Modelo
Introdução 1
1. Topologias de Redes 2
1.1. Estrela 2
1.2. Barramento 4
1.3. Anel 6
2. Topologias utilizadas nos sistemas de cablagem 8
3. Redes Locais 9
3.1. Bit 10
3.2. Byte 10
3.3. Ip 10
3.4.Tcp 12
3.5. Tcp/Ip 13
3.6. Bridge 14
3.7. Router 15
3.8. GateWay 16
3.9. Wireless 17
4. Protocolos 20
5. Modulação e Desmodulação 32
5.1. Portadora 34
5.2. Modulação de Amplitude 35
5.3. Modulação de Frequência 36
5.4. Desmodulação AM e FM 37
5.5. Modos digitais 37
6. Infravermelhos 39
6.1. Raios infravermelhos 40
7. Laser 42
8. NetBios 43
9. Segurança na Internet 46
9.1. Como proteger as senhas 50
9.2. Dicas de Segurança na Internet: 51
10. Sistemas Operativos 54
10.1. Sistemas Operativos de Tempo Real 54
10.2. Kernel 57
11. Codificação 59
11.1. Certificados 61
12. Assinaturas digitais 62
12.1. Assinaturas digitais com chaves Criptográficas: 62
12.2.Assinaturas digitais para o comércio electrónico 64
12.3. Descrições da definição de segurança 66
13. Política de Bloqueio de contas 71
1.3.1.Política de confiança empresarial 71
1.3.2. Políticas de chaves públicas 74
1.3.3.Política de autoridade de certificação de raiz fidedigna 77
1.3.4.Política de Palavra-Passe 78
14. Anexos 99
14.1. Internet Explorer 99
Conclusão 131
Glossário 132 Introdução
Este estudo engloba a junção dos trabalhos realizados ao longo do ano lectivo na disciplina de sistemas distribuidos, no curso de Aplicações Informáticas de Gestão. Neste Estudo podemos encontrar os aspectos fundamentais para os diversos temas aqui tratados, especificamente: 1. Topologias de Redes 2. Redes Locais 3. Protocolos 4. Modulação e Desmodulação 5. Infravermelhos 6. NetBios 7. Segurança na Internet 8. Sistemas Operativos 9. Codificação 10. Política de Bloqueio