADOR
PLACA DE REDE SEM FIO
PLACA DE REDE COMUM
PLACA DE FAX-MODEM
PEÇAS DO COMPUTADOR
PLACA DE VIDEO
PEÇAS DO COMPUTADOR
FONTE
INFORMÁTICA NAS ESCOLAS
REDES DE COMPUTADORES
Gateway – (ou porta de ligação), é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos: roteadores e firewalls TCP / IP (Transmission Control Protocol) e IP (Internet Protocol) - Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. O IP pode ser considerado como um conjunto de números que representa o local de um determinado equipamento em uma rede privada ou pública.DHCP (Dynamic Host Configuration Protocol) - permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um. Proxy -O serviço de proxy consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. DNS (Domain Name System- Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquicos e distribuído operando segundo duas definições:Examinar e atualizar seu banco de dados. Resolver nomes de domínios em endereços de rede (IPs).
REDES DE COMPUTADORES
CABO DE REDE SWITCH
SISTEMA OPERACIONAL
Sistema Operacional Linux Metasys
Sistema Operacional Linux
EducacionalSistema Operacional
Windows
REDES DE COMPUTADORES
Pendrives e CD-Rom
REDES DE COMPUTADORES
ROTEADOR
ROTEADOR SEM FIO
Identificação de problemas de hardwareTeclado desconectadoMemória RAM com mau contatoDefeito no HDPlaca de Rede QueimadaPlaca de Fax-modem QueimadaMouse Ruim Teclas Lentas
SEGURANÇA DE INFORMAÇÃO
MalwareMalware é o software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados acima. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
SEGURANÇA DE INFORMAÇÃOVÍRUS
A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rígido.
Em resumo, vírus é todo programa do computador que infecta com seu código outros programas de computador para se espalharem sem usar a rede para ser transmitido para outros computadores.
SEGURANÇA DE INFORMAÇÃO
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.
SEGURANÇA DE INFORMAÇÃO
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador.
SEGURANÇA DE INFORMAÇÃO
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta.
SEGURANÇA DE INFORMAÇÃO
Worms
Worms é um tipo de malware que usa a rede para se espalhar. Worms são muitos famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
SEGURANÇA DE INFORMAÇÃO
Spam
E-mail não solicitado. Geralmente contém aquelas propagandas absurdas com fórmulas mágicas para ganhar dinheiros ou propaganda de qualquer outro produto, muitas vezes contendo Spywares, quando estes fazem propaganda de programas.
SEGURANÇA DE INFORMAÇÃO
Phishing
E-mails fraudulentos que tentam se passar por e-mails reais de grandes empresas, como bancos, antivírus e cartões de crédito.
E-mails desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua(se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados.
SEGURANÇA DE INFORMAÇÃO
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.