Português Español Italiano English
Apostilas PDF Grátis
Sitemap Adobe Autodesk Corel Microsoft Open Source Variadas

Apostila Manual rede de computadores - LAN, MAN, WAN, WWAN, WLAN, WPAN


 









Apostila Manual rede de computadores - LAN, MAN, WAN, WWAN, WLAN, WPAN

Apostila Manual rede de computadores - LAN, MAN, WAN, WWAN, WLAN, WPAN BAIXA ESTA APOSTILA GRÁTIS
Apostila em formato PDF para que você possa guardá-lo para o seu leitor de PC, e-book ou impressão.


Vínculo Patrocinado



Nota: A Apostila você está prestes a baixar está compactado formato. Rar, se você não tiver um descompactador de arquivos rar você pode baixar o 7-zip e você pode exibir o Foxit Reader PDF.



Índice Apostila Manual rede de computadores - LAN, MAN, WAN, WWAN, WLAN, WPAN


Rede de computadores
LAN: Local Area Newtork
MAN: Metropolitan Area Newtork
WAN: Wide Area Newtork
Redes Sem Fio (Wireless)
WWAN: Rede de Longa distância
As tecnologias WWAN
WLAN: Redes sem fio locais
WPAN: Permitem que os usuários estabeleçam comunicações ad hoc sem fio
Wi-Fi
Topologia de redes
Estrela (Star)
Anel (Ring)
Barramento (Bus)
Sistema Operacional
Ponto a Ponto
Modelo Misto
Tipos de Meios de Transmissão
Cabo Coaxial
Cabo Coaxial Fino (Thinnet) (10Base2)
Cabo Coaxial Grosso (Thicknet) (10Base2)
Par Trançado Sem Blindagem (UTP)
Tem cinco categorias UTP de acordo com as suas especificações
Par trançado Blindado (STP)
STP de 100 ohms
STP de 150 ohms
Cabo de Fibra Ótica
Equipamentos, Placas e Conectores
Conector RJ-45
Conector BNC
Repetidores: "Amplifica o sinal"
Hubs
Switch
Ponte (bridges)
Roteadores (Router)
Modem Analógico
Modem Digital ou Modem Banda Base ou Data Set
Multiplexador
Concentrador/Conversor
Gateway
Tipos de transmissão
Tipos de Sinais
Analógico
Digitais
Sentido de Transmissão ou Modo de Operação
Simplex
Half Duplex ou Semi Duplex
Duplex ou Full Duplex
Modo de Transmissão
Síncrono
Assíncrono (Start e Stop)
Protocolo TCP/IP
Endereço IP
Máscara de sub-rede
Gateway
VOIP: Voice over IP
VPN: Virtual Private Newtork
GSM: Global Sytem for Mobile Communications
Política de Segurança
Disponibilidades
Utilização
Integridade
Autenticidade
Confidencialidade
Orientações, Mecanismo e Técnica
Personificação
Replay
Modificação
Ataques Internos
Armadilhas
Cavalo de Tróia
Confidencialidade
Autenticação
Criptografia
Assinatura digital
Autenticação
Controle de acesso
Integridade dos dados
Enchimento de tráfego
Controle de roteamento
Segurança física e de pessoal
Hardware e Software de Seguranças
Detecção e informe de eventos
Registro de eventos
FIREWALL
Segredo (privacidade)
Integridade
Disponibilidade
Tarefas cabíveis a um firewall
Proteger o conteúdo dos pacotes IP
Assegurar a defesa contra ataques de rede
Rede local (LAN): cliente/servidor e ponto a ponto
Rede de longa distância (WAN): roteador a roteador e gateway a gateway
Acesso remoto: clientes dial-up e acesso à Internet a partir de redes privadas
Invasão
Hacker
Cracker
Esquecendo um disquete no drive: quando liga o computador
Instalando programas de procedência duvidosa ou desconhecida
ROM
Abrindo arquivos do Word, Excel ou anexados aos e-mails
Formas de ataque
Vírus de Macro
Worm
Cavalo de Tróia
Dos- Denial Of Service- Negação de Serviço
Bombas Lógicas
Vírus de programas (Program Files)
Como funciona a Internet
Intranet e Extranet
Bibliografia

Baixar




Baixe o descompactador 7-zip
Baixe o Foxit Reader baixo para ler os apostila.






ApostilasPDF © 2009 - Licença Creative Commons