1 / 107

Conceitos de Internet e Intranet Internet Explorer Correio eletrônico (webmail )

Conceitos de Internet e Intranet Internet Explorer Correio eletrônico (webmail ). INTERNET A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro. .

munin
Download Presentation

Conceitos de Internet e Intranet Internet Explorer Correio eletrônico (webmail )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Conceitos de Internet e IntranetInternet ExplorerCorreio eletrônico (webmail)

  2. INTERNET A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro.

  3. Como se conectar com a Internet? ProvedorO provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Esta conexão chama-se link, que é a conexão física que interliga o provedor de acesso com a Embratel.

  4. Software Para cada tipo de recurso que você quer utilizar deve-se ter o software próprio. O software mais comum é o navegador, que é o programa que exibe os sites da Internet.

  5. URL - UniformResourceLocatorTudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e quais recursos este computador oferece.

  6. Lista de Endereços (links)Mostra a lista de endereços prediletos. O usuário pode visitar suas páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter. Algumas Dicas: CTRL P Imprime a página atual. CTRL + Aumenta o tamanho da fonte e imagens da página. CTRL - Diminui o tamanho da fonte e imagens da página.

  7. O que são cookiesUm cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie. Um cookie é transmitido até que perca a validade, que é definida pelo site.

  8. Grupos de discussãoSão grupos virtuais cuja finalidade e discutir algum tema de comum interesse dos participantes ou buscar ajuda para resolverem algum problema.É recomendado que os participantes dos grupos de discussão se preocupem em verificar se as informações são confiáveis.

  9. Redes SociaisUma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns.

  10. Redes SociaisDas regras nas “sala de bate-papo” sao denominadas de “chat room”.O IRC e o sistema mais comum

  11. Os endereços eletrônicos http:// (HyperTextTransferProtocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para transferências de páginas Web. www: Significa que esta é uma página Web.org: Indica que o Website é uma organização. edu: Indica que o Website é uma organização educacional gov: Indica que o Website é uma organização governamental. com: Indica que o Website é uma organização comercial. br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us".

  12. INTRANET A Intranet utiliza serviços de protocolos de internet dentro de uma mesma empresa.Permite que todos os usuários de uma empresa tenham a internet segura, controlada.

  13. Vantagens da Intranet- Mais de 100 usuários;- Muitos escritórios;- Troca constante de informações;- Excelente plataforma de comunicação;- Entre outras;

  14. Desvantagens da Intranet- Aplicativos pouco poderosos;- Necessária configuração;- Número limitado de ferramentas;

  15. Proteção e Segurança no e-mailProteção – é o conceito relacionados as ações que visam incrementar ou garantir a disponibilidade dos recursos computacionais durante o uso.Segurança – conjunto de processos, de dispositivos, de medidas de precaução que asseguram o sucesso do funcionamento do computador.

  16. SPAMSpam é o nome dado para as mensagens eletrônicas, e-mails, recados no orkut ou mensagens no celular, que são enviadas aos usuários sem o seu consentimento. Spam é um lixo eletrônico, utilizado principalmente para fazer propagandas, pornografia, vírus ou pior ainda, roubar suas informações de sua conta corrente, por exemplo.

  17. SITE OU SITIOUm website, site, saite, sítio eletrônico é um conjunto de paginas web, acessíveis geralmente pelo HTTP na Internet.As páginas num site são organizadas a partir de um URL básico, ou sítio, onde fica a página principal, e geralmente residem no mesmo diretório de um servidor.

  18. DowloadDownload significa “carregar” um programa, jogos, etc., de um computador remoto via uma linha de dados.Transferir dados de um computador para outro.UploadUpload é a transferência de dados de um computador local para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência.

  19. DomínioÉ um nome que serve para localizar e identificar conjuntos de computadores na Internet.O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.

  20. ProtocoloPara que os computadores de uma rede possam trocar informações é necessário que todos adotem as mesmas regras para o envio e o recebimento de informações.

  21. Protocolo TCP/IPO TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP).TCP - Protocolo de Controle de Transmissão IP - Protocolo de Interconexão)

  22. Protocolo HTTPHyperTextTransferProtocol é o protocolo usado na World Wide Web para a distribuição e recuperação de informação.A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo, que foi criado especificamente para a World Wide Web.

  23. Protocolo HTTPSHTTPS (HyperText Transfer Protocol Secure ), é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais.

  24. Protocolo FTPO protocolo FTP (File TransferProtocol) é, como o seu nome o indica, um protocolo de transferência de dados. TELNET ou Acesso RemotoÉ um emulador de terminal. Com ele você pode ter o ambiente de um sistema remoto em seu computador.

  25. WirelessTambém conhecido pela sigla Wi-Fi (wireless fidelity), é a internet sem fio. É parecido como a técnologia dos rádios Walktalk, mas o seu alcançe é muito mais limitado. EthernetTecnologia de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física.

  26. VOIPVoIP é a abreviatura em inglês de voice over internet protocol e nada mais é do uma tecnologia que permite o uso da internet para transmissão de voz.VírusÉ um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

  27. AntivírusOs antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.FirewallOs firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos.

  28. Segurança de RedesEsta relacionada a necessidade de proteção de dados, contra a leitura, escrita ou qualquer tipo de manipulação.Para a proteção desta comunicação temos a criptografia e o firewall.

  29. Ameaças e Ataques- destruição de informação;- modificação;- roubo, remoção ou perda;- Revelação de dados;- Interrupção de serviços;Ameaças Acidentais- Descuidos operacionais;- bugs de softwareAmeaças Intencionais- Monitoração de redes;- alteração dos dados;

  30. Assinatura Digital-É um método de autenticação de informação digital tipicamente tratada como à assinatura física em papel. Assinatura digital deve ter as seguintes propriedades:- autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;- integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;- não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.

  31. Assinatura EletrônicaAs características anteriores fazem a assinatura digital ser fundamentalmente diferente da assinatura manuscrita.Tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrônica. A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor.

  32. Windows XPSistema Operacional Fechado

  33. BOTÃO INICIARO Windows XP veio com um layout novo, mas a estrutura do sistema é basicamente a mesma.A Microsoft apresenta três versões do sistema operacional do Windows XP:Windows XP Home Edition - Usuarios CaseirosWindows XP Professional - Usuários empresariais - performance, produtividade e segurançaWindows XP 64-Bits Edition - Desenvolvido para usuários de estações de trabalhoe técnicos.

  34. PRINCIPAIS RECURSOS DO WINDOWS XPContas de usuárioSão três tipos de contas de usuário no XP. Essas devem ser configuradas no Painel de Controle, no ícone Contas de Usuário.

  35. Tipos de ContasAdministradorInstala programas e hardware, faz alterações no sistema, cria, altera e exclui contas e senhas.LimitadaInstala determinados programas em sua área, altera sua senha e imagem.ConvidadoA conta Convidado é usada por pessoas que não possuem um usuário definido. Não é necessário ter senha para essa conta.

  36. O que o Windows ForneceRecurso da troca rápida de usuárioQuando um mesmo computador é dividido por mais de um usuário, é possível cada um acessar sua conta sem fechar os aplicativos dos outros usuários e nem mesmo reinicializar o computador.Restauração do SistemaO Windows periodicamente cria Pontos de restauração.Mas você mesmo pode criá-los, quando desejável.

  37. Pastas Criadas pelo WindowsMeus Documentos - pasta nativa do Windows.Documentos recentes - Lista os 15 arquivos recentemente acessados.Minhas imagens - pasta nativa do Windows. Minhas músicas - pasta nativa do windows.

  38. Meu Computador - Exibe as unidades de disco do computador e permite navegar nas pastas e arquivos.Painel de Controle - Permite controlar as configurações de todo o hardware e todo o software instalado na máquina.Barra de TarefasA barra de tarefas e um recurso do windows para apresentar todos os programas e arquivos que estão abertos.

  39. Botão INICIAR ou CTRL+ESCTem grande importância ao SO, pois ele da acesso ao menu Iniciar e todos os demais atalhos. JanelasAs janelas tem significado na forma de operacionalizar documentos e softwares. O limite de janelas a serem abertas é determinado pela capacidade de memória do seu computador.Todas as janelas tem características comuns.

  40. Barra de Título Barra de Menu Barra de Ferramentas Barra de Endereços BotãoFechar BotãoRestaurar oucaixa de controle BotãoMinimizar Area daJanela

  41. Propriedades das JanelasSão seis funcionalidades permitidas as Janelas.

  42. Apresenta a janelaaoseutamanho original Permite o posicionamentodajanela Permite o redimensionamentodajanela Mantém o arquivoaberto, poremoculta a Janela Amplia a Janelaparaocupartoda a area util Fecha a JanelaAtiva

  43. O Grupo Acessórios Pastas contendoatalhosparaoutrosprogramas

  44. Área de Trabalho ou DesktopA primeira tela a ser vista e a área de trabalho do usuário, nela pode-se deixar os atalhos dos programas, arquivos ou pastas.

  45. LIXEIRAÉ um tipo especial de pasta, criada pelo sistema, cuja finalidade é receber todos os arquivos excluídos do HD pelo usuário, com a possibilidade de recuperá-los. Porém após ‘esvaziar a Lixeira’ esses arquivos serão eliminados permanentemente.

  46. Meu ComputadorGeralmente é o primeiro ícone apresentado na área de trabalho. Permite uma forma rápida de acessar todos os dispositivos de armazenamento.Cada dispositivo e representado por uma letra e em alguns casos um nome.

  47. AtalhosSão arquivos que possuem uma extensão .LNK. Ele ocupa 1kb e guarda o caminho para chegar ao arquivo. Para criar um novo atalho basta clicar com o botão direito do mouse em qualquer espaço do desktop.

More Related