TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnologia da informação

Por:   •  12/3/2016  •  Projeto de pesquisa  •  644 Palavras (3 Páginas)  •  157 Visualizações

Página 1 de 3


LAN: Função: rede que interconecta diversos computadores em uma área pequena e delimitada. Modo de uso: usuários executam tarefas a partir de seus computadores. Estrutura: banco de dados, aplicativos específicos, planilhas e editores de texto.(utiliz. Em escritórios e lan houses.) MAN: Função: criar rede metropolitana de alta velocidade. Modo de uso: fibra óptica e rede sem fio. Estrutura: velocidade superior a 45 mega bytes. WAN: Função: conexão externa. Modo de uso: abrange uma grande área geográfica, com freqüência um país ou continente.. Estrutura: precisa de satélite. SAN: Função: trabalhar com grande potencial de armaz. de dados. Modo de uso: conexão através de fibra óptica. Estrutura: armaz. de dados de grande porte mundial

Física-Equipamentos: 1) Ambiente de Trabalho (verificar) • Aterramento • Estabilizador • No Break (queda de Energia) • Desumidificador • Ar Condicionado • Termômetro
2) Escolha do HD • Optar sempre pelo modelo SCSI • Mais garantia e maior flexibilidade e velocidade de armazenamento. 3) Espelhamento • Interno no equipamento (disco para disco) • Servidores (Servidor para servidor ) –Local  • Servidores (Redes Externas) 4) BACKUPS (Cópia de Segurança) RECURSOS FISICOS • Disquetes • Fitas Dats • Discos Removíveis • Zip Drive • Discos Virtuais(Via Web ou concecção) • CDs .Lógica- dados MODO OPERAÇÃO • Jogos de Backups – Jogo para dia Par (local Trabalho); – Jogo para dia Impar(local trabalho) ; – Jogo Semanal (outra área ) ; – Jogo Mensal (cofre ou local externo); – Efetuar testes de retorno e integridade dos dados ;

Criptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elas • Autenticação: Capacidade de cada parte em uma transação de verificar a identidade da outra • Integridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alterada. • Assinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagem • Certificado digital: Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografada CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico • Transação eletrônica segura (SET): Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redes.

6)REDES DE DADOS COM INTERNET • FIREWALL – Equipamento – Software (linux, Norton ) • SENHAS DE ACESSO (Politica Forte) • SOFTWARES DE MANUTENÇÃO (Cuidado com as portas de manutenção) .7)VACINAS E VIRUS • MANTER ATUALIZADO A BASE DE DADOS DAS VACINAS SEMANALMENTE • VERIFICAR TODOS OS DISCOS DA REDE SEMANALMENTE • IDENTIFICAR OS ACESSOS DE VIRUS VIA USUARIO .8)POLITICA DE DADOS – Controle do Trafego do Email privado da empresa; – Controle do Acesso aos dados – Software de Auditoria (indicar acessos ) – Auditoria (software Instalados ) – Comunicado pessoal (Direito de uso dos dados) . 9)SENHAS: Solicite aos funcionários que troquem de senha a cada 3 meses • Não usar as mesmas senhas do login ou seus parentes diretos • Use letras e números de um texto • Olha que coisa linda – oqcl

IPX é um protocolo proprietário da Novell • NetBIOS é uma interface de programa que foi desenvolvida para permitir a comunicação entre máquinas • NetBEUI é um acrônimo para NetBIOS Extended User Interface (Interface de Usuário Estendida NetBIOS). Ele é uma versão melhorada do protocolo NetBIOS usado por sistemas operacionais de rede tais como LAN Manager, LAN Server, Windows for Workgroups, Windows 95 e Windows NT. • O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados • O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão)

...

Baixar como (para membros premium)  txt (4.2 Kb)   pdf (81.2 Kb)   docx (11.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com