2862 capítulos
Medium 9788582604786

Capítulo 4 - Protoboard

Simon Monk Grupo A PDF Criptografado

CAPÍTULO 4

Protoboard

Neste capítulo, aprenderemos a ligar alguns componentes eletrônicos simples ao Photon, incluindo LEDs e chaves. Para fazer essas ligações, você utilizará o protoboard, um dispositivo que permite conectar componentes sem necessidade de fazer soldas. Inventado como uma ferramenta para que os engenheiros eletrônicos construíssem protótipos de seus projetos, o protoboard permite realizar facilmente modificações antes que o projeto chegue a uma forma final definitiva com os componentes soldados entre si.

Ele pode ser um recurso excelente para você fazer experimentos de eletrônica e desenvolver seus próprios projetos sem que nenhuma solda seja feita.

OBJETIVOS DE APRENDIZAGEM

Conhecer a estrutura e funcionamento de um protoboard.

Usar um protoboard para conectar um LED externo ao Photon.

Usar um protoboard para conectar as saídas digitais do Photon.

Desenvolver um projeto em protoboard conectando um LED externo ao Photon.

Ver todos os capítulos
Medium 9788536516325

EXERCÍCIOS DE FIXAÇÃO

André Luíz Navarro Garcia Manzano Editora Saraiva PDF Criptografado

118

Estudo Dirigido de Windows 10 Home

EXERCÍCIOS DE FIXAÇÃO

1. Aplique para as configurações as seguintes definições:

▶▶ Aplicativos padrão:

�� Player de música: devolva para o Groove Música.

�� Visualizador de fotos: defina como sendo o Paint.

�� Player de vídeo: defina como sendo o Windows Media Player.

�� Defina que arquivos .pdf devam ser abertos no Leitor (ou Reader da Adobe).

�� Arquivos no formato .png devem ser abertos no Paint.

2. Em configurações de tela, defina o brilho para 85%.

3. Deixe sua Barra de ferramentas com:

▶▶ Dispositivos Bluetooth.

▶▶ Acesso à Internet.

▶▶ Nível de Energia.

4. Use a Loja para instalar:

▶▶ Calendário.

▶▶ Candy Crush Saga.

▶▶ Lance!

▶▶ Money Love.

5. Na área de configurações, desinstale os seguintes aplicativos:

▶▶ Candy Crush Saga.

▶▶ Lance!

6. Crie uma nova conta de usuário convidado chamada Cobaia.

Ver todos os capítulos
Medium 9788582604823

Capítulo 11 - Configuração de atualizações

Andrew Bettany, Andrew Warren Grupo A PDF Criptografado

CAPÍTULO 11

Configuração de atualizações

Manter computadores seguros e protegidos contra ameaças externas, como malware e hackers, é um grande desafio. Nas versões anteriores de Windows era possível decidir se o sistema operacional seria atualizado automaticamente com os recursos, atualizações de segurança e correções mais recentes, por meio do Windows Update. Muitos usuários optavam por desabilitar as atualizações automáticas e os computadores ficavam vulneráveis. Com mais de um bilhão de dispositivos Windows em todo o mundo, mesmo que esse número fosse uma pequena porcentagem do total, poderia significar que milhões de usuários estariam desprotegidos.

O Windows 10 é a versão mais recente de Windows e continuamente tira proveito das novas atualizações de recurso implementadas pelo Windows Update. Para melhorar a proteção à segurança proporcionada no Windows 10, o consumidor não pode mais desativar atualizações ou migrações de segurança. Os usuários empresariais ainda podem optar por testar atualizações e distribuí-las internamente, usando Windows Server Update

Ver todos os capítulos
Medium 9788536507842

3.3 Princípio da disponibilidade de informação

Felipe Nery Rodrigues Machado Editora Saraiva PDF Criptografado

humanos. Logo o aspecto acesso à informação, mesmo aquelas com nível de classificação de confidencialidade mais alto, pode ser obtido por meio de pessoas ou ingênuas ou mal-intencionadas.

Como um ataque da chamada “engenharia social” pode revelar muitas informações, como tornar um sistema de computadores mais seguro?

A resposta é educação e difusão da classificação da informação, explicando aos empregados e pessoas ligadas direta ou indiretamente a um determinado sistema a importância de uma política de segurança e confidencialidade. Assim evitar-se-á o ataque de pessoas que poderão tentar manipulá-los para ganhar acesso a informações privadas.

Podemos dizer e afirmar que este é um excelente começo para tornar segura sua rede ou sistema de informações.

O controle de acessos será alvo de nossos estudos nos próximos capítulos deste livro, quando veremos características de uma política de segurança.

Analisaremos políticas de controle de acessos a arquivos de senhas, programas fonte de sistemas, arquivos de dados, arquivos de log (registro de transações em bancos de dados), programas utilitários e sistema operacional de computadores e redes.

Ver todos os capítulos
Medium 9788521614807

Capítulo 9- Serviços da camada de aplicação

Burgess Mark Grupo Gen PDF Criptografado

Capítulo

9

Serviços da camada de aplicação

Os serviços são o ponto crucial da cooperação na rede (ver a Seção 3.5). Eles distinguem uma rede cooperativa de uma associação livre de hosts. Uma comunidade é agregada por uma rede de delegação e compartilhamento. Atribuímos essa tarefa a A e aquela a B, que executarão seu trabalho especializado, compondo a função completa. Em uma rede de computadores, atribuímos funções particulares a hosts específicos, consolidando assim o esforço ao mesmo tempo que distribuímos funcionalidade.

Os serviços são manipulados pela maioria dos sistemas operacionais através de uma abstração chamada soquete. Um soquete é, em definição livre, uma interface semelhante a um arquivo com um endereço IP e um número de porta TCP ou UDP [165], onde algum tipo de dado é transmitido. Um servidor terá um soquete ouvinte que responderá a solicitações de clientes, abrindo um novo soquete temporário em um número de porta aleatório. As informações serão trocadas e, em seguida, qualquer conexão existente será encerrada.

Ver todos os capítulos

Visualizar todos os capítulos