Curso de manutenção preventiva 2
-
Upload
paula-pereira -
Category
Education
-
view
1.611 -
download
9
Transcript of Curso de manutenção preventiva 2
![Page 1: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/1.jpg)
SRE CURVELO
![Page 2: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/2.jpg)
![Page 3: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/3.jpg)
PEÇAS DO COMPUTADOR
PLACA-MÃE
![Page 4: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/4.jpg)
PROCESSADOR
PEÇAS DO COMPUTADOR
![Page 5: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/5.jpg)
PEÇAS DO COMPUTADOR
MEMÓRIA RAM
![Page 6: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/6.jpg)
PEÇAS DO COMPUTADOR
HD OU DISCO RÍGIDO
![Page 7: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/7.jpg)
PEÇAS DO COMPUTADOR
PLACA DE REDE SEM FIO
PLACA DE REDE COMUM
PLACA DE FAX-MODEM
![Page 8: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/8.jpg)
PEÇAS DO COMPUTADOR
PLACA DE VIDEO
![Page 9: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/9.jpg)
PEÇAS DO COMPUTADOR
FONTE
![Page 10: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/10.jpg)
INFORMÁTICA NAS ESCOLAS
![Page 11: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/11.jpg)
REDES DE COMPUTADORES
![Page 12: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/12.jpg)
Gateway – (ou porta de ligação), é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos: roteadores e firewalls TCP / IP (Transmission Control Protocol) e IP (Internet Protocol) - Um protocolo é uma linguagem usada para permitir que dois ou mais computadores se comuniquem. O IP pode ser considerado como um conjunto de números que representa o local de um determinado equipamento em uma rede privada ou pública.DHCP (Dynamic Host Configuration Protocol) - permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que você precise ficar configurando os endereços manualmente em cada um. Proxy -O serviço de proxy consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem menor. DNS (Domain Name System- Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquicos e distribuído operando segundo duas definições:Examinar e atualizar seu banco de dados. Resolver nomes de domínios em endereços de rede (IPs).
![Page 13: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/13.jpg)
REDES DE COMPUTADORES
CABO DE REDE SWITCH
![Page 14: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/14.jpg)
SISTEMA OPERACIONAL
Sistema Operacional Linux Metasys
Sistema Operacional Linux
EducacionalSistema Operacional
Windows
![Page 15: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/15.jpg)
REDES DE COMPUTADORES
Pendrives e CD-Rom
![Page 16: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/16.jpg)
REDES DE COMPUTADORES
ROTEADOR
ROTEADOR SEM FIO
![Page 17: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/17.jpg)
Identificação de problemas de hardwareTeclado desconectadoMemória RAM com mau contatoDefeito no HDPlaca de Rede QueimadaPlaca de Fax-modem QueimadaMouse Ruim Teclas Lentas
![Page 18: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/18.jpg)
SEGURANÇA DE INFORMAÇÃO
MalwareMalware é o software que tem objetivos maliciosos.
Em malware, se incluem todos os trojans, vírus e spywares.
Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados acima. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
![Page 19: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/19.jpg)
SEGURANÇA DE INFORMAÇÃOVÍRUS
A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.
Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rígido.
Em resumo, vírus é todo programa do computador que infecta com seu código outros programas de computador para se espalharem sem usar a rede para ser transmitido para outros computadores.
![Page 20: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/20.jpg)
SEGURANÇA DE INFORMAÇÃO
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente.
![Page 21: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/21.jpg)
SEGURANÇA DE INFORMAÇÃO
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador.
![Page 22: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/22.jpg)
SEGURANÇA DE INFORMAÇÃO
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta.
![Page 23: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/23.jpg)
SEGURANÇA DE INFORMAÇÃO
Worms
Worms é um tipo de malware que usa a rede para se espalhar. Worms são muitos famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.
![Page 24: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/24.jpg)
SEGURANÇA DE INFORMAÇÃO
Spam
E-mail não solicitado. Geralmente contém aquelas propagandas absurdas com fórmulas mágicas para ganhar dinheiros ou propaganda de qualquer outro produto, muitas vezes contendo Spywares, quando estes fazem propaganda de programas.
![Page 25: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/25.jpg)
SEGURANÇA DE INFORMAÇÃO
Phishing
E-mails fraudulentos que tentam se passar por e-mails reais de grandes empresas, como bancos, antivírus e cartões de crédito.
E-mails desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua(se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados.
![Page 26: Curso de manutenção preventiva 2](https://reader034.fdocument.pub/reader034/viewer/2022051212/557b9161d8b42a333a8b5669/html5/thumbnails/26.jpg)
SEGURANÇA DE INFORMAÇÃO
Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.