Revisão- Curso de Tecnologia da Informação e da Comunicação

Gabriela Alves
Note by Gabriela Alves, updated more than 1 year ago
Gabriela Alves
Created by Gabriela Alves over 5 years ago
39
1

Description

Resumo do Curso de Tecnologia da Informação e da Comunicação.

Resource summary

Page 1

Sistema Operacional O Sistema Operacional(SO) é um software, geralmente um conjunto de softwares, que gerencia todos os recursos presentes em um computador. O SO tem algumas tarefas complexas, como: Gerenciar processos; Gerenciar memória; Gerenciar recursos; Gerenciar hardware; Um papel de extrema importância que o SO realiza é fazer a interação com ohardware. Para realizar essa interação o SO utiliza um driver para conseguir identificar e gerenciar os hardwaresinstalados no computador. Há situações em que o próprio SO já tem o driver necessário, fazendo com que o usuário não precise instalar nada extra para que ohardware funcione. Um profissional de TI tem que ter o conhecimento de qual sistema operacional utilizar em determinada situação. A escolha do sistema operacional deve partir da necessidade que ele deve satisfazer. Após o levantamento das funcionalidades e compatibilidades que SO tem, devemos realizar o levantamento de quais sistemas atendem essa demanda atualmente.

Softwares e seu licenciamento Podemos definir como software toda parte lógica de um computador. Através dosoftware conseguimos realizar nossas tarefas como editar um texto, escutar música, navegar na Internet etc. Osoftware é desenvolvido utilizando uma linguagem de programação, atualmente existem centenas de linguagens que são utilizadas para finalidades específicas. Algumas linguagens utilizadas no mercado são Java, PHP, Visual Basic, ASP, Phyton, Perl etc. Quando um software é desenvolvido ele deve atender um tipo de licenciamento. Atualmente os seguintes tipos desoftwares são os mais encontrados no mercado: Software Livre Software Proprietário Software Comercial Software Gratuito Antes de instalar um software é preciso saber qual licença ele utiliza. A instalação de softwares comerciais ou proprietários, sem a devida aquisição ou autorização da empresa desenvolvedora, encaixa-se em um crime de pirataria.

Page 2

Hardware No mundo da informática hardware é definido como qualquer equipamento que pode exercer alguma função computacional específica. De forma resumida hardware é toda parte física de um computador, notebook, celular, tabletentre outros. O computador é um conjunto de hardware, em que cada peça realiza uma função específica. Todas as peças de um computador devem estar funcionando perfeitamente para que o mesmo consiga realizar suas atividades. Mesmo determinados hardwares possuindo funções mais complexas que outros, eles não conseguem trabalhar sozinhos. É muito importante realizar manutenções periódicas em todos os componentes, evitando que o PC (Computador Pessoal) não venha a falhar e comprometer o serviço.

Ativos de Rede Ativos de redes são considerados os principais equipamentos dentro de uma infraestrutura de TI. Através desses equipamentos conseguimos ter conectividade com outros dispositivos em uma rede. Os ativos de redes também possuem as seguintes funcionalidades: regenerar e retransmitir sinais de dados; direcionar os pacotes para que tomem o melhor caminho até o destino; proporcionar segurança para a rede. Principais ativos de redes atualmente: Switch Roteador HUB Access Point

Page 3

Cabeamento Estruturado Atualmente existe uma grande quantidade de tipos de cabos utilizados para interligação de equipamentos em uma rede computacional. Essa variedade de cabeamento vem para atender as diferentes necessidades, velocidades, alcance e ambiente. Os seguintes cabeamentos são utilizados para a realização de conexão em uma rede de dados: Cabeamento UTP (direto ecrossover); Cabeamento STP. O órgão TIA fornece uma série de normas que padronizam todo cabeamento estruturado de uma empresa, ambiente comercial ou doméstico. A seguir, algumas normas e o que elas especificam. TIA 568: Especificação geral sobre cabeamento estruturado em instalações comerciais. TIA 569: Especificações gerais para encaminhamento de cabos (infra-estrutura, canaletas, bandejas, eletrodutos, calhas). TIA 570: Especificação geral sobre cabeamento estruturado em instalações residenciais. TIA 606: Administração da documentação. TIA 607: Especificação de aterramento.

Page 4

Pilares da Segurança Atualmente uma empresa contém muitas informações importantes, como dados sigilosos de clientes, informações particulares de colaboradores, documentos internos restritos etc. Perca, roubo ou divulgação dessas informações podem causar um impacto negativo à empresa. Em TI a garantia de segurança se dá através da garantia de confiabilidade, integridade e disponibilidade da informação. Esses três termos definem os pilares da segurança da informação.A implantação da segurança da informação é uma tarefa complexa em um ambiente empresarial, mas traz muitos benefícios à instituição. Para padronizar as práticas que devem ser adotadas em relação à segurança da informação, a ISO 27002 foi desenvolvida. Essa norma engloba requisitos, boas práticas, organização de processos e ferramentas que devem ser implementadas pela empresa para alcançar uma boa gestão da segurança da informação.

Boas Práticas em Segurança Hoje o mercado oferece uma série de soluções voltadas para a segurança da informação. Essas soluções estão cada vez mais robustas e versáteis, conseguindo atender a necessidade de cada empresa. Com certeza as empresas devem realizar um estudo sobre as soluções presentes no mercado e aderir a que mais atenda a sua necessidade, mas confiar nessa solução como única forma de prevenir problemas de segurança é um grande erro. Todo gestor de TI deve ter em mente que não existe uma rede ou um servidor 100% seguro, todos eles estão vulneráveis a algum tipo de ataque, mas nem por isso medidas de segurança devem ser deixadas de lado. Mitigar ataques é um conceito muito utilizado na área da segurança da informação, que trata de tentar evitar ao máximo que algum ataque seja bem sucedido.

Page 5

Boas Práticas em Governança TI Durante vários anos a TI foi considerada uma área responsável apenas por deixar os computadores e serviços tecnológicos funcionando. Com o passar dos anos, gestores perceberam a importância da TI para os negócios e surgiu a necessidade de dar mais atenção a esse setor. A partir dessa necessidade, metodologias foram desenvolvidas a fim de criar uma padronização na utilização da tecnologia da informação dentro da instituição. Atualmente Cobit e ITIL são ferramentas essenciais que auxiliam os gestores no controle da tecnologia da informação dentro da empresa. A utilização do Cobit 5 auxilia a empresa a criar valor para TI, equilibrando o investimento em recursos e os riscos organizacionais. O Cobit 5 atende as áreas funcionais de TI, os negócios da empresa e as partes interessadas. Empresas de todos os tamanhos, privadas ou públicas, podem utilizar o Cobit como framework para governança de TI. Atualmente o ITIL está na sua terceira versão e foi criado pelo governo britânico. As práticas que o ITIL une são testadas e comprovadas na prática e são resultados de anos de observações e estudos. O ITIL sugere que a área de TI seja vista como uma prestadora de serviços e que esses serviços tenham um ciclo de vida. Utilizando esse ciclo de vida é possível mensurar e gerenciar o valor que estes serviços podem agregar ao negócio da empresa.

Page 6

Page 7

Page 8

Page 9

Conteúdo Extra Portas TCP/UDP Todo protocolo que trabalha na camada de aplicação possui uma porta padrão em que recebe as requisições de outros dispositivos. A IANA(Internet Assigned Numbers Authority) é o órgão responsável por esse controle de portas utilizadas pelas aplicações. No link abaixo seguem as aplicações que estão regulamentas para utilizar as portas TCP/UDP. http://goo.gl/fSiOJ8 Segurança O mundo da segurança da informação está sempre em constante evolução, novos ataques surgem a cada momento e, consequentemente, trazem uma preocupação extra para quem trabalha na área. Atualmente existem vários tipos de ataques, cada ataque se beneficia de alguma vulnerabilidade na rede ou no protocolo. No link a seguir são apresentados alguns tipos de ataques bastante conhecidos na área de segurança.http://goo.gl/XKfMh8

Show full summary Hide full summary

Similar

Abordagens de Gestão
sa.sousa
Quiz sobre Tecnologia no Ensino
camilafragoso
Tecnologia e Administração
Erika Lots
COMUNICAÇÃO INTERPESSOAL EM SAÚDE
erikaaptorres
8 dicas para se comunicar bem no ambiente profissional
Liliane Tubino
Comunicação Social para Concurseiros
Ricardo Olimpio
Tecnologia na Educação
Alessandra S.
13 motivos para usar Tecnologia na Educação
Alessandra S.
Gestão por Competências
alexrocksilva
21 erros de comunicação que atrapalham sua carreira
Liliane Tubino