Centro Educacional de Ensino Tecnológico “Paula Souza” FACULDADE DE TECNOLOGIA DE LINS TECNOLOGIA EM INFORMÁTICA Caio Alvarez Daniel Baraldi Lucas Polone Luiz Carlos de Carvalho LINUX - FEDORA LINS/SP 1º SEMESTRE/2011 Centro Educacional de Ensino Tecnológico “Paula Souza” FACULDADE DE TECNOLOGIA DE LINS TECNOLOGIA EM INFORMÁTICA Caio Alvarez Daniel Baraldi Lucas Polone Luiz Carlos de Carvalho LINUX - FEDORA Trabalho de Pesquisa sobre Sistema Operacional Linux - Fedora
ESCOLA DE EDUCAÇÃO EPRFISSIONAL SENAI PORTO ALEGRE CURSO TÉCNICO EM REDES DE COMPUTADORES Daimon Lennon Alves dos Santos Emillyn Mellyne Gobetti Souza Servidor Voip e Mensageiro Instantâneo Monografia apresentada como requisito parcial para a obtenção da habilitação plena em Técnico de Redes de Computadores. Professor Rogério SUMÁRIO 1.1 PROPOSTA 1.1.2 INTRODUÇÃO 2.1 Microsoft Exchange Server 2.1.1 Microsoft Exchange Server 2010 2.1.2 Visão Geral do Microsoft
maquinas mecanizadas. Nelas, utilizam-se as fichas conhecidas por voucher ou slips cujas vantagens são: facilidade de selecionar vários lançamentos numa mesma ficha, redução de tempo, melhoria na produtividade. O sistema eletrônico esta figurado no computador, Com o surgimento do microcomputador houve uma mudança radical
Kelton (1991) e dê três exemplos de sistemas ligados à atividade empresarial. Law Kelton define sistema como que “propiciem a consecução de algum fim lógico a partir dessas interações conjuntas” Exemplos de sistema. Carros, Corpo Humano, Computador e uma empresa. * Descreva as leis universais dos sistemas Idependente da área, as leis acontecem em todos os sistemas e são respeitados conforme abaixo descritos: a) “Todo o sistema se contrai, ou seja, é composto de subsistemas (isto
disco Pode particionar discos até 18 exabytes Disco Básico Padrão no Windows Disco Dinâmico Podem ser modificados sem reiniciar o Windows Permite configurar diversas opções de volumes FAT Sistema de arquivos básico NTFS Metadados Segurança Auditoria ReFS Suporte de compatibilidade com versões anteriores para NTFS. Verificação de dados melhorada e correção de erros. Suporte para arquivos maiores, diretórios, volumes. Storage Space Storage Space permite adicionar discos fiísco
--------------------------------------------------03 2- Metodologia ---------------------------------------------------------------04 e 05 3- Dados Obtidos do Computador 1 ------------------------------------06 4- Estatística descritiva do Computador 1 ---------------------------- 07 e 08 5- Teste de Hipóteses do Computador 1 ------------------------------ 09 6-
UNIVERSIDADE PAULISTA – UNIP INSTITUTO DE CIÊNCIAS E TECNOLOGIAS CURSO DE CIÊNCIAS DA COMPUTAÇÃO ATIVIDADES PRÁTICAS SUPERVISIONADAS “AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS, USOS E APLICAÇÕES” São Paulo 2010 UNIVERSIDADE PAULISTA – UNIP INSTITUTO DE CIÊNCIAS E TECNOLOGIAS CURSO DE CIÊNCIAS DA COMPUTAÇÃO ATIVIDADES PRÁTICAS SUPERVISIONADAS “AS TÉCNICAS CRIPTOGRÁFICAS, CONCEITOS,
E-TRADE e ZDNET tiveram seus websites indisponíveis por dois dias, devido a um grande ataque, nunca antes reportado. Este tipo de ataque acontece até os dias de hoje, a despeito das inovações ocorridas nas ferramentas, equipamentos e procedimentos de segurança. Um dos últimos e igualmente famosos ataques ocorreu com a SCO e a Microsoft. Ambas foram notificadas que seus sites seriam atacados. A primeira ficou com o seu site indisponível por alguns dias, enquanto que a segunda, a fim de evitar problema
AGRADECIMENTOS Agradeço à meus pais, por tudo que me ensinaram até os dias de hoje; À todos que de alguma forma, contribuíram para que eu chegasse até aqui; E principalmente à Deus. “Um dia desses só restarão lembranças vagas e distantes, mas sei que, a cada vitória que esta carreira me proporcionar, estareis por trás dela, como estivestes em cada momento de minha vida” Muito obrigado! DEDICATÓRIA Dedico
TRABALHO 2.1.2 ENGENHARIA SOCIAL POR TELEFONE 2.1.3 LIXO 2.1.4 SENHAS 2.1.5 PERSUASÃO 2.1.6 ENGENHARIA SOCIAL INVERSA 2.1.7 ENGENHARIA SOCIAL ON-LINE 2.2 PNL 2.3 FORMAS DE PREVENÇÃO CONTRA ATAQUES DE ENGENHARIA SOCIAL 2.3.1 SEGURANÇA DA CONEXÃO E CRIPTOGRAFIA 2.3.2 SITES E CERTIFICADOS DIGITAIS 2.3.3 BOM SENSO E ATENÇÃO AOS DETALHES 2.3.4 USO DE SENHAS FORTES 3. CONCLUSÃO 4. REFERÊNCIAS BIBLIOGRÁFICAS 1 – INTRODUÇÃO “A engenharia