Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Informática por Mind Map: Informática

1. Hardware

1.1. Tecnologia de transmissão de dados

1.1.1. Gigabit Ethernet (GbE ou 1 GigE)

1.1.1.1. Modo de transmissão

1.1.1.1.1. A transmissão em Half-Duplex

1.1.1.1.2. A transmissão em Full-Duplex

1.1.1.2. As tecnologias

1.1.1.2.1. 1000BASE-T

1.1.1.2.2. 1000BASE-TX

1.1.1.2.3. 1000BASE-CX

1.1.1.2.4. 1000BASE-SX (Small Extension)

1.1.1.2.5. 1000BASE-LX (Large Extension)

1.1.1.3. Padrões

1.1.1.3.1. O Gigabit Ethernet é padronizado pelo grupo de trabalho da IEEE 802.3z, que desenvolve padrões para que:

1.1.1.3.2. Quanto à distância dos enlaces, foi definido que:

1.1.1.4. Aplicações

1.1.1.4.1. Todos os tipos de Backbones

1.1.1.4.2. Provedores de internet

1.1.1.4.3. Em redes corporativas

1.1.1.4.4. Em redes de usuários que necessitem de grande largura de banda

1.1.1.5. Vantagens e Desvantagens

1.1.1.5.1. Vantagens

1.1.1.5.2. Desvantagens

1.1.2. 10-Gigabit Ethernet

1.1.2.1. Modo de transmissão

1.1.2.1.1. Somente Full-Duplex

1.2. Processadores CPU (Central Process Unit)

1.2.1. Fabricantes

1.2.1.1. AMD

1.2.1.2. Intel

1.2.1.2.1. Modelos

2. Software

2.1. Software de Sistema

2.1.1. Sistema Operacional

2.1.1.1. Windows 10

2.1.1.1.1. Data de lançamento 29 julho 2015

2.1.1.1.2. Requisitos de Hardware

2.1.1.1.3. NOVIDADES

2.1.2. Drivers

2.1.3. Ferramentas de diagnóstico

2.1.4. Ferramentas de correção e otimização

2.1.5. Servidores

2.2. Software Aplicativo

2.2.1. Aplicações de controle e sistemas de automação industrial

2.2.2. aplicações de informática para o escritório

2.2.2.1. Compactadores

2.2.2.1.1. WinZip

2.2.2.2. Office

2.2.2.2.1. Office 2016

2.2.3. Software educacional

2.2.4. Software de negócios

2.2.5. Banco de dados

2.2.6. Telecomunicações

2.2.6.1. Aplicativos VOIP

2.2.7. vídeo games

2.2.8. Software médico

2.2.9. Software de calculo numérico e simbólico

2.3. Software de Programação

2.3.1. Editores de texto

2.3.1.1. Linguagem de script

2.3.1.1.1. Shell Script

2.3.2. Compiladores

2.3.3. Intérpretes

2.3.4. Linkers

2.3.5. Depuradores

2.3.6. Ambientes de Desenvolvimento Integrado

3. Segurança da Informação

3.1. O que é informação?

3.1.1. Informação é a resultante do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (humano, animal ou máquina) que a recebe.

3.2. Pilares

3.2.1. Autenticidade

3.2.1.1. Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo

3.2.2. Integridade

3.2.2.1. Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

3.2.3. Disponibilidade

3.2.3.1. Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação

3.2.4. Confidencialidade

3.2.4.1. Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação

3.2.5. Irretratabilidade ou não repúdio

3.2.5.1. Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

3.3. Proteção da Informação

3.3.1. Segurança Física

3.3.1.1. Proteção contra incêndio

3.3.1.2. Alagamento

3.3.1.3. Acesso Indevido

3.3.2. Segurança Lógica

3.3.2.1. Proteger contra:

3.3.2.1.1. Acesso e/ou manipulação indevida da informação

3.3.2.1.2. Ameaças Virtuais

3.3.2.1.3. Formas de Prevenção

3.3.3. Convergência (Segurança Física + Segurança Lógica)

3.3.3.1. Biometria

3.3.3.1.1. Reconhecimento Facial

3.3.3.1.2. Reconhecimento da Digital

3.3.3.1.3. Leitura dos Vasos Sanguíneos

3.3.3.1.4. Leitura da Caligrafia (meio digital)

3.3.3.1.5. Leitura da Retina

3.3.3.1.6. Leitura da Íris

3.3.4. Backups ou Becapes (Cópia de Segurança)

3.3.4.1. Princípios

3.3.4.1.1. O Backup tem que ser feito em outro dispositivo

3.3.4.1.2. Tem que haver uma certa distância do backup

3.3.4.2. Tipos de Backup

3.3.4.2.1. Backup Completo (Backup Full ou Backup Normal)

3.3.4.2.2. Backup Incremental

3.3.4.2.3. Backup Diferencial

3.3.4.2.4. Backup de Cópia

3.3.4.2.5. Backup Diário

4. Arquitetura de Redes

4.1. Objetivo de uma rede

4.1.1. 1. Acesso de dados (ex.: arquivos)

4.1.2. 2. Compartilhamento de recursos (ex.: internet, impressora

4.1.3. 3. Administração centralizada (ex.: usuários e permissões)

4.2. TIPOS DE REDE PELO TAMANHO

4.2.1. NANOREDES - Comunicação de nanomáquinas: radiofrequência ou molecular

4.2.2. NFC (Near Field Comunication) (Comunicação de campo próximo)

4.2.3. BAN (Body Area Network) (Rede de area corporal)

4.2.4. PAN (Personal Area Network) (Rede de área pessoal) - ex.: rede bluetooth

4.2.5. NAN (Near-me Area Network) (Rede de área próxima a mim)

4.2.6. LAN (Local Area Network) (Rede Local)

4.2.6.1. WLAN (Wireless Local Area Network) (Rede Local sem fio)

4.2.6.2. HAN (Home Area Network) (Rede Caseira)

4.2.6.3. SAN (Storage Area Network) (Rede de armazenamento)

4.2.7. CAN (Campus Area Network) (Rede de campo ou Rede de Campus)

4.2.8. MAN (Metropolitan Area Network) (Rede Metropolitana)

4.2.9. WAN (Wide Area Network) (Rede de longo alcance)

4.2.10. GAN (Global Area Network) (Internet)

4.2.10.1. INTRANET - Uma rede privada

4.2.10.2. EXTRANET - é uma INTRANET que permite acesso remoto

4.2.11. IAN (Internet Area Network) (Rede de área de Internet)

4.2.12. Rede Interplanetária

4.3. Computação Centralizada e Serviços de Terminal

4.3.1. Telnet não usa criptografia

4.3.2. SSH usa criptografia

4.4. Computação Distribuída

4.4.1. Redes Cliente / Servidor

4.4.1.1. Redes Front-end/Back-end

4.4.2. Rede ponto a ponto

4.5. Computação em Nuvem

4.6. Computação Distribuída ou Cooperativa: Cluster e Grade

4.6.1. Computação em Cluster: as maquinas pertencem a uma mesma organização

4.6.2. Computação em Grade: as maquinas NÃO pertencem a uma mesma organização. Estão espalhados pela rede.

4.7. Proxy

4.7.1. Proxy Direto

4.7.1.1. Usam sistema de cache e como acesso por outro proxy para uma outra máquina

4.7.2. Proxy Reverso

4.7.2.1. Auxilia servidores

4.7.2.2. CDN (Content Delivery Network)

4.7.2.3. O Firewall é um sistema de Proxy Reverso

4.7.3. Usos do Proxy

4.7.3.1. Como sistema de cache

4.7.3.2. Mascaramento da origem

4.8. VPN (Virtual Private Network) (Rede Privada Virtual)

4.8.1. Conexão criptografada entre duas redes usando a internet

4.8.2. Proxy VPN: Sistema de Proxy usando VPN para mascarar a origem

4.8.2.1. Mascaramento da origem

4.9. Sistema Digital

4.9.1. características

4.9.1.1. sistema binários

4.9.1.1.1. bit (binary digit)

4.9.2. Sistema numérico

4.9.2.1. binário

4.9.2.2. decimal

4.9.2.3. hexadecimal

4.9.3. Operações Lógicas

4.9.3.1. AND (E)

4.9.3.2. OR (OU)

4.9.3.3. NAND (NÃO E)

4.9.3.4. NOR (NÃO OU)

4.9.3.5. XOR (OU Exclusivo)

4.9.3.6. XNOR (NOU Exclusivo)