Вы находитесь на странице: 1из 123

TTóópicospicos dede AulaAula

T T ó ó picos picos de de Aula Aula 1. Conceitos iniciais; 2. Principais Dispositivos

1. Conceitos iniciais;

2. Principais Dispositivos de Hardware utilizados em redes cabeadas;

3. Principais dispositivos de Hardware utilizados em redes Wi-Fi;

4. Redes Wi-Fi (definições, termos comuns).

5. Classificação de redes.

6. Protocolos de Internet / Intranet.

RedesRedes

Redes Redes
Redes Redes

ConceitosConceitos IniciaisIniciais

Conceitos Conceitos Iniciais Iniciais Dois ou mais nós, interligados entre si através de um link de

Dois ou mais nós, interligados entre si através de um link de transmissão, utilizando protocolos de comunicação. Vantagens de uso de rede:

Hardware: otimização de dispositivos físicos Software: compartilhamento de programas e dados

REDEREDE:

LINKLINK:

Meio através do qual os nós de uma rede se comunicam entre si. Cabeados: par trançado (twisted pair - pulsos

elétricos) / coaxial (pulsos elétricos) / Fibra ótica (pulsos luminosos) Não cabeados: rádio, microondas, infra-vermelho

NNÓÓ:

Qualquer dispositivo capaz de enviar / receber dados em uma rede

PROTOCOLOPROTOCOLO:

Conjunto de regras (software) que permite a troca de informações entre os nós de uma rede.

CONCEITOS INICIAIS

PRINCIPAIS DISPOSITIVOS DE HARDWARE: CABOS

PrincipaisPrincipais dispositivosdispositivos dede hardwarehardware parapara redesredes cabeadascabeadas

Principais Principais dispositivos dispositivos de de hardware hardware para para redes redes cabeadas cabeadas
Principais Principais dispositivos dispositivos de de hardware hardware para para redes redes cabeadas cabeadas
Principais Principais dispositivos dispositivos de de hardware hardware para para redes redes cabeadas cabeadas

CaboCabo -- ParPar TranTranççadoado

Cabo Cabo - - Par Par Tran Tran ç ç ado ado Transmissão através de pulsos

Transmissão através de pulsos elétricos. Pode ser não blindado (UTP – unshielded twisted pair) ou blindado (STP – shielded twisted pair).

elétricos. Pode ser não blindado (UTP – unshielded twisted pair ) ou blindado (STP – shielded
elétricos. Pode ser não blindado (UTP – unshielded twisted pair ) ou blindado (STP – shielded

PAR TRANÇADO

CABO COAXIAL

ConectorConector parapara ParPar TranTranççadoado

Conector para para Par Par Tran Tran ç ç ado ado Atualmente, o conector mais usado
Conector para para Par Par Tran Tran ç ç ado ado Atualmente, o conector mais usado

Atualmente, o conector mais usado em redes de computadores é o RJ-45, feito de acrílico. Esse conector é bastante parecido com aquele conector usado nas linhas telefônicas (chamado RJ- 11). O Conector RJ-45 é um pequeno cubo de acrílico com 8 pinos metálicos em sua extremidade (onde as pontas dos fios do cabo UTP ou STP vão ser presas e com quem será realizado o contato elétrico para permitir a passagem dos sinais).

CategoriasCategorias dede CaboCabo ParPar TranTranççadoado

de de Cabo Cabo Par Par Tran Tran ç ç ado ado Cat1 usado para voz

Cat1

usado para voz em cabos telefônicos, não tem aplicação em redes locais;

Cat2

transmite dados a uma velocidade de até 4 Mbps, não tem aplicação em redes locais;

Cat3

usado para voz e dados, velocidade de 10 Mbps, para redes padrão Ethernet;

Cat4

usado para voz e dados, velocidade de 16 Mbps, para redes padrão Ethernet;

Cat5

transmite dados a 100 Mpbs (padrão Fast Ethernet), pode ser 100BaseT4 e 100BaseTX;

Cat5e

transmite dados a 100 Mbps e é usado também em redes Gigabit Ethernet 1 Gbps;

Cat6

transmite em até 200/250 MHz, pode ser 1000BaseT e

1000BaseTX;

Cat7

transmite em até 600 MHz.

CaboCabo CoaxialCoaxial

Cabo Cabo Coaxial Coaxial Transmissão através de pulsos elétricos, é formado por um condutor metálico central

Transmissão através de pulsos elétricos, é formado por um condutor metálico central (que representa o pólo positivo), envolto por uma malha metálica (pólo negativo), que são, é claro, separados por um isolante plástico.

positivo), envolto por uma malha metálica (pólo negativo), que são, é claro, separados por um isolante

CABO COAXIAL

FIBRA ÓTICA

ConectorConector parapara CaboCabo CoaxialCoaxial

Conector Conector para para Cabo Cabo Coaxial Coaxial Para conectar os cabos finos aos computadores ou
Conector Conector para para Cabo Cabo Coaxial Coaxial Para conectar os cabos finos aos computadores ou

Para conectar os cabos finos aos computadores ou outros equipamentos, usa-se um componente conhecido como conector BNC (normalmente em formato de “T”), como mostrado na figura ao lado. Caso o conector seja o último da fileira (ou seja, caso não haja mais conexões a seguir), deve-se usar um equipamento conhecido como terminador para finalizar a rede impedindo o “eco” dos sinais elétricos (que acontece quando o cabo fica “aberto”).

CaboCabo FibraFibra ÓÓticatica

Cabo Cabo – – Fibra Fibra Ó Ó tica tica F I B R A Ó
Cabo Cabo – – Fibra Fibra Ó Ó tica tica F I B R A Ó

FIBRA ÓTICA

É um filamento, de vidro ou de materiais poliméricos, com capacidade de transmitir luz. Permite a comunicação entre grandes distâncias, a velocidades altíssimas. Pode ser monomodo (a luz se propaga em um sentido) ou multimodo (a luz se propaga em mais de um sentido).

PLACA DE REDE

CaboCabo FibraFibra ÓÓticatica

Cabo Cabo – – Fibra Fibra Ó Ó tica tica Pode trabalhar a 100 Mbps (em

Pode trabalhar a 100 Mbps (em distâncias de até 10 km, sem a utilização de repetidores) ou 1 Gbps (em distâncias de até 100 km, com a utilização de repetidores). Não sofre interferências eletromagnéticas, e pode cobrir grandes extensões. Em contrapartida, tem custo muito alto e exige mão de obra especializada (e cara) para sua instalação.

PlacaPlaca dede RedeRede

Placa Placa de de Rede Rede (NIC (NIC – – Network Network Interface Interface Card Card

(NIC(NIC NetworkNetwork InterfaceInterface CardCard))

– – Network Network Interface Interface Card Card ) ) Função: converter dados gerados pelo Tx
– – Network Network Interface Interface Card Card ) ) Função: converter dados gerados pelo Tx

Função: converter dados gerados pelo Tx para enviar ao Rx e vice-versa. MAC (Media Access Control) Adress: endereço físico da placa de rede, criado pelo fabricante e gravado em um chip instalado na placa. É um número de 48 bits, que não se repete.

PLACA DE REDE

HUB

HubHub

Hub Hub É um equipamento que permite a ligação física de cabos provenientes de vários micros.
Hub Hub É um equipamento que permite a ligação física de cabos provenientes de vários micros.

É um equipamento que permite a ligação física de cabos provenientes de vários micros. O Hub recebe sinais elétricos de um computador e os transmite a todas as portas (todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas.

HUB

SWITCH

SwitchSwitch

Switch Switch Assim como o Hub, tem a função de encaminhar quadros entre os nós, porém,
Switch Switch Assim como o Hub, tem a função de encaminhar quadros entre os nós, porém,

Assim como o Hub, tem a função de encaminhar quadros entre os nós, porém, diferentemente do HUB, o Switch encaminha a informação apenas ao destinatário correspondente.

SWITCH

TOPOLOGIAS DE REDE

RoteadorRoteador

Roteador Roteador Equipamento mais "inteligente" que o switch, pois além de poder desempenhar a mesma função
Roteador Roteador Equipamento mais "inteligente" que o switch, pois além de poder desempenhar a mesma função

Equipamento mais "inteligente" que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. Na Internet, HUBs trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão.

Repetidor Repetidor Equipamento cuja função é amplificar e regenerar sinais de uma rede (via cabo

RepetidorRepetidor

Repetidor Repetidor Equipamento cuja função é amplificar e regenerar sinais de uma rede (via cabo ou

Equipamento cuja função é amplificar e regenerar sinais de uma rede (via cabo ou wi-fi), e não desempenha qualquer função no fluxo de dados. Em redes cabeadas, existe um fenômeno chamado de

atenuação, onde a resistência do meio físico degrada o sinal da rede. Para tipos de cabos diferentes, há um limite máximo para a distância entre os nós de uma rede.

RedesRedes semsem fiofio ((WiWi--fifi))

Redes Redes sem sem fio fio ( ( Wi Wi - - fi fi ) )

Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11. é possível implementar redes que conectam computadores e outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Essas redes não exigem o uso de cabos, já que efetuam a transmissão de dados através de radiofreqüência. diminuição de custos: rede wi-fi permite a inserção rápida de outros computadores e dispositivos na rede, dispensa obras para a passagem de fios.

Questão de Prova

ESAFESAF TRFTRF 20062006 ÁÁREAREA TRIBUTTRIBUTÁÁRIARIA EE ADUANEIRAADUANEIRA

Os switches são dispositivos

a) capazes de estabelecer a comunicação de computadores distantes entre si e até mesmo com protocolos de comunicação diferentes.

b) utilizados por uma tecnologia de rede desenvolvida pela IBM chamada Token Ring, cujo princípio de operação é a comunicação em forma de circuito fechado.

c) que têm a função de transferir os pacotes de um segmento para todos os demais, não fazendo qualquer tipo de seleção ou endereçamento.

d) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego.

e) da estrutura de nível mais alto em uma rede composta por várias sub-redes. O switch é composto por linhas de conexão de alta velocidade, que se conectam às linhas de menor velocidade.

QUESTÃO DE PROVA

ARQUITETURA

Questão de Prova

ESAFESAF AFRFAFRF 20022002 POLPOLÍÍTICATICA EE ADMNISTRAADMNISTRAÇÇÃOÃO TRIBUTTRIBUTÁÁRIARIA

O componente de rede que tem como objetivo manter o tráfego indesejado e não autorizado de uma rede desprotegida, como a Internet, fora de uma rede privada, como uma LAN, é o:

a) HUB.

b) Repetidor.

c) Firewall.

d) Modem.

e) Servidor DNS.

QUESTÃO DE PROVA

ARQUITETURA

RedesRedes semsem fiofio (Wi(Wi--fi)fi)

Redes Redes sem sem fio fio (Wi (Wi - - fi) fi) IEEE ( Institute of

IEEE (Institute of Electrical and Electronics Engineers): organização profissional sem fins lucrativos, fundada nos Estados Unidos, cuja principal função é o estabelecimento de padrões para formatos de computadores e dispositivos. Wi-Fi Alliance: grupo que conta com a participação de mais de 300 empresas e entidades para a padronização de normas e especificações na utilização de redes sem fio. toda a base do Wi-Fi está no padrão 802.11.

RedesRedes WiWi--fi:fi: adad--hochoc

Redes Redes Wi Wi - - fi: fi: ad ad - - hoc hoc E S
Redes Redes Wi Wi - - fi: fi: ad ad - - hoc hoc E S

ESTRUTURAS: AD-HOC

Os computadores comunicam-se diretamente uns com os outros, sem a necessidade de um dispositivo intermediário.

ESTRUTURAS: INFRAESTRUTURA

RedesRedes WiWi--fi:fi: infraestruturainfraestrutura

Redes Redes Wi Wi - - fi: fi: infraestrutura infraestrutura ESTRUTURAS: INFRAESTRUTURA Existe um equipamento central
Redes Redes Wi Wi - - fi: fi: infraestrutura infraestrutura ESTRUTURAS: INFRAESTRUTURA Existe um equipamento central

ESTRUTURAS: INFRAESTRUTURA

Existe um equipamento central (Ponto de Acesso - Access Point) para onde todos os sinais serão mandados. Esse, por sua vez, o retransmitirá para a rede, criando uma espécie de “área de cobertura” para os computadores.

DISPOSITIVOS DE HARDWARE EM REDES WI-FI

DispositivosDispositivos dede HardwareHardware

Dispositivos Dispositivos de de Hardware Hardware (Redes ( PONTO DE ACESSO (Infraestrutura) Wi-fi) ) INTERFACES WIRELESS

(Redes(

Dispositivos Dispositivos de de Hardware Hardware (Redes ( PONTO DE ACESSO (Infraestrutura) Wi-fi) ) INTERFACES WIRELESS

PONTO DE ACESSO (Infraestrutura)

Wi-fi))

Hardware (Redes ( PONTO DE ACESSO (Infraestrutura) Wi-fi) ) INTERFACES WIRELESS DISPOSITIVOS DE HARDWARE EM REDES
Hardware (Redes ( PONTO DE ACESSO (Infraestrutura) Wi-fi) ) INTERFACES WIRELESS DISPOSITIVOS DE HARDWARE EM REDES

INTERFACES WIRELESS

DISPOSITIVOS DE HARDWARE EM REDES WI-FI

HOTSPOT

RedesRedes semsem fiofio (Wi(Wi--fi)fi)

Redes Redes sem sem fio fio (Wi (Wi - - fi) fi) A transmissão em uma

A transmissão em uma rede 802.11 é feita por sinais de radiofreqüência, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Como existem inúmeros serviços que podem utilizar sinais de rádio, é necessário que cada um opere de acordo com as exigências estabelecidas pelo governo de cada país. Há segmentos de freqüência que podem ser usados sem necessidade de aprovação direta de entidades apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medical), faixas estas utilizadas por redes Wi-FI.

RedesRedes WiWi--fi:fi: versõesversões dodo padrãopadrão 802.11802.11

802.11b802.11b: velocidade de 11 Mbps e freqüência de 2,4 GHz; 802.11g802.11g: Velocidade de 54 Mbps e freqüência de 2,4 GHz (compatível com 802.11b); 802.11a802.11a: Velocidade de 54 Mbps e freqüência de 5 Ghz; 802.11n802.11n: utiliza tecnologia MIMO (multiple in/multiple out), velocidade de 300 Mpbs, e freqüências de 2,4 GHz e 5 GHz(compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a).

REDES WI FI

802.11i / WPA / WEP

REDESREDES WiWi--fi:fi: seguranseguranççaa

REDES REDES Wi Wi - - fi: fi: seguran seguran ç ç a a WEP WEP

WEPWEP (Wired Equivalent Privacy/1999): utiliza chaves de até 128 bits (que são relativamente fáceis de serem quebradas). WPAWPA (Wired Protected Access/2003): utiliza protocolo TKIP (Temporal Key Integrity Protocol) que combina chave de 128 bits com nro. MAC, sendo mais seguro e confiável que o WEP. 802.11i802.11i ouou WPA2WPA2 (Wireless Protected Access):

conjunto de especificações de segurança, que utiliza protocolo AES (Advanced Encryption Standard), proporcionando alto grau de segurança.

802.11i / WPA / WEP

ESTRUTURAS: AD-HOC

HOTSPOT

HOTSPOT Redes Redes Wi Wi - - fi: fi: Hotspot Hotspot Nome dado a um local

RedesRedes WiWi--fi:fi: HotspotHotspot

HOTSPOT Redes Redes Wi Wi - - fi: fi: Hotspot Hotspot Nome dado a um local

Nome dado a um local onde a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos como cafés, restaurantes, hotéis e aeroportos onde é possível conectar-se à Internet utilizando qualquer dispositivo portátil que esteja preparado para se comunicar em uma rede sem fio do tipo Wi- Fi. Guia de Hotspots Wi-Fi no Brasil:

www.mobilezone.com.br/hotspots.php

TECNOLOGIA BLUE-TOOTH

Tecnologia Tecnologia Bluetooth Bluetooth Permite uma comunicação simples, rápida, segura e barata entre computadores,

TecnologiaTecnologia BluetoothBluetooth

Tecnologia Tecnologia Bluetooth Bluetooth Permite uma comunicação simples, rápida, segura e barata entre computadores,

Permite uma comunicação simples, rápida, segura e barata entre computadores, smartphones, telefones celulares, mouses, teclados, fones de ouvido, impressoras e outros dispositivos, utilizando ondas de rádio no lugar de cabos. Tem velocidade máxima de até 3 Mbps, e alcance dividido em três classes:

Classe 1: alcance de até 100 metros; Classe 2: alcance de até 10 metros; Classe 3: alcance de até 1 metro.

TECNOLOGIA BLUE-TOOTH

CLASSIFICAÇÃO DE REDES

TecnologiaTecnologia BluetoothBluetooth

Tecnologia Tecnologia Bluetooth Bluetooth A denominação Bluetooth é uma homenagem a um rei dinamarquês chamado

A denominação Bluetooth é uma homenagem a um rei dinamarquês chamado Harald Blåtand, mais conhecido como Harald Bluetooth (Haroldo Dente-Azul). Um de seus grandes feitos foi a unificação da Dinamarca, e é em alusão a esse fato que o nome Bluetooth foi escolhido, como que para dizer que a tecnologia proporciona a unificação de variados dispositivos. O logotipo do Bluetooth é a junção de dois símbolos nórdicos que correspondem às iniciais de Harald.

de dois símbolos nórdicos que correspondem às iniciais de Harald. TECNOLOGIA BLUE-TOOTH CLASSIFICAÇÃO DE REDES

TECNOLOGIA BLUE-TOOTH

CLASSIFICAÇÃO DE REDES

ClassificaClassificaççãoão dede RedesRedes

Classifica Classifica ç ç ão ão de de Redes Redes Barramento, Anel ou estrela; TOPOLOGIATOPOLOGIA:: PARPAR
Barramento, Anel ou estrela; TOPOLOGIATOPOLOGIA:: PARPAR AA PARPAR (peer to peer): descentralizado;
Barramento, Anel ou estrela;
TOPOLOGIATOPOLOGIA::
PARPAR AA PARPAR (peer to peer): descentralizado;
GERENCIAMENTOGERENCIAMENTO
DEDE
OPERAOPERAÇÇÕESÕES:
CLIENTECLIENTE--SERVIDORSERVIDOR: centralizado por um
nó servidor.
SERVIDOR: computador que presta um
(dedicado) ou mais (compartilhado) serviços
aos usuários de uma rede.
Exemplos de servidores: logon, arquivos,
impressão, BD, aplicações, e-mail, web,
bibliotecas, comunicação, etc.
PROPRIEDADEPROPRIEDADE::
PPÚÚBLICABLICA ou PRIVADAPRIVADA
ÁÁREAREA DEDE
LANLAN,, MANMAN,, CANCAN,, WANWAN,, PANPAN ee WPANWPAN
ABRANGÊNCIAABRANGÊNCIA:

CLASSIFICAÇÃO DE REDES

CLASSIFICAÇÃO: ÁREA DE ABRANGÊNCIA

TopologiasTopologias dede RedeRede

Topologias Topologias de de Rede Rede Topologia é um termo que diz respeito à distribuição geográfica

Topologia é um termo que diz respeito à distribuição geográfica de seus nós e meios de comunicação. Segundo sua topologia, redes podem ser classificadas como:

Barramento Estrela Anel

TOPOLOGIAS DE REDE

BARRAMENTO

Topologia:Topologia: BarramentoBarramento

Topologia: Topologia: Barramento Barramento Todos os computadores são ligados a um cabo central, chamado de back
Topologia: Topologia: Barramento Barramento Todos os computadores são ligados a um cabo central, chamado de back

Todos os computadores são ligados a um cabo central, chamado de back bone (espinha dorsal). Possui baixo custo de implantação, e no caso de falha de um dos computadores, a rede continua a funcionar. Pode haver colisão de informações.

TOPOLOGIA: BARRAMENTO

ANEL

Topologia:Topologia: AnelAnel

Topologia: Topologia: Anel Anel Todos os computadores são ligados um ao outro diretamente (ligação ponto a
Topologia: Topologia: Anel Anel Todos os computadores são ligados um ao outro diretamente (ligação ponto a

Todos os computadores são ligados um ao outro diretamente (ligação ponto a ponto) formando um caminho fechado. A transmissão é feita por um token. Se um dos computadores falhar, toda a rede estará sujeita a falhar, pois o token não será retransmitido.

TOPOLOGIA: ANEL

ESTRELA

EstrelaEstrela

Estrela Estrela TOPOLOGIA EM ESTRELA Os computadores estão ligados através de um equipamento concentrador dos cabos,
Estrela Estrela TOPOLOGIA EM ESTRELA Os computadores estão ligados através de um equipamento concentrador dos cabos,

TOPOLOGIA EM ESTRELA

Os computadores estão ligados através de um equipamento concentrador dos cabos, capaz de identificar o transmissor da mensagem e enviá-la especificamente a quem deve recebê-la.

CARACTERÍSTICAS DA REDE EM ESTRELA

Topologia:Topologia: EstrelaEstrela (continua(continuaçção)ão)

Estrela Estrela (continua (continua ç ç ão) ão) Dois ou mais computadores podem transmitir seus sinais

Dois ou mais computadores podem transmitir seus sinais ao mesmo tempo; Todas as mensagens passam necessariamente pelo nó central; Uma falha numa das estações (nó) não afeta a rede; Uma falha no nó central faz a rede parar; É de fácil instalação e manutenção.

CARACTERÍSTICAS DA REDE EM ESTRELA

REDES WI-FI

ClassificaClassificaççãoão dede RedesRedes ÁÁrearea DeDe AbrangênciaAbrangência LANLAN

rea rea De De Abrangência Abrangência – – LAN LAN LAN LAN (Local Area Network) Rede
rea rea De De Abrangência Abrangência – – LAN LAN LAN LAN (Local Area Network) Rede

LANLAN (Local Area Network)

Abrangência – – LAN LAN LAN LAN (Local Area Network) Rede que abrange uma pequena área
Abrangência – – LAN LAN LAN LAN (Local Area Network) Rede que abrange uma pequena área

Rede que abrange uma pequena área geográfica, como uma residência, um escritório ou um grupo de edifícios. Rápida e limitada em matéria de extensão, não usa infra estrutura de Telecom (serviços de outras empresas).

CLASSIFICAÇÃO: ÁREA DE ABRANGÊNCIA

MAN

LANLAN -- LocalLocal AreaArea NetworkNetwork

LAN LAN - - Local Local Area Area Network Network
LAN LAN - - Local Local Area Area Network Network

MAN

ClassificaClassificaççãoão dede RedesRedes ÁÁrearea DeDe AbrangênciaAbrangência MANMAN

rea rea De De Abrangência Abrangência – – MAN MAN MAN MAN (Metropolitan Area Network) Rede
rea rea De De Abrangência Abrangência – – MAN MAN MAN MAN (Metropolitan Area Network) Rede

MANMAN (Metropolitan Area Network) Rede que abrange a área geográfica de uma cidade, algumas quadras, ou um campus de uma universidade. Normalmente utiliza Wireless ou fibra ótica. Quando abrange um campus de uma universidade, é chamada de CAN (Campus Area Network).

Wireless ou fibra ótica. Quando abrange um campus de uma universidade, é chamada de CAN (Campus
Wireless ou fibra ótica. Quando abrange um campus de uma universidade, é chamada de CAN (Campus

WAN

MANMAN MetropolitanMetropolitan AreaArea NetworkNetwork

MAN MAN – – Metropolitan Metropolitan Area Area Network Network
MAN MAN – – Metropolitan Metropolitan Area Area Network Network

CANCAN CampusCampus AreaArea NetworkNetwork

CAN CAN – – Campus Campus Area Area Network Network
CAN CAN – – Campus Campus Area Area Network Network

WAN

ClassificaClassificaççãoão DeDe RedesRedes ÁÁrearea DeDe AbrangênciaAbrangência -- WANWAN

Á rea rea De De Abrangência Abrangência - - WAN WAN WAN WAN (Wide Area Network)
Á rea rea De De Abrangência Abrangência - - WAN WAN WAN WAN (Wide Area Network)

WANWAN (Wide Area Network) Rede que permite a comunicação de computadores que podem estar localizados a grandes distâncias (de até milhares de quilômetros) uns dos outros. Permite a comunicação entre várias LANs. Exemplo de WAN: Internet.

uns dos outros. Permite a comunicação entre várias LANs. Exemplo de WAN: Internet. OUTRAS CLASSIFICAÇÕES
uns dos outros. Permite a comunicação entre várias LANs. Exemplo de WAN: Internet. OUTRAS CLASSIFICAÇÕES

OUTRAS CLASSIFICAÇÕES

WANWAN WideWide AreaArea NetworkNetwork

WAN WAN – – Wide Wide Area Area Network Network
WAN WAN – – Wide Wide Area Area Network Network

ClassificaClassificaççãoão DeDe RedesRedes ÁÁrearea DeDe AbrangênciaAbrangência -- PANPAN

Á rea rea De De Abrangência Abrangência - - PAN PAN PAN (Personal Area Network) É
Á rea rea De De Abrangência Abrangência - - PAN PAN PAN (Personal Area Network) É

PAN (Personal Area Network) É uma tecnologia de rede formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. Quando utiliza dispositivos wireless, é chamada de WPAN (Wireless PAN).

OUTRAS CLASSIFICAÇÕES

ARPA

PANPAN PersonalPersonal AreaArea NetworkNetwork

PAN PAN – – Personal Personal Area Area Network Network
PAN PAN – – Personal Personal Area Area Network Network

WPANWPAN WirelessWireless PANPAN

WPAN WPAN – – Wireless Wireless PAN PAN
WPAN WPAN – – Wireless Wireless PAN PAN

ARPA

InternetInternet

A R P A Internet Internet ARPA ARPA ( Advanced Research Projects Agency – subdivisão do

ARPAARPA (Advanced Research Projects Agency – subdivisão do Departamento de Defesa dos Estados Unidos) criou, em 1969, a ARPANET, uma rede que utilizava o roteamento de pacotes, garantindo a integridade da informação pois, caso uma das conexões se tornasse inoperante, o tráfego poderia ser automaticamente encaminhado para outras conexões. Com a fama crescentes do sucesso da ARPANET, outras entidades começaram a utilizar esta rede, que passou a se chamar INTERNET.

RECURSOS DA INTERNET

DefiniDefiniççõesões dede InternetInternet

Defini Defini ç ç ões ões de de Internet Internet É uma rede pública, de abrangência

É uma rede pública, de abrangência mundial, que conecta redes de computadores e que por sua vez transmitem dados através da troca de pacotes, usando o protocolo IP (Internet Protocol).

É uma “rede de redes”, que consiste em milhões de redes domésticas, acadêmicas, comerciais e governamentais, que juntas podem oferecer uma ampla variedade de recursos e serviços.

RECURSOS DA INTERNET

RECURSOS DA INTERNET / voip

IntranetIntranet // ExtranetExtranet

Intranet Intranet / / Extranet Extranet Intranet é uma rede privada, pertencente a uma empresa (ou

Intranet é uma rede privada, pertencente a uma empresa (ou a uma residência), que utiliza os mesmos padrões e protocolos da Internet, tais como http, tcp, ip, smtp, pop3, etc. Assim, os mesmos programas utilizados na Internet podem também ser aplicados à Intranet. Extranet é a parte de uma Intranet que fica disponível para acesso através da Internet.

INTERNET / EXTRANET

VPN

VPNVPN (Virtual(Virtual PrivatePrivate Network)Network)

VPN (Virtual (Virtual Private Private Network) Network) Rede Privada Virtual É uma rede que usa a

Rede Privada Virtual É uma rede que usa a infra-estrutura da Internet, que é uma rede pública, para permitir a comunicação entre escritórios e pessoas às suas redes, numa forma mais econômica do que através de uma rede privada.

VPN

TECNOLOGGIAS DE ACESSO

RecursosRecursos dada Internet:Internet: VOIPVOIP

Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S
Recursos Recursos da da Internet: Internet: VOIP VOIP R E C U R S O S

RECURSOS DA INTERNET / VOIP

VOIP (Voice Over IP Protocol)

Permite a transmissão de voz através da Internet, reduzindo drasticamente custos de comunicações.

transmissão de voz através da Internet, reduzindo drasticamente custos de comunicações. RECURSOS DA INTERNET / E-MAIL

RECURSOS DA INTERNET / E-MAIL

RecursosRecursos dada Internet:Internet: ee--mailmail

Recursos da da Internet: Internet: e e - - mail mail RECURSOS DA INTERNET / E-MAIL
Recursos da da Internet: Internet: e e - - mail mail RECURSOS DA INTERNET / E-MAIL

RECURSOS DA INTERNET / E-MAIL

E-MAIL (Eletronic Mail) Recurso mais usado da Internet, através do qual os usuários da rede podem trocar mensagens entre si, num sistema similar ao das caixas postais do correio tradicional. Trata-se de um meio barato, rápido e prático para a transmissão de informações.

MENSAGENS INSTANTANEAS

RecursosRecursos dada Internet:Internet: messengermessenger

Recursos da da Internet: Internet: messenger messenger Mensagens Instantâneas Recurso que vem sendo cada vez mais
Recursos da da Internet: Internet: messenger messenger Mensagens Instantâneas Recurso que vem sendo cada vez mais

Mensagens Instantâneas

Recurso que vem sendo cada vez mais usado na Internet, através do qual usuários podem trocar mensagens instantaneamente entre si. Mais utilizados:

ICQ (pioneiro, praticamente obsoleto) MSN Messenger Windows Live Messenger

MENSAGENS INSTANTANEAS

LUSTAS DE DISCUSSÃO

Recursos Recursos da da Internet Internet Lista Lista de de Discussão Discussão É um grupo

RecursosRecursos dada InternetInternet

Recursos Recursos da da Internet Internet Lista Lista de de Discussão Discussão É um grupo de

ListaLista dede DiscussãoDiscussão

Internet Internet Lista Lista de de Discussão Discussão É um grupo de pessoas que utiliza a

É um grupo de pessoas que utiliza a Internet para trocar informações sobre um determinado assunto. Atualmente existem na Internet milhares de listas diferentes, sobre os mais variados assuntos, e a qualquer momento qualquer usuário pode criar suas próprias listas. Também são chamadas de grupos ou fóruns.

LUSTAS DE DISCUSSÃO

ARQUIVOS

RecursosRecursos dada InternetInternet

Recursos Recursos da da Internet Internet Troca Troca de de Arquivos Arquivos Através da Internet, seus

TrocaTroca dede ArquivosArquivos

da Internet Internet Troca Troca de de Arquivos Arquivos Através da Internet, seus usuários podem trocar

Através da Internet, seus usuários podem trocar arquivos entre si, tais como documentos, fotos, programas executáveis e outros tipos de arquivos.

si, tais como documentos, fotos, programas executáveis e outros tipos de arquivos. ARQUIVOS DOCUMENTOS EM HYPERTEXTO

ARQUIVOS

DOCUMENTOS EM HYPERTEXTO

RecursosRecursos dada InternetInternet

TrocaTroca dede ArquivosArquivos emem HypertextoHypertexto

Documentos Em Hypertexo: são os arquivos que contêm hyperlinks. Os arquivos em hypertexto são as páginas da Internet, que podem ser trocados entre os usuários.

da Internet, que podem ser trocados entre os usuários. download upload receber dados enviar dados DOCUMENTOS

download

upload

que podem ser trocados entre os usuários. download upload receber dados enviar dados DOCUMENTOS EM HYPERTEXTO
que podem ser trocados entre os usuários. download upload receber dados enviar dados DOCUMENTOS EM HYPERTEXTO

receber dados enviar dados

DOCUMENTOS EM HYPERTEXTO

BANCOS DE DADOS

Internet:Internet: BancosBancos dede DadosDados

Internet: Internet: Bancos Bancos de de Dados Dados Através da Internet, diversos tipos de bancos de

Através da Internet, diversos tipos de bancos de dados podem ser consultados, tais como as informações sobre a conta corrente de um usuário.

ser consultados, tais como as informações sobre a conta corrente de um usuário. BANCOS DE DADOS

BANCOS DE DADOS

PROTOCOLOS DA INTERNET

ProtocolosProtocolos dada InternetInternet // IntranetIntranet

Protocolos da da Internet Internet / / Intranet Intranet Um protocolo é um software que especifica

Um protocolo é um software que especifica o formato de dados e as regras a serem seguidas para a troca de informações entre computadores de uma rede.

TCP / IP: protocolos que constituem a base de comunicações da Internet.

PROTOCOLOS DA INTERNET

TCP

TCP:TCP: TransmissionTransmission ControlControl ProtocolProtocol

Transmission Control Control Protocol Protocol Protocolo orientado a conexão responsável pelo controle de

Protocolo orientado a conexão responsável pelo controle de pacotes. Permite a recuperação de pacotes perdidos, eliminação de pacotes duplicados e a recuperação de dados corrompidos.

É full-duplex, permitindo a transferência simultânea de dados entre o cliente e o servidor durante toda a seção.

TCP

IP

UDP:UDP: UserUser DatagramDatagram ProtocolProtocol

UDP: UDP: User User Datagram Datagram Protocol Protocol Protocolo cuja função é transmitir dados pouco sensíveis,

Protocolo cuja função é transmitir dados pouco sensíveis, como fluxos de áudio e vídeo, ou para comunicação sem conexão. No UDP não existem checagens e nem confirmação alguma. Os dados são transmitidos apenas uma vez, incluindo apenas um sistema de checagem, que é opcional. Por isso, podem estar fora de ordem, duplicados, ou serem perdidos. Os pacotes que chegam corrompidos são simplesmente descartados, sem que o emissor sequer saiba do problema.

TCP

IP

IPIP (Internet(Internet Protocol)Protocol)

IP IP (Internet (Internet Protocol) Protocol) Protocolo responsável pelo gerenciamento de endereços da Internet,

Protocolo responsável pelo gerenciamento de endereços da Internet, permitindo a localização dos computadores na Internet. Cada computador da Internet tem um endereço IP, que consiste em um número de 32 bits escrito com 4 octetos (classes) na forma decimal, como por exemplo

128.34.124.56.

IP

URL/DNS

DNS:DNS: DomainDomain NameName SystemSystem

DNS: DNS: Domain Domain Name Name System System Para facilitar a memorização, utilizamos um endereços da

Para facilitar a memorização, utilizamos um endereços da Internet chamados URL (Uniform Resource Locator), que são endereços de recursos disponíveis na Internet, como por exemplo:

www.treno4x4.com.br

DNS é o sistema que converte URLs em endereços IPs. Existem 13 servidores DNS espalhados pela Internet.

URL/DNS

ISP

Questão de Prova

ESAFESAF 20032003 TTÉÉCNICOCNICO DADA RECEITARECEITA FEDERALFEDERAL

Analise as seguintes afirmações relativas ao uso da Internet.

I. Um serviço hospedado em um servidor na Internet pode ser acessado utilizando-se o número IP do servidor, como também a URL equivalente do serviço disponibilizado pelo referido servidor.

II. O endereço IP 161.148.231.001 é um exemplo de endereço IP que pode ser válido.

III. Para acessar a Internet é necessário apenas que o computador tenha uma placa de rede ligada à linha telefônica, permitindo, assim, uma conexão dial-up de alta velocidade.

IV. Para uma conexão à Internet com alta velocidade, isto é, velocidades superiores a 2 Mbps, pode-se optar por uma ADSL ligada à porta serial do computador, o que dispensa o uso de adaptadores de rede, modens e qualquer outro tipo de conexão entre o computador e a ADSL.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

QUESTÃO DE PROVA

b) II e III

c) III e IV

d) I e III

e) II e IV

ARQUITETURA

ProvedorProvedor dede AcessoAcesso

Provedor Provedor de de Acesso Acesso (ISP (ISP - - Internet Internet Service Service Provider) Provider)

(ISP(ISP -- InternetInternet ServiceService Provider)Provider)

- - Internet Internet Service Service Provider) Provider) Empresa que possui uma rede conectada à Internet,

Empresa que possui uma rede conectada à Internet, e disponibiliza sua infra-estrutura para que pessoas (físicas e jurídicas) tenham acesso à Internet.

Existem vários provedores no Brasil, alguns de grande porte, como: TERRA, UOL, BOL, IG, GLOBO, etc.

ISP

VER ENDEREÇO IP

EndereEndereççoo IPIP dinâmicodinâmico // fixofixo

Endere ç ç o o IP IP dinâmico dinâmico / / fixo fixo V E R
Endere ç ç o o IP IP dinâmico dinâmico / / fixo fixo V E R

VER ENDEREÇO IP

SERVIDORES DO PROVEDOR

ServidoresServidores dodo ProvedorProvedor

Servidores Servidores do do Provedor Provedor Exemplo de endereço eletrônico: mauricio4x4@terra.com.br SERVIDOR

Exemplo de endereço eletrônico:

mauricio4x4@terra.com.br

SERVIDOR

de endereço eletrônico: mauricio4x4@terra.com.br SERVIDOR MENSAGENS RECEBIDAS pop.rio.terra.com.br MENSAGENS ENVIADAS

MENSAGENS RECEBIDAS pop.rio.terra.com.br

MENSAGENS ENVIADAS smtp.rio.terra.com.br

SERVIDORES DO PROVEDOR

PROTOCOLOS PARRA MENSAGENS

ProtocolosProtocolos parapara MensagensMensagens

Protocolos Protocolos para para Mensagens Mensagens SMTP ( Simple Mail Transfer Protocol ) utilizado para o

SMTP (Simple Mail Transfer Protocol) utilizado para o envio de mensagens ao provedor

POP3 (Post Office Protocol) utilizado para o recebimento de mensagens do provedor

IMAP (Internet Message Access Protocol) utilizado no serviço webmail, que permite ao usuário ler, responder e apagar mensagens de sua caixa postal

PROTOCOLOS PARRA MENSAGENS

JANELA OTLOOK EXPRESS

ProtocolosProtocolos SMTPSMTP // POP3POP3

Protocolos Protocolos SMTP SMTP / / POP3 POP3 JANELA OTLOOK EXPRESS JANELA WEB MAIL
Protocolos Protocolos SMTP SMTP / / POP3 POP3 JANELA OTLOOK EXPRESS JANELA WEB MAIL

JANELA OTLOOK EXPRESS

JANELA WEB MAIL

ProtocoloProtocolo IMAPIMAP

Protocolo Protocolo IMAP IMAP JANELA WEB MAIL PROTOCOLO HTTP
Protocolo Protocolo IMAP IMAP JANELA WEB MAIL PROTOCOLO HTTP

JANELA WEB MAIL

PROTOCOLO HTTP

ProtocoloProtocolo IMAPIMAP

Protocolo Protocolo IMAP IMAP JANELA WEB MAIL PROTOCOLO HTTP
Protocolo Protocolo IMAP IMAP JANELA WEB MAIL PROTOCOLO HTTP

JANELA WEB MAIL

PROTOCOLO HTTP

ProtocolosProtocolos parapara ArquivosArquivos

Protocolos Protocolos para para Arquivos Arquivos HTTP (Hypertext Transfer Protocol) utilizado na transferência de

HTTP (Hypertext Transfer Protocol) utilizado na transferência de páginas da Internet e dados em hiper-mídia (imagens, sons e texto).

FTP (File Transfer Protocol) utilizado para a transferência de arquivos entre sistemas conectados a redes do tipo cliente-servidor.

PROTOCOLO HTTP

PROTOCOLO HTTP

ProtocoloProtocolo SMNPSMNP

Protocolo Protocolo SMNP SMNP SMNP (Simple Network Management Protocol) é um protocolo de gerência típica de

SMNP (Simple Network Management Protocol)

é um protocolo de gerência típica de redes TCP/IP, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. Possibilita aos administradores de rede gerenciar o desempenho da rede, avaliando o funcionamento de equipamentos (como switches e roteadores) encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras funções.

PROTOCOLO HTTP

PROTOCOLO HTTP

ProtocoloProtocolo ICMPICMP

Protocolo Protocolo ICMP ICMP ICMP (Internet Control Message Protocol) utilizado para fornecer relatórios de erros à

ICMP (Internet Control Message Protocol)

utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Este protocolo informa, por exemplo, se um serviço não está disponível ou se um roteador ou nó não foi encontrado.

PROTOCOLO HTTP

PROTOCOLO HTTP

ProtocoloProtocolo TelnetTelnet

Protocolo Protocolo Telnet Telnet Telnet é um protocolo cliente-servidor de comunicações usado para permitir a

Telnet

é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Sua principal função é permitir acesso remoto entre os computadores conectados.

PROTOCOLO HTTP

PROTOCOLO HTTP

ProtocoloProtocolo DHCPDHCP

Protocolo Protocolo DHCP DHCP DHCP ( dynamic host configuration protocol ) é um protocolo de serviço

DHCP (dynamic host configuration protocol)

é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

PROTOCOLO HTTP

PROTOCOLO HTTP

ww ww ww

w w w w w w A parte mais utilizada da Internet é a World Wide

A parte mais utilizada da Internet é a World Wide Web, usualmente abreviada por “www”, ou chamada “Web” – cuja definição técnica seria: todos os recursos e usuários na Internet que utilizam o protocolo “http”. Seu principal aspecto é o hypertexto, um método instantâneo de referenciamento-cruzado.

PROTOCOLO HTTP INTERNET / EXTRANET

PROTOCOLO HTTP

INTERNET / EXTRANET

LinhasLinhas dede ComunicaComunicaççãoão

Linhas Linhas de de Comunica Comunica ç ç ão ão Comutadas : linhas utilizadas em acessos

Comutadas: linhas utilizadas em acessos discados, através da mesma tecnologia usada na transmissão de voz; aplicam-se a casos onde o volume de dados transmitidos é pequeno; Privadas (LPCD – Linha Privada de Comunicação de Dados): as grandes operadoras de telefonia fixa, na verdade, possuem 2 redes: uma de voz, e outra de dados. Quando a quantidade de dados a ser transmitida é muito grande, e há a necessidade de ter a linha disponível 24 hs por dia, pode-se alugar linhas LPCD (serviço de telecomunicação – TELECOM). Este tipo de serviço é utilizado por grandes empresas, bancos, universidades, etc.

Questão de Prova

ESAFESAF MPUMPU 20042004 TTÉÉCNICOCNICO

Para configurar um aplicativo utilizado para receber e enviar e-mail, deve- se conhecer o endereço fornecido pelo administrador da rede ou pelo provedor de acesso dos servidores

a) SNMP e ICMP.

b) WWW e FTP.

c) WWW e SMTP.

d) SMTP e POP3.

e) HTTP e POP3.

QUESTÃO DE PROVA

ARQUITETURA

Questão de Prova

ESAFESAF MREMRE 20042004 ASSISTENTEASSISTENTE DEDE CHANCELARIACHANCELARIA

Analise as seguintes afirmações relativas a conceitos de Internet.

I. SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande quantidade de e-mails indesejados por seus destinatários.

II. Os dois servidores envolvidos no envio e recebimento de e-mails são o SMTP

e o POP.

III. O esquema de gerenciamento de nomes, hierárquico e distribuído, que define

a sintaxe dos nomes na Internet é o DNS.

IV. Quando se envia um e-mail de um computador pessoal para uma conta na Internet, a mensagem passa primeiro pelo servidor POP do remetente, em seguida pelo servidor POP do destinatário e, finalmente, chega ao servidor SMTP do destinatário, onde fica aguardando ser lida.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

QUESTÃO DE PROVA

b) II e III

c) III e IV

d) I e III

e) II e IV

ARQUITETURA

Questão de Prova

ESAFESAF 20042004 AUDITORAUDITOR FISCALFISCAL DADA RECEITARECEITA ESTADUALESTADUAL -- MGMG

Analise as seguintes afirmações relativas a conceitos de protocolos e acesso à Internet.

I. Um computador que não tenha o protocolo TCP/IP instalado só poderá acessar

a Internet através de um modem com uma linha discada.

II. Na Internet, o protocolo de aplicação FTP é o mais popular para a transferência de arquivos, sendo implementado por um processo servidor e por um processo cliente, sendo este último executado na máquina na qual a transferência foi solicitada.

III. O IMAP é o protocolo através do qual as máquinas dos usuários podem enviar mensagens para os servidores de correio eletrônico que, por sua vez, utilizam

o mesmo protocolo para transferir a mensagem para o servidor de destino.

IV. Uma VPN ou Rede Privada Virtual é uma rede segura que utiliza a Internet como sua principal rede backbone para conectar as redes internas ou Intranets de uma ou várias empresas.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

QUESTÃO DE PROVA

ARQUITETURA

Questão de Prova

ESAFESAF 20052005 AUDITORAUDITOR FISCALFISCAL DODO TESOUROTESOURO ESTADUALESTADUAL RNRN

Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de tecnologias,ferramentas, aplicativos e procedimentos associados à Internet/Intranet.

I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de roteamento.

II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço IP.

III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são trazidas para o computador do usuário.

IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como WWW.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

QUESTÃO DE PROVA

ARQUITETURA

TecnologiasTecnologias dede AcessoAcesso

Tecnologias Tecnologias de de Acesso Acesso Rede Dial-up (linha discada comum) Tecnologia antiquada e lenta (velocidade

Rede Dial-up (linha discada comum) Tecnologia antiquada e lenta (velocidade nominal máxima de 56 kbps – kilobits p/ segundo), que utiliza uma linha discada comum, e requer a utilização de um modem.

), que utiliza uma linha discada comum, e requer a utilização de um modem. TECNOLOGGIAS DE
), que utiliza uma linha discada comum, e requer a utilização de um modem. TECNOLOGGIAS DE

TECNOLOGGIAS DE ACESSO

DIAL UP

TecnologiasTecnologias dede AcessoAcesso

Tecnologias Tecnologias de de Acesso Acesso Banda Larga Tecnologia que permite velocidades maiores do que a

Banda Larga Tecnologia que permite velocidades maiores do que a rede dial-up. Exemplos: ADSL, Cabo, Fibra Ótica, Rádio, Satélite.

TECNOLOGGIAS DE ACESSO

DIAL UP

TiposTipos dede conexãoconexão usadasusadas nono papaííss

de conexão conexão usadas usadas no no pa pa í í s s DSL 65 %
de conexão conexão usadas usadas no no pa pa í í s s DSL 65 %

DSL 65 %Cabo 18% Dial up 17%

Cabo 18%DSL 65 % Dial up 17%

Dial up 17%DSL 65 % Cabo 18%

EM JUNHO DE 2008 (INFO EXAME)

ADSLADSL -- AsymmetricAsymmetric DigitalDigital SubscriberSubscriber LineLine

Digital Digital Subscriber Subscriber Line Line ADSL Tecnologia que permite altas taxas de transferência
Digital Digital Subscriber Subscriber Line Line ADSL Tecnologia que permite altas taxas de transferência

ADSL

Tecnologia que permite altas taxas de transferência para dados da Internet através de linha telefônica, que trabalha com duas freqüências, uma para voz, e outra para dados. Por isso, mesmo que se esteja conectado à Internet para a transmissão de dados, a linha poderá ser usada simultaneamente para uma conversação telefônica.

Internet para a transmissão de dados, a linha poderá ser usada simultaneamente para uma conversação telefônica.

ADSL

ADSL

ADSLADSL

ADSL ADSL ADSL A taxa de download é maior do que a de upload , por

A taxa de download é maior do que a de upload, por isso o termo Asymmetric. No Rio de Janeiro, a tecnologia ADSL está disponível através do serviço Velox, da Telemar, e em São Paulo, o serviço é chamado de Speedy, da operadora Telefônica. O acesso é realizado através de um modem- adsl, dispositivo indispensável para a utilização desta tecnologia.

O acesso é realizado através de um modem- adsl , dispositivo indispensável para a utilização desta

ADSL

ADSLADSL

ADSL ADSL Existem vários pacotes, com velocidades e preços diferentes. Atualmente, existem cidades no interior de

Existem vários pacotes, com velocidades e preços diferentes. Atualmente, existem cidades no interior de São Paulo onde a velocidade chega a 10 Mbps, sendo que nas capitais, Rio de Janeiro e SP, esta velocidade chega à 8 Mbps. O valor da assinatura é relativamente baixo. Um link de 8 Mbps custa aproximadamente R$ 220,00.

ADSL

CABO

ADSLADSL 2+2+

ADSL ADSL 2+ 2+ Tecnologia utilizada pela operadora GVT, que atende municípios da região Centro- Oeste

Tecnologia utilizada pela operadora GVT, que atende municípios da região Centro- Oeste do país, cuja velocidade nominal de download pode chegar à 24 Mbps, e a de upload a 1 Mbps. A GVT oferece como velocidade máxima um pacote de 20 Mbps.

ADSL

CABO

ADSLADSL

ADSL ADSL
ADSL ADSL
CABO CABO Serviço de acesso em banda larga à Internet, através do qual o acesso

CABOCABO

Serviço de acesso em banda larga à Internet, através do qual o acesso pode ser feito através de cabos utilizados em tvs por assinatura. O serviço chama-se Vírtua, e é comercializado pela operadora Net. Atualmente há um pacote em fase experimental (não disponível no mercado), cuja velocidade nominal alcança 60 Mbps. Em termos comerciais, o pacote mais rápido alcança 12 Mbps (R$ 239,90 p/ mês).

CABO

RÁDIO

FIBRAFIBRA ÓÓTICATICA

Solução tecnicamente mais avançada, usada pela Telefônica em um serviço denominado SuperSpeedy, disponível apenas em alguns poucos locais da área nobre da cidade de São Paulo. Proporciona conexões estáveis, mas é uma infra-estrutura cara e de implantação demorada. Apesar de a rede suportar até 150 Mbps, atualmente, o pacote comercializado é de 30 Mbps, com valor mensal de R$ 286,40.

CABO

RÁDIO

RRÁÁDIODIO

R R Á Á DIO DIO R Á D I O SATÉLITE

RÁDIO

SATÉLITE

RRÁÁDIODIO

Acesso através de microondas

Necessária visada

Instalação pode ter custos elevados

Qualidade de conexão sujeita à condições climáticas Velocidad de até 11 Mbps, compartilhada pelos usuários de um mesmo condomínio

RÁDIO

SATÉLITE

SATSATÉÉLITELITE

SAT SAT É É LITE LITE S A T É L I T E PROTOCOLO WAP

SATÉLITE

PROTOCOLO WAP

SATSATÉÉLITELITE

Solução para casos quando não é possível utilizar outras tecnologias de acesso (locais ermos, embarcações, etc)

Custo elevado de equipamentos e provedores

Baixas taxas de transferência (1 Mbps)

SATÉLITE

PROTOCOLO WAP

ProtocoloProtocolo WAPWAP

WirelessWireless ApplicationApplication ProtocolProtocol Protocolo criado para acesso à Internet via telefones celulares e PDAs (Personal Digital Assistants)

PROTOCOLO WAP

acesso à Internet via telefones celulares e PDAs ( Personal Digital Assistants) PROTOCOLO WAP TECNOLOGIAS DE

TECNOLOGIAS DE CELULARES

GSMGSM // GPRSGPRS // EDGEEDGE

GSMGSM -- GlobalGlobal SystemSystem forfor MobileMobile CommunicationsCommunications

Padrão de tecnologia móvel celular mais usado no mundo.

GPRSGPRS -- GeneralGeneral PacketPacket RadioRadio ServicesServices Padrão para transmissão de dados em celulares, baseado no GSM, permite velocidades de até 114 kbps.

EDGEEDGE -- EnhancedEnhanced DataData GSMGSM EnvironmentEnvironment Padrão para transmissão de dados em celulares, é versão mais rápida do GSM, permite velocidades de até 384 kbps.

TECNOLOGIAS DE CELULARES

EVDO

EVDOEVDO

EvolutionEvolution DataData OptimizedOptimized Padrão para transmissão de dados através de rádio, tipicamente para conexão à Internet em banda larga, utilizado em telefones celulares (3ª geração) que operam em redes CDMA.

Possibilita a transmissão de dados em velocidades de até 2,4 Mbps.

É utilizada pela Vivo e pela Embratel (Giro).

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

Seguran Seguran ç ç a a de de Informa Informa ç ç ões ões
Seguran Seguran ç ç a a de de Informa Informa ç ç ões ões

EVDO

SeguranSeguranççaa dede InformaInformaççõesões

MalwareMalware Resulta da união dos termos em inglês malicious e software. É usado para qualquer tipo de programa que cause malefícios a computadores e/ou seus usuários. Dentro desta categoria, portanto, encontram-se vários tipos de programas: virus, worm, trojan horse (cavalo de Tróia), spyware e ransomware.

SEGURANÇA

EVDO

SeguranSeguranççaa dede InformaInformaççõesões

VirusVirus Código (programa) escrito com a intenção explícita de se autoduplicar. Um vírus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro, ou seja, ele se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar hardware, mas a maioria ataca arquivos (corrompendo dados ou excluindo os arquivos).

SEGURANÇA

QUESTÃO DE PROVA:TRE – TÉCNICO JURAMENTADO

A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é:

a) resultado da exposição freqüente de computadores ao meio ambiente;

b) oriunda de uma mensagem com alguma anomalia;

c) um defeito no hardware (parte física) do computador;

d) um programa que foi criado por uma pessoa, provavelmente um programador;

e) causado por alguma mutação em algum vírus ou bactéria.

QUESTÃO DE PROVA: INCRA

QUESTÃO DE PROVA: INCRA

SeguranSeguranççaa dede InformaInformaççõesões

WormWorm Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um worm pode consumir memória e largura de banda de rede, o que pode travar o computador. Como os worms não precisam viajar através de um programa ou arquivo "hospedeiro", eles também podem se infiltrar no sistema e permitir que outra pessoa controle o computador remotamente.

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

TrojanTrojan HorseHorse (Cavalo(Cavalo dede TrTróóia)ia) Assim como o mitológico cavalo de Tróia parecia ser um presente, mas na verdade escondia soldados gregos em seu interior que tomaram a cidade de Tróia, os cavalo de Tróia da atualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia recente apresentava-se como um e-mail com anexos de supostas atualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desativar programas antivírus e firewalls.

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

RansomwareRansomware Procura por diversos tipos diferentes de arquivos no HD do computador atacado e os comprime num arquivo protegido por senha. A partir daí, a vítima é pressionada a depositar quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações).

EVDO

SEGURANÇA

EVDO

SeguranSeguranççaa dede InformaInformaççõesões

ProteProteççãoão contracontra vvíírus,rus, worms,worms, ransomwares,ransomwares, trojanstrojans ee spywaresspywares A melhor proteção é a prevenção: visitar apenas sites confiáveis e não abrir arquivos anexados a e-mails (principalmente se forem executáveis). Além disso, usar sempre um bom antivírus e mantê-lo atualizado (updated). Exemplos:

Norton, Kaspersky, Virusscan, F-Secure, AVG (freeware) e Avast! (freeware)

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

SpywareSpyware (keyloger)(keyloger) Termo que identifica um software que recolhe informações de um usuário e as repassa a outra pessoa. O processo mais comum “seqüestra” teclados, ou seja, tudo o que se digita durante um período é armazenado em um arquivo e, então, esse arquivo é enviado a alguém, através da Internet, que analisa os dados e descobre senhas do usuário. ProteProteçção:ão:

Windows Defender, Spybot (freeware)

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

HackersHackers Indivíduos que utilizam a Internet para invadir redes. São experts em aplicativos, Internet e sistemas operacionais. Não causam prejuízos em suas ações. CrackersCrackers Designa quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética. Também são experts em aplicativos, Internet e sistemas operacionais. ProteProteçção:ão: FirewallFirewall Windows, Zone Alarm (freeware)

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

SuSuíítestes dede SeguranSeguranççaa Pacote com um conjunto de programas (antivírus, antispyware e firewall) para proteger pequenas redes e usuários domésticos.

Exemplos:

Karpersky Anti-Virus for Windows Workstations McAfee Total Protection Endpoint Protection (Symantec) F-Secure Client Security

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

CookieCookie Arquivo texto que contém informações pessoais sobre um usuário. Este arquivo é enviado para o HD do usuário quando ele visita um site. Nele ficam armazenadas informações que permitem ao site identificar o usuário automaticamente quando ele retorna ao site, bem como serviços que já foram utilizados. Os navegadores podem ser configurados para não aceitarem os cookies, no entanto, a recusa do cookie pode impedir a correta visualização do site.

EVDO

SEGURANÇA

SnifferSniffer

SeguranSeguranççaa dede InformaInformaççõesões

Software que permite monitorar os dados que trafegam por uma rede.

ScamScam phishingphishing (scam(scam ouou phishing)phishing)

Fraude eletrônica projetada para roubar informações particulares realizada por uma pessoa mal-intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras).

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

PharmingPharming (DNS(DNS cachecache poisoning)poisoning)

Ataque que corrompe dados do DNS (domain

name system) fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. Ao entrar no site clonado da instituição, o usuário é induzindo a fornecer seus dados privados como números de contas e senhas que serão armazenados pelo servidor falso.

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

DDoSDDoS (ataque(ataque dede neganegaççãoão dede serviserviççosos ouou DoS)DoS) Tentativa de tornar os recursos de um sistema indisponíveis para seus utilizadores. Força o sistema da vítima a reinicializar ou consumir todos os seus recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Vírus criados para este tipo de ataque:

"Codered", "Slammer" e "MyPenis".

EVDO

SEGURANÇA

SeguranSeguranççaa dede InformaInformaççõesões

SpamSpam E-mail indesejado, enviado geralmente em massa, oferecendo produtos ou serviços, ou “correntes”. HoaxHoax E-mail que contém histórias mirabolantes, ou falsos alertas contra malwares. IRCIRC (Internet(Internet RelayRelay Chat)Chat) Serviço que permite a utilização das salas de bate-papo.

EVDO

SEGURANÇA