mÓdulo teÓrico
TRANSCRIPT
![Page 1: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/1.jpg)
![Page 2: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/2.jpg)
MÓDULO TEÓRICO
INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso2
![Page 3: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/3.jpg)
MÓDULO TEÓRICO
AULA 01
INFORMÁTICASISTEMA OPERACIONAL WINDOWS 10
[email protected] - Facebook: Jorge Alonso - Instagram - @profjorgealonso - www.jorgealonso.com.br - (21) 964991447
![Page 4: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/4.jpg)
ALTERNANDO ENTRE JANELAS
– ALT + TAB
Alterna entre janelas exibindo caixa de diálogo.
– ALT + ESC
Alterna entre janelas sem exibir caixa de diálogo.
– CTRL + F6
Alterna entre janelas do mesmo programa.
– TECLA DO WINDOWS + TAB
Alterna entre janelas ativando o recurso Flip 3D.
4
![Page 5: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/5.jpg)
BARRA DE TAREFAS
• Botão Iniciar
• Pesquisar
• Botões de Inicialização Rápida
• Área de Notificação
• Visão de tarefas
5
![Page 6: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/6.jpg)
MICROSOFT STORE (LOJA)
• Botão Iniciar
• Pesquisar
• Botões de Inicialização Rápida
• Área de Notificação
• Visão de tarefas
6
![Page 7: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/7.jpg)
VISÃO DE TAREFAS
•
7
![Page 8: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/8.jpg)
CENTRAL DE AÇÕES
Apresenta a lista das últimas ações
executadas pelo sistema operacional
Atalho: Windows + A
8
![Page 9: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/9.jpg)
MENU INICIAR
9
• Nome de usuário
• Documentos
• Imagens
• Músicas
• Jogos
Considerada pasta
padrão do sistema
![Page 10: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/10.jpg)
MENU INICIAR
Formas de acesso:
CTRL + ESC
Clique Simples
Tecla do Windows (Winkey)
10
![Page 11: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/11.jpg)
JANELA COMPUTADOR
Gerenciador de unidades de disco;
Apresenta as partições do disco rígido, as unidades de
CD/DVD e as unidades de disco removível;
OBS: Não é possível criar uma pasta na janela
Computador
11
![Page 12: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/12.jpg)
JANELA COMPUTADOR
• Gerenciador de unidades de disco;
• Apresenta as partições do disco rígido, as unidades
de CD/DVD e as unidades de disco removível;
• OBS: Não é possível criar uma pasta na janela
Computador
12
![Page 13: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/13.jpg)
13
![Page 14: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/14.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
14
![Page 15: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/15.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
15
![Page 16: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/16.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
16
![Page 17: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/17.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
17
![Page 18: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/18.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
18
![Page 19: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/19.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
19
![Page 20: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/20.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
20
![Page 21: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/21.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
21
![Page 22: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/22.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
22
![Page 23: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/23.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
23
![Page 24: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/24.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
24
![Page 25: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/25.jpg)
CONFIGURAÇÕES
• Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
• Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
• Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
25
![Page 26: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/26.jpg)
EXTENSÃO DE ARQUIVOS
• .mp3
• .wma
• .wav
• .mp4
• .avi
• .wmv
• .flv
• .mov
• .mpg
• .jpeg
• .gif
• .png
• .bmp
• .exe → Executável
26
ÁUDIO
VÍDEO
IMAGENS
![Page 27: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/27.jpg)
ARQUIVOSEXECUTÁVEIS
Bloco de notas → NOTEPAD.EXE
Paint Brush → MSPAINT.EXE
Wordpad → WORDPAD.EXE
Internet Explorer → IEXPLORE.EXE
Calculadora → CALC.EXE
Prompt de Comandos → CMD.EXE
27
![Page 28: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/28.jpg)
BOTÃO DESLIGAR
Ao clicar no botão desligar
serão exibidas as seguintes opções:
28
![Page 29: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/29.jpg)
BOTÃO DESLIGAR
Desligar → O computador será desligado;
Reiniciar → Desliga e liga o computador
automaticamente;
Suspender → Mantém o computador em estado de
baixa energia (stand by).
29
![Page 30: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/30.jpg)
HIBERNAR
DESLIGA o computador, fechando os programas. Ao
ligar o computador novamente, os programas
fechados anteriormente serão abertos
automaticamente.
30
![Page 31: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/31.jpg)
ACESSÓRIOS
Também são chamados de Utilitários.
31
![Page 32: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/32.jpg)
WINDOWS EXPLORER
• Gerenciador de Arquivos e pastas do Windows
• Formas de Acesso:
– Tecla do Windows + E;
– Botão Iniciar → Todos os programas →
Acessórios → Windows Explorer;
– Botão direito sobre uma pasta → Abrir;
– Botão Windows Explorer na Barra de Inicialização
Rápida.
32
![Page 33: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/33.jpg)
WINDOWS EXPLORER
Gerenciador de Arquivos e pastas do Windows
Formas de Acesso:
– Tecla do Windows + E;
– Botão Iniciar → Todos os programas →
Acessórios → Windows Explorer;
– Botão direito sobre uma pasta → Abrir;
– Botão Windows Explorer na Barra de Inicialização
Rápida.
33
![Page 34: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/34.jpg)
BOTÕES DE CONTROLE
Minimizar
O atalho Tecla do Windows + D permite minimizar
todas as janelas ativas da desktop.
Maximizar
Restaurar
Fechar
34
WINDOWS + SETA PARA CIMA
ALT + F4
WINDOWS + SETA PARA BAIXO
![Page 35: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/35.jpg)
OPERAÇÕES COMARQUIVOS E PASTAS
Selecionar;
Abrir;
Criar uma pasta;
Renomear;
Excluir;
Copiar / Mover.
35
![Page 36: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/36.jpg)
FORMAS DESELEÇÃO
Clique Simples;
CTRL + A → Selecionar Tudo;
Menu Editar → Selecionar Tudo;
Botão Organizar → Selecionar Tudo;
Clique Simples + CTRL → Seleção Alternada;
Clique Simples + SHIFT → Seleção Contínua;
Clicar em uma área livre e arrastar.
36
![Page 37: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/37.jpg)
COMO ABRIR UM ARQUIVO / PASTA
Duplo Clique / Clique Duplo / Clicar duas vezes;
Botão direito → Abrir;
Menu Arquivo → Abrir;
Clique Simples + <Enter>;
Barra de Ferramentas → Botão Abrir
37
![Page 38: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/38.jpg)
COMO CRIARUMA PASTA
Botão direito → Novo → Pasta
Menu Arquivo → Novo → Pasta
Barra de Ferramentas → Botão Nova Pasta.
Atalho: CTRL + SHIFT + N
OBS: Caracteres Inválidos:
/ \ | < > “ : * ?
38
![Page 39: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/39.jpg)
COMO RENOMEAR UMARQUIVO / PASTA?
Botão Direito → Renomear;
Dois Clique Sucessivos;
Menu Arquivo → Renomear;
Botão Organizar → Renomear;
Atalho: F2;
Botão direito → Propriedades;
39
![Page 40: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/40.jpg)
COMO EXCLUIR UMARQUIVO / PASTA
Tecla delete;
Menu Arquivo → Excluir;
Botão Organizar → Excluir;
Botão direito → Excluir;
Clicar e arrastar para Lixeira;
Atalho: CTRL + D.
40
![Page 41: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/41.jpg)
FORMAS DEEXCLUSÃO
OBS 1: Ao clicar e arrastar um arquivo ou pasta
armazenado em uma unidade removível para lixeira, o
mesmo será excluído permanentemente.
OBS 2: Ao clicar e arrastar um arquivo ou pasta
armazenado no disco rígido para lixeira, não será
exibida janela de confirmação de exclusão.
OBS 3: A tecla SHIFT pressionada com qualquer forma
de exclusão permite excluir um arquivo ou pasta
armazenado no disco rígido sem enviar para lixeira.
41
![Page 42: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/42.jpg)
COMO COPIAR / MOVER
UM ARQUIVO / PASTA
Operações: Recortar / Copiar / Colar;
Atalhos: CTRL + X / CTRL + C / CTRL + V;
Menu Editar;
Botão Organizar;
Botão direito;
Clicar e arrastar
42
![Page 43: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/43.jpg)
Como copiar /moverum arquivo / pasta
MESMA UNIDADE DE
DISCO
UNIDADES DE DISCOS
DIFERENTES
MOVER COPIAR
COPIAR
(CTRL pressionada)
MOVER
(SHIFT pressionada)
43
![Page 44: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/44.jpg)
OBSERVAÇÕES
Ao clicar e arrastar um arquivo ou pasta com o botão
direito do mouse, serão exibidas as seguintes opções:
Copiar aqui;
Mover para cá;
Criar atalhos aqui;
Cancelar.
44
![Page 45: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/45.jpg)
OBSERVAÇÕES
Ao clicar e arrastar um arquivo ou pasta com a tecla
ALT pressionada será criado um atalho para o ícone.
Para criar atalhos, o usuário pode clicar com o botão
direito do mouse sobre um ícone, escolher a opção:
Enviar para → Área de trabalho (criar atalho).
Todo ícone de atalho é representado por uma seta
apontando para direita na parte inferior esquerda do
ícone.
45
![Page 46: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/46.jpg)
MÓDULO TEÓRICO
INFORMÁTICASEGURANÇA DA INFORMAÇÃO
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso46
![Page 47: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/47.jpg)
SEGURANÇA DA
INFORMAÇÃO
Informação:
Todo e qualquer conteúdo ou dado que tenha valor
para uma pessoa ou empresa.
Consiste na proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um
usuário comum ou em muitos casos em empresas ou
organizações.
47
![Page 48: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/48.jpg)
ATRIBUTOS DE
SEGURANÇACaracterística Conceito
DisponibilidadeGarante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários
da informação.
IntegridadeGarante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação.
ConfidencialidadeLimita o acesso a informação somente ao proprietário da
mesma ou aos usuários autorizados.
AutenticidadeGarante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do
processo 48
![Page 49: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/49.jpg)
CRIPTOGRAFIA
Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para,
a partir de um conjunto de dados não criptografados,
produzir uma seqüência de dados criptografados. A
operação inversa é a decifração.
49
![Page 50: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/50.jpg)
ASSINATURA DIGITAL
Um conjunto de dados criptografados, associados a
um documento do qual são função, garantindo a
integridade do documento associado, mas não a sua
confidencialidade.
50
![Page 51: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/51.jpg)
POLÍTICAS DE
SENHAS
51
Característica Conceito
Data de expiraçãoPrazo de validade de 30 a 45 dias obrigando o
usuário a remover ou trocar a senha.
Evitar repetiçãoRegras predefinidas que a senha ao ser trocada não
deve ter mais que 60% dos caracteres repetidos.
Senha forteUtilização de no mínimo 4 caracteres alfabéticos e 4
caracteres numéricos.
Conjunto de possíveis senhas que não podem
ser utilizadas
Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.
![Page 52: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/52.jpg)
INVASORES
Hacker
Usuários dotados de conhecimentos técnicos como objetivo apenas de testar os sistemas e descobrirpossíveis falhas que colocam em risco a segurançada informação.
Cracker
Agentes maliciosos com o objetivo de invadirsistemas causando prejuízos a segurança dainformação.
52
![Page 53: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/53.jpg)
MALWARE
53
Software malicioso;
Programa que possui o objetivo de invadir sistemas
causando danos ou roubando dados;
Ex: Vírus, Trojans, Keylooger, Spyware
![Page 54: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/54.jpg)
SPYWARE
Programa automático que recolhe informações sobre o
usuário e os seus costumes na internet e transmite
essas informação a um usuário na internet sem o seu
consentimento.
54
![Page 55: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/55.jpg)
ADWARE
É um tipo de spyware que são conhecidos por
trazerem na tela do usuário algum tipo de propaganda.
Geralmente os adwares são embutidos nos programas
do tipo freeware (livre para download ou gratuito para
testar).
55
![Page 56: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/56.jpg)
RANSOMWARE
São programas que ao invadirem o computador,
criptografam todo ou parte do disco rígido, exigindo da
vítima um pagamento para o “resgate” dos dados.
56
![Page 57: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/57.jpg)
PHISHING
É uma espécie de fraude que furta dados de
identidade, senha de banco, número de cartão de
crédito e informações confidenciais de empresas.
O infrator utiliza as informações para fazer saques e
movimentações bancárias ou outras operações em
nome da vítima.
57
![Page 58: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/58.jpg)
PHARMING
Consiste em corromper o DNS em uma rede de
computadores, fazendo com que a URL de um site
passe a apontar para um servidor diferente do original.
58
![Page 59: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/59.jpg)
BACKDOOR
Também conhecida como porta dos fundos;
É uma brecha, normalmente colocada de forma
intencional pelo programador do sistema, que permite
a invasão do sistema por quem conhece a falha (o
programador, normalmente).
59
![Page 60: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/60.jpg)
VÍRUS
Programa malicioso que causa danos aos
computadores dos usuários.
Contaminação:
Email;
Unidades de disco;
Sistema Operacional desatualizado;
Páginas da Web.
60
![Page 61: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/61.jpg)
TIPOS DE VÍRUS
61
Vírus Definição
Vírus de Boot Infecta a parte de inicialização do sistema operacional
Time BombSão programados para se ativarem em determinado
momento definido pelo seu criador.
Worm ou vermeSão vírus que se replicam sem o objetivo de causar
graves danos ao sistema.
Cavalo de Tróia (Trojan Horse)
Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais.
KeyloggerCaptura tudo que o usuário digita no computador e envia
um relatório por email.
ScreenloggerCaptura a tela que o usuário esta visualizando no
computador.
![Page 62: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/62.jpg)
ANTIVÍRUS
Programas utilizados para detectar, combater e
eliminar os vírus.
Heurística
Forma de detectar o vírus ainda desconhecido
através de sua ação no sistema operacional.
Ex: Avast, AVG, Norton, Nod32, Microsoft Security.
Nenhum antivírus é totalmente seguro.
62
![Page 63: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/63.jpg)
FIREWALL
Parede de fogo;
Utilizado para impedir o ataque de invasores (cracker);
Firewall não é considerado antivírus.
63
![Page 64: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/64.jpg)
COMPUTAÇÃO
DEFENSIVA
Backup
Consiste em realizar cópias de segurança dos
arquivos.
Formas de backup
Unidades de disco;
Rede;
Armazenamento em nuvens (Cloud Storage).
64
![Page 65: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/65.jpg)
TIPOS DE BACKUP
De cópia;
Diário;
Diferencial;
Incremental;
Normal.
65
![Page 66: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/66.jpg)
MÓDULO TEÓRICO
INFORMÁTICAREDES DE COMPUTADORES
www.jorgealonso.com.br - (21) 99247-3906 - @profjorgealonso66
![Page 67: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/67.jpg)
REDES DE
COMPUTADORES
Conjunto de no mínimo dois, ou mais computadores
interligados.
Objetivo: Compartilhamento
Arquivos
Informações
Programas
Equipamentos
67
![Page 68: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/68.jpg)
SERVIDOR X CLIENTE
Servidor
–Principal computador da rede;
Cliente (Também chamados de Host ou
estação de trabalho)
–São os computadores que utilizam os
recursos do servidor.
68
![Page 69: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/69.jpg)
SERVIDOR
DEDICADO
Possui a função exclusiva de servidor,
portanto não pode ser utilizado como
cliente.
![Page 70: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/70.jpg)
SERVIDOR X CLIENTE
Um servidor pode ser utilizado como cliente, assim
como o cliente pode ser utilizado como servidor;
Para que uma rede de computadores seja classificada
de acordo com o modelo cliente/servidor, não é
necessário que tanto o servidor quanto o cliente
estejam no mesmo espaço físico.
70
![Page 71: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/71.jpg)
SERVIDOR PROXY
Quando acessamos um endereço web nosso
computador vai direto ao provedor buscar esse
endereço. Em redes locais utilizam-se servidores
Proxy.
Um servidor proxy serve como ponte entre as
máquinas na rede.
Permite efetuar bloqueios na rede através da
autenticação de usuários.
71
![Page 72: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/72.jpg)
SERVIDOR PROXY
O servidor proxy não contribui para o aumento da
anonimidade dos usuários dessa rede na navegação
Internet.
Se o acesso à Internet ocorrer por meio de um servidor
proxy, é possível que o navegador solicite uma
autenticação por parte do usuário, que deve fornecer
login e senha de acesso.
72
![Page 73: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/73.jpg)
TOPOLOGIA FÍSICA
É o padrão no qual o meio de rede está conectado aos
computadores e outros componentes de redes.
Barramento
Anel
Estrela
Árvore
73
![Page 74: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/74.jpg)
TOPOLOGIA FÍSICA
Na topologia conhecida como anel, ocorre interrupção
com as estações de trabalho caso um computador
apresente falha na comunicação.
74
![Page 75: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/75.jpg)
TIPOS DE REDES
LAN (Local Area Network)
Rede de Área Local.
A distância entre os computadores é pequena,
limitada a um mesmo local.
MAN (Metropolitan Area Network)
Rede de Área Metropolitana.
Interligam várias LAN geograficamente próximas.
WAN (Wide Area Network)
Rede de Longa Distância.75
![Page 76: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/76.jpg)
INTRANET
Rede Interna;
Necessita de conexão com a internet para ser utilizada;
Utilizada em ambiente corporativo;
Necessita de autenticação: Login e Senha.
Ex: Bancos.
76
![Page 77: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/77.jpg)
EXTRANET
É uma rede de computadores que permite
acesso externo controlado;
Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site,
onde somente "usuários registrados" podem
navegar, previamente autenticados por sua
senha.
Ex: Ensino à distância.77
![Page 78: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/78.jpg)
INTERNET
Rede mundial de computadores, onde as páginas são
organizadas através dos sites, endereço eletrônico
(URL).
78
![Page 79: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/79.jpg)
TECNOLOGIA
WIRELESS
Sua transmissão é feita através de rádio freqüência ou
infravermelhos;
Tecnologia wireless significa tudo que é sem fio. Wire
(fio) less (sem). Logo temos um enorme grupo de
tecnologias wireless, para diversas aplicações:
79
![Page 80: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/80.jpg)
80
![Page 81: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/81.jpg)
TECNOLOGIA
WIRELESS
WiFi - Criação de redes sem fio, WLAN, que podem ou
não prover acesso à internet. Ou seja, não
necessariamente o WiFi é uma conexão com internet,
vai depender da rede prover essa conexão.
81
![Page 82: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/82.jpg)
TECNOLOGIA
WIRELESS
Bluetooth - Criação de redes privadas PANs (Wireless
personal area networks), com alcance entre 10 metros
até 100 metros.
Velocidade baixa, até 3Mbps.
Infra-Vermelho - Transmissão de dados ponto-a-ponto,
aparelhos devem estar na mesma direção.
Baixa taxa de transferência, entre 115.22 bps até 4
Mbps.
82
![Page 83: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/83.jpg)
TECNOLOGIA
WIRELESS
WiMAX - Grande rede (WMAN - Redes Metropolitanas
Sem Fio). que cobre áreas inteiras, como cidades.
Cobertura de 50Km radial e velocidade de até 1Gbps.
Ex: Baixada digital
83
![Page 84: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/84.jpg)
TECNOLOGIA
WIRELESS
Hotspot - Área de cobertura de uma rede WiFi onde
possui acesso à internet. Disponível em hotéis,
restaurantes, aeroportos. Para se criar um Hotspot é
necessário uma criação de rede sem fio WLAN através
de um ou mais AccessPoint.
84
![Page 85: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/85.jpg)
PROTOCOLOS
Forma de comunicação dos computadores com a rede;
De maneira simples, um protocolo pode ser definido
como "as regras que governam" a sintaxe, semântica e
sincronização da comunicação.
85
![Page 86: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/86.jpg)
CAMADAS DE
PROTOCOLOS
Camada de aplicação;
FTP, HTTP, SMTP, TELNET.
Camada de transporte;
TCP, UDP.
Camada de rede
IP.
Camada Física
Ethernet.
86
![Page 87: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/87.jpg)
TCP/IP
Protocolo de controle de transmissão / Protocolo de
Internet;
Responsável por encaminhar os dados em uma rede.
87
![Page 88: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/88.jpg)
ENDEREÇO IP
Endereço do computador na rede
Ex: 192.168.0.1
Classes
A: 10.0
B: 172.16
C: 192.168
Conjunto de quatro grupos de números separados por
pontos de 1 a 3 números de 32 bits.
Os números devem ser compostos de 0 a 255.88
![Page 89: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/89.jpg)
MÁSCARA DE
SUB-REDE
Utilizada para identificar a classe de endereço ip que
está sendo utilizada na rede.
A: 255.0.0.0
B: 255.255.0.0
C: 255.255.255.0
89
![Page 90: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/90.jpg)
GATEWAY PADRÃO
Utilizada para identificar o equipamento que permite
conexão com a rede externa (internet);
Representa o Endereço IP do modem, ou do servidor
de internet, logo é um tipo de software e não é
considerado hardware.
90
![Page 91: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/91.jpg)
SERVIDOR DNS
Servidor de nome de domínio;
Converte o endereço ip em nome para facilitar a
identificação dos endereços eletrônicos e os pacotes
de mensagens.
91
![Page 92: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/92.jpg)
UDP
User Datagram Protocol;
Utilizado para o transporte de informações na rede
sem garantias que o pacote irá chegar ou não;
Não é um protocolo confiável;
92
![Page 93: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/93.jpg)
DHCP
Protocolo de controle de host dinâmico
Um computador pode receber os endereços deredes de duas formas:
Automático (dinâmico).
Fixo (manual).
Este protocolo é responsável por enviar de formadinâmica os endereços que identificam oscomputadores na rede. (IP, máscara de sub-rede,gateway padrão, DNS)
93
![Page 94: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/94.jpg)
![Page 95: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/95.jpg)
HTTP
Protocolo de transferência de hipertextos.
Utilizado para exibir o conteúdo dos sites,
utilizando sistemas de informação de hipermídia
distribuídos e colaborativos.
95
![Page 96: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/96.jpg)
HTTPS
Utilizado para exibir o conteúdo de sites
seguros/criptografados;
Ex: Acessado em bankline e comércio eletrônico.
Símbolo: Cadeado
96
![Page 97: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/97.jpg)
FTP
File Transfer Protocol;
Protocolo de Transferência de Arquivos;
Utilizado nas operações de download e upload;
Download → Ato de baixar arquivos da rede para o
computador do usuário;
Upload → Ato de enviar arquivos do computador do
usuário para a rede.
97
![Page 98: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/98.jpg)
TELNET
Este protocolo fornece as regras básicas para permitir
ligar um cliente a um intérprete de comando.
Protocolo utilizado na assistência remota entre
computadores.
Ex: VNC, LogMein, Team Viewer.
98
![Page 99: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/99.jpg)
SSH
(SSH Remote Protocol), Permite a conexão com outra
máquina na mesma rede.
99
![Page 100: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/100.jpg)
CORREIO
ELETRÔNICOPOP3
Utilizado para receber mensagens de correio
eletrônico.
SMTP
Utilizado para enviar mensagens de correio
eletrônico.
IMAP
Protocolo de acesso a mensagens na internet.
Protocolo utilizado no Web Mail. 100
![Page 101: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/101.jpg)
PORTAS DE
COMUNICAÇÃO
21 - FTP;
22 – SSH;
23 - Telnet;
25 - SMTP;
80 - HTTP;
110 - POP3;
143 - IMAP;
443 - HTTPS.
101
![Page 102: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/102.jpg)
EQUIPAMENTOS
DE REDES
HUB
Possui a função de interligar computadores em uma
rede local, recebendo dados vindo de um
computador e os retransmitindo para outros
computadores;
Possui 8, 16, 24 ou 32 portas;
102
![Page 103: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/103.jpg)
EQUIPAMENTOS
DE REDES
Switch
Possui a mesma função do HUB, sendo que a
diferença esta na forma como os dados são
transmitidos aos demais computadores.
Enquanto hubs reúnem o tráfego em somente uma
via, um switch cria uma série de canais exclusivos
em que os dados do computador de origem são
recebidos somente pela máquina destino.
103
![Page 104: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/104.jpg)
EQUIPAMENTOS
DE REDES
Roteador
Estabelece a comunicação entre duas ou mais
máquinas;
Possuem a capacidade de escolher a melhor
rota que a informação deve seguir até seu
destino.
A velocidade de transferência é maior e a perda
de dados durante a transmissão diminui
consideravelmente. 104
![Page 105: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/105.jpg)
EQUIPAMENTOS
DE REDES
AccessPoint - Em português “ponto de acesso”, é o
aparelho responsável pela emissão e recepção do sinal
WiFi
105
![Page 106: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/106.jpg)
EQUIPAMENTOS
DE REDES
Fax-Modem
Permite realizar conexões com internet do tipo
discada;
Recebe o nome de conexão dial-up;
Necessita de linha telefônica e a mesma permanece
ocupada (fixa) durante a conexão;
Velocidade: 56 Kbps (Padrão)
106
![Page 107: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/107.jpg)
EQUIPAMENTOS
DE REDES
Modem ADSL
Linha assimétrica digital para assinantes;
Permite realizar conexões com a internet do tipo
banda larga;
Necessita de linha telefônica sendo que fica
disponível (livre);
Utiliza placa de rede para realizar a comunicação
com o modem;
Velocidade: 100 Mbps (Padrão)107
![Page 108: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/108.jpg)
EQUIPAMENTOS
DE REDES
Modem 3G
É um dispositivo sem fio, com saída USB para
conexão em um outro dispositivo tais como Tablets
(com suporte 3G), notebooks, netbooks, desktops,
etc.
Objetivo: Conexão com a internet.
108
![Page 109: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/109.jpg)
MEIOS DE
TRANSMISSÃO
Rede de cabo par trançado (UTP)
É o mais utilizado nas redes locais;
O cabo par trançado utiliza um conector
chamado RJ-45 para comunicação com a
placa de rede.
109
![Page 110: MÓDULO TEÓRICO](https://reader036.vdocuments.mx/reader036/viewer/2022072208/62d962fe1e62ab0ae54c26cf/html5/thumbnails/110.jpg)
MEIOS DE
TRANSMISSÃO
Rede de cabo coaxial
Utiliza um conector chamado BNC para
comunicação com a placa de rede.
110