TRIBUNAL DE JUSTIÇA - PR
|
|
|
- Diana Anjos Varejão
- 10 Há anos
- Visualizações:
Transcrição
1 INTERNET Oriunda de um projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou o desenvolvimento de uma rede de computadores para manter a comunicação, entre os principais centros militares de comando e controle, que pudessem sobreviver a um possível holocausto nuclear. Chegou-se a um esquema chamado Chaveamento de Pacotes. Este é um esquema de transmissão em rede, na qual as informações são subdivididas em pequenos pacotes que contêm trechos dos dados, o endereço do destinatário e informações que permitem a remontagem da mensagem original, (Protocolo TCP/IP). Assim foi criada a semente do que viria a ser a INTERNET. Inicialmente chamada de ARPANET, a rede interligava laboratórios de pesquisa em universidades dos Estados Unidos, tendo com principal característica a utilização do protocolo TCP/IP (Transfer Control Protocol / Internet Protocol. A INTERNET NO BRASIL A rede Nacional de Pesquisas foi criada no final de 1989, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Com a RNP em 92, foi instalada a primeira espinha dorsal (BACKBONE) conectada a Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais à rede surgiram em julho daquele ano. O Ministério das Comunicações e Ministério da Ciência e Tecnologia criaram um Comitê Gestor da Internet, com nove representantes, para acompanhar a expansão da rede no Brasil. DEFININDO O QUE É A INTERNET A Internet é a maior ligação entre redes de computadores do mundo, um conjunto de redes. Existem várias formas de conexão à Internet: Dial Up (através do telefone): velocidades de até 56Kbps; uso do Modem convencional (telefônico) e da linha telefônica. ADSL (Assymetrical Digital Subscriber Line): é um sistema de conexão que usa a estrutura física da linha telefônica, sem ocupar a linha em si, pode atingir velocidades de 6Mbps (256Kbps a 1024Kbps são os mais comuns valores comercializados hoje em dia). É necessário o uso de um modem especial (Modem ADSL). Cabo (TV a Cabo): Internet através do Cabo da TV a Cabo. Velocidades semelhantes às do ADSL, também faz uso de um modem espcífico (Cable Modem). Ondas de Rádio: Muito comum em condomínios, onde o sinal chega a um servidor via ondas de rádio, este sina é compartilhado com os demais moradores via placa de rede, formando o que chamamos de LAN. OBSERVAÇÃO Independentemente da forma, a conexão com a Internet se dá através de um Provedor de Acesso, quando um máquina se conecta à Internet, o provedor libera um endereço (endereço IP), é através deste endereço que o usuário se identifica na rede, este endereço pode ser fixo ou variável a cada nova conexão. INTERNET x INTRANET Uma pergunta bastante frequente seria a qual a difrença entre Intenet e Intranet?, tentando simplificar poderiamos dizer que a principal diferença é o público de acesso, isto mesmo, o público. Enquanto a Internet é a maior das redes (conjuntos de redes), onde qualquer pessoa do mundo pode acessar (trata-se de um acesso liberado, sem restrições, a Intranet tem seu público de acesso um grupo reservado, pessoas de uma determinda empresa, uma determinada organização, podemos dizer que trata-se de um tipo de rede local, onde pessoas se utilizam de uma estrutura já existente (a da Internet) para compartilhar informações e utizar serviços comuns, os mesmos disponíveis na Internet. Sendo assim o que nos interessa realmente em descrever é o que a Internet oferece. O que encontramos na Internet? A Internet apresenta-nos uma série de serviços, como uma grande loja de departamentos, que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com nosso endereço de , podemos apenas buscar uma informação sobre um determinado assunto e até mesmo comprar sem sair de casa, tirar extratos bancários, fazer transferências, pagar o cartão de crédito, etc... Para prova convem comentarmos os principais serviços da Internet: Correio Eletrônico ( ) Publicação de Páginas (Sites) Vamos tentar falar um pouco sobre cada serviço, sua utilização, programas associados, protocolos utilizados, sempre tentando relacionar a cobrança de uma questão de prova. CORREIO ELETRÔNICO ( ) O ou correio eletrônico permite a troca de mensagens escritas, às quais podem ser anexadas imagens, vídeos, documentos ou qualquer tipo de arquivo. Quando um usuário se inscreve em um provedor ele passa a ter um endereço de correio eletrônico, que corresponde a um espaço reservado no servidor de s conectado à Internet. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1
2 Assim como endereços de páginas na Internet, um endereço de Correio Eletrônico funciona como um endereço postal e contém todas as informações necessárias para evitar uma mensagem para alguém. Os endereços eletrônicos possuem duas partes separadas pelo (arroba lido como AT ). O que está à esquerda é a identificação do usuário. O que está à direita é chamado de domínio e identifica o endereço do provedor ao qual o usuário tem acesso. Exemplo: [email protected] É importante que ao enviar um , este não direto ao usuário MHOLLWEG e sim para o servidor TERRA e depois é direcionado para a caixa postal do usuário de nome MHOLLWEG. Temos basicamente duas formas de acessar os s, via provedor (acessando a página do provedor - webmail) ou via algum software gerenciador de no nosso caso (Thunderbird). RESPONDER: Clique neste botão caso queira responder ao Remetente da mensagem selecionada no painel das mensagens. RESPONDER A TODOS: Clique neste botão para responder a todas as pessoas que receberam a mensagem a ser respondida (caso o remetente a tenha mandado para mais alguém além de você) ENCAMINHAR: Reenvia uma mensagem de correio para um outro destinatário EXCLUIR: Envia a mensagem selecionada para a pasta ITENS EXCLUÍDOS. Caso a pasta já seja esta, a mensagem é apagada definitivamente. IMPRIMIR: Imprime a mensagem selecionada Observe que para que possamos enviar ou receber s, devemos informar junto ao Thuderbird os protocolos a serem utilizados. USANDO O THUNDERBIRD É importante saber que para se utilizar o Thunderbird para buscar e enviar mensagens eletrônicas, deve-se primeiro dispor de uma caixa postal em algum provedor, sem a caixa postal, o Thunderbird não poderá enviar mensagens e também não terá de onde recebê-las. A barra de ferramentas do programa é muito simples de entender, vamos a ela: O que são protocolos? Para que uma comunicação possa ocorrer, devemos estabelecer um padrão de comunicação, é justamente ai que entram os protocolos, cada serviço de Internet irá ter seu próprio protocolo a fim de estabelecer um padrão de comunicação. O trabalha basicamente com dois protocolos: SMTP (Simple Mail Transfer Protocol): Utilizado para o envio das mensagens; POP3 (Post Office Protocol): Utilizado para o recebimento das mensagens. NOVA MSG: Abre a janela para criação de uma nova mensagem e posterior envio. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 2
3 Como falamos, os protocolos mais usados são o SMTP e o POP3 mas na verdade temos uma outra alternativa para o recebimento de mensagens, trata-se do protocolo IMAP. Diferente do POP3, que basicamente supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso, o IMAP pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, ele apenas traz uma cópia da mensagem ao computador do usuário. ALGUMAS PRAGAS DE SPAM: Spam é o termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. HOAX: Termo usado para classificar aquelas mensagens mentirosas, contendo estórias irreais, lendas criadas na Internet. CORRENTES: Mensagens onde aparece aquela famosa frase repasse este para 10 amigos, este tipo de mensagem não necessariamente tem algum objetivo, muitas vezes é criada apenas para tumultuar a rede. Phishing: Também conhecido como phishing scam foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagens não solicitadas, que se passa por uma comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. A palavra phishing vem de uma analogia criada pelos fraudadores, em que iscas ( s) são usados para pescar senhas e dados financeiros de usuários da Internet. Surge então os termos páginas estáticas e páginas dinâmicas. Páginas estáticas são criadas e salvas em formato HTML junto ao servidor web. Página Dinâmica são criadas usando alguma linguagem e convertidas para HTML no momento que são solicitadas pelo usuário. Ao ser publicado, este arquivo recebe uma identificação, um endereço (URL - Uniform Resource Locator) para que outros usuários possam visitá-los. Exemplo: Na WWW encontramos vários tipos de assuntos, como Futebol, Medicina, Empresas prestadoras de serviço, e até compras On-Line (o chamado ECommerce, ou comércio eletrônico), podemos identificar alguns assuntos específicos pelo domínio ou categoria da página. TIPOS DE DOMÍNIOS COM - Organização comercial EDU - Instituição educacional GOV - Órgão governamental MIL - Militar NET - Organização de Network ORG Organização não governamental Como visualizamos as páginas publicadas? Para que possamos visualizar as páginas em HTML é necessário possuir um programa capaz de interpretar o que o HTML significa e, em seu lugar, posicionar figuras, letras, efeitos como negrito, itálico, sublinhado, etc. Esse programa é conhecido como Browser (ou navegador). Os navegadores mais populares são o Internet Explorer, Firefox e Netscape Navigator. Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e pressionar ENTER. VÍRUS: O é uma das formas mais utilizadas para a proliferação de vírus, normalmente segue com algum arquivo anexado a mensagem. PUBLICAÇÃO DE PÁGINAS (SITES) Chegamos ao ponto mais rentável da Grande Rede. Conheça um pouco das definições da WWW, a teia mundial : A WWW é um serviço que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. Estas páginas são arquivos escritos geralmente na linguagem HTML, armazenados (publicados) em diversos servidores espalhados pelo mundo. Esses servidores são chamados Servidores Web ou Servidores de Páginas. Uma página pode ser escrita em outra linguagem? Na verdade pode sim, ocorre que estas páginas criadas por outras linguagens (PHP, ASP, etc), acabam sendo convertidas para HTML no momento em que são visitadas pelos usuários. ELEMENTOS DO INTERNET EXPLORER Barra de Endereço: É um espaço para você digitar e exibir o endereço de uma página web. Você nem precisar digitar o endereço do site da Web completo para ir para aquela página. Basta começar a digitar e o recurso autocompletar sugere uma correspondência, baseado nos sites da web que você visitou anteriormente. Voltar: Exibe a última página que estava sendo visualizada antes da atual. Um clique na setinha à direita do botão dá acesso a uma listagem contendo todas as páginas visitadas desde que o browser foi aberto, permitindo que o usuário volte diretamente para uma delas, sem passar necessariamente por todas. Avançar: Exibe a página da qual o usuário já havia voltado. De forma análoga ao botão anterior, a setinha mostrará uma listagem das páginas das quais já se voltou. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3
4 Parar (ESC): Interrompe o carregamento (download) da página em questão. Só para lembrar, um clique neste botão não desliga você da internet nem fecha a janela do navegador. apenas interrompe a carga da página. Atualizar (F5): Solicita a página atual novamente ao servidor. Se uma página está sendo mostrada há muito tempo, pode ser que haja uma versão mais recente no servidor (se for página dinâmica principalmente), e esse comando solicita que o servidor envie a página novamente. Página Inicial (ALT + HOME): Acessa instantaneamente a página que foi considerada com página inicial do navegador. A página inicial é normalmente configurada em Ferramentas / Opções da Internet. Um clique neste botão faz apenas o acesso à página inicial previamente configurada. Pesquisar: Permite que o usuário acesse a página de busca do site da Microsoft,ou qualquer outro que você defina, para pesquisar assuntos na Internet. Favoritos: Acessa o recurso de bookmarks (lista de favoritos), que nada mais é que um banco de dados com os endereços dos sites cadastrados pelo usuário. Para adicionar um site a essa lista de favoritos, deve-se acessálo pelo menos uma vez. Mídia: Acessa o serviço de multimídia do site da Microsoft, que permite ao usuário procurar por conteúdo multimídia na Internet (músicas, filmes, clipes, etc.) Histórico: Exibe na parte esquerda do navegador quais foram os sites mais visitados, com isso você pode manter um controle dos últimos sites que visitou. Bastante útil para usuários esquecidos. Correio: botão de correio tem como função auxiliar no envio e a leitura de mensagens eletrônicas. Ao clicar no mesmo aparecerá um menu com opções para Ler correio, nova mensagem, enviar link, enviar mensagens. Imprimir: Envia para a Impressora a página que está sendo visualizada. Editar: Permite que a página que está sendo vista seja aberta num programa que permite editá-la. O ícone mostrado no botão indica o programa que será usado (no caso do botão acima, será o Word). Outro programa muito usado como editor de página é o Front Page representado pelo botão Discussão: Permite utilizar os recursos de discussão dos servidores de WWW. Esse recurso permite que se opine nos servidores de Web. Detalhe, para que este recurso funcione a página em questão tem que trabalhar tal recurso. O que são Cookies? Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. Estes são utilizados pelos sites de diversas formas, tais como: Guardar a sua identificação e senha quando você vai de uma página para outra; manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico; Personalizar sites pessoais ou de notícias, quando você escolhe o que quer que seja mostrado nas páginas; Manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. ALGUNS PROTOCOLOS WEB HTTP: Protocolo utilizado para navegar nas páginas da Web. Os endereços da Web sempre iniciam com HTTPS: Protocolo de hipertexto seguro, aqui associamos o processo de criptografia, as informações que transitam dentro deste protocolo, sofrem um processo de codificação visando aumentar a segurança. REDES Uma rede de computadores é uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si, compartilhando informações, serviços e periféricos. Essa estrutura pode ser montada tanto em um pequeno espaço como em áreas fisicamente amplas. E é justamente esta idéia de compartilhar a grande vantagem de trabalharmos em um ambiente de rede. De acordo com a área de abragência (tamanho), vamos classificar os tipos de rede: LAN (Local Area Network Rede Local): é o nome dado às redes de computadores que são montadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas, porém, como o nome já diz, são muito limitadas em matéria de extensão. MAN (Metropolitan Area Network Rede Metropolitana): normalmente é uma rede que tem a extensão de uma cidade, algumas quadras, um campus de uma universidade (alguns kilômetros). WAN (Wide Area Network Rede Extensa): são redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas. A Internet é um exemplo claro de uma WAN, é na verdade a maior das redes. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 4
5 Como o assunto sobre rede é bastante extenso, e envolve muitos conceitos já trabalhados no tópico de Internet, nós tentar direcionar para algumas cobranças típicas de provas, são elas: Topologias de Rede Componentes físicos de Rede Protocolos. TOPOLOGIA Topologia da rede é um nome dado ao arranjo físico da rede. A maneira como os dispositivos de rede são interligados tem algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os clientes, quanto o fluxo de informações sobre a rede. As topologias mais comuns são estrela, anel, e barramento. Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo depende da necessidade e aplicação. Barramento: Todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, o tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Algumas características: A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Este tipo de rede apresenta um baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos); Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é apenas recebido pela placa em cada computador, e não retransmitido por esta. Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma. Anel: Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a figura abaixo. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. Na topologia em anel, todos os computadores são ligados um ao outro diretamente (ligação ponto a ponto) formando um caminho fechado. Essa forma de ligação de computadores em rede não é muito comum. Algumas características: Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores (possuem um comportamento ativo); Estrela: Aqui os computadores estão ligados através de um equipamento concentrador dos cabos, o núcleo da Rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem de destiná-la diretamente para quem deve receber. As principais características: Admite trabalhar em difusão, as redes em estrela podem enviar sinais a todas as estações (broadcast difusão). Todas as mensagens passam pelo Nó Central. Uma falha numa estação de trabalho não afeta a rede, pois as interfaces de rede também funcionam de forma passiva. Uma falha no nó central (servidor) faz a rede parar de funcionar. Facilidade na Implantação e Manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5
6 COMPONENTES FÍSICOS DE REDE PLACA DE REDE: O primeiro componente de uma rede é justamente a placa de rede. Além de funcionar como um meio de comunicação, a placa de rede desempenha várias funções essenciais, como a verificação da integridade dos dados recebidos e a correção de erros. A placa de rede deverá ser escolhida de acordo com a arquitetura de rede escolhida (Ethernet ou Token Ring) e também de acordo com o tipo de cabo que será usado. Atualmente, as placas mais comuns são as placas Ethernet 10/100, que utilizam cabos de par trançado e vem em versão PCI: CABEAMENTO: Para haver comunicação entre as placas de rede é necessário algum meio físico de comunicação. Apesar dos cabos de cobre serem de longe os mais utilizados, podemos também usar fibra óptica ou mesmo ondas de rádio. Em matéria de cabos, os mais utilizados são os cabos de par trançado, cabos coaxiais e cabos de fibra óptica. Cada categoria tem suas próprias vantagens e limitações, sendo mais adequado para um tipo específico de rede. Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP), mas por outro, lado não são tão flexíveis e são mais caros que eles. Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência eletromagnética, porém, são muito mais caros e difíceis de instalar, demandando equipamentos mais caros e mão de obra mais especializada. Apesar da alta velocidade de transferência, as fibras ainda não são uma boa opção para pequenas redes devido ao custo. Como já vimos, existem três tipos diferentes de cabos de rede: os cabos coaxiais, cabos de par trançado e os cabos de fibra óptica. Cabo coaxial: Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno, o fio de cobre que transmite os dados; uma camada isolante de plástico, chamada de dielétrico que envolve o cabo interno; uma malha de metal que protege as duas camadas internas e, finalmente, uma nova camada de revestimento, chamada de jaqueta. Se você envolver um fio condutor com uma segunda camada de material condutor, a camada externa protegerá a primeira da interferência externa. Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros que os de par trançado) podem transmitir dados a distâncias maiores, sem que haja degradação do sinal. Existem 4 tipos diferentes de cabos coaxiais, chamados de 10Base5, 10Base2, RG-59/U e RG-62/U O cabo 10Base5 é um tipo mais antigo, usado geralmente em redes baseadas em mainframes. Esta cabo é muito grosso, tem cerca de 0.4 polegadas, ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. Outro tipo de cabo coaxial pouco usado atualmente é o RG62/U, usado em redes Arcnet. Temos também o cabo RG-59/U, usado na fiação de antenas de TV. Os cabos 10Base2 são bem parecidos com os cabos usados em instalações de antenas de TV, a diferença é que, enquanto os cabos RG-59/U usados nas fiações de antena possuem impedância de 75 ohms, os cabos 10Base2 possuem impedância de apenas 50 ohms. Por isso, apesar dos cabos serem parecidos, nunca tente usar cabos de antena em redes de micros. É fácil diferenciar os dois tipos de cabo, pois os de redes são pretos enquanto os para antenas são brancos. O 10 na sigla 10Base2, significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo, Base significa banda base e se refere à distância máxima para que o sinal pode percorrer através do cabo, no caso o 2 que teoricamente significaria 200 metros, mas que na prática é apenas um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. Usando cabos 10Base2, o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros, e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. É permitido ligar até 30 micros no mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando ao ponto de praticamente impedir a comunicação entre os micros em casos extremos. Conectamos o cabo coaxial fino à placa de rede usando conectores BCN, que por sua vez são ligados a conectores T ligados na placa de rede. Usando cabos coaxiais os micros são ligados uns aos outros, com um cabo em cada ponta do conector T. Cabo de par trançado: Os cabos de par trançados vem substituindo os cabos coaxiais desde o início da década de 90. Hoje em dia é muito raro alguém ainda utilizar cabos coaxiais em novas instalações de rede, o mais comum é apenas reparar ou expandir redes que já Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 6
7 existem. Mais adiante teremos um comparativo entre os dois tipos de cabos. O nome par trançado é muito conveniente, pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Veja que os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas; os cabos de par trançado por sua vez, usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. e são o requisito mínimo para redes Token Ring de 16 mbps, podendo ser usados também em redes Ethernet de 10 mbps no lugar dos cabos sem blindagem. Categoria 5: Este é o tipo de cabo de par trançado usado atualmente, que existe tanto em versão blindada quanto em versão sem blindagem, a mais comum. A grande vantagem sobre esta categoria de cabo sobre as anteriores é a taxa de transferência, até 100 mbps. Os cabos de categoria 5 são praticamente os únicos que ainda podem ser encontrados à venda, mas em caso de dúvida basta checar as inscrições decalcadas no cabo, entre elas está a categoria do cabo, como na foto abaixo: Além dos cabos sem blindagem (como o da foto) conhecidos como UTP (Unshielded Twisted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos coaxiais), sendo mais adequados a ambientes com fortes fontes de interferências, como grandes motores elétricos e estações de rádio que estejam muito próximas. Outras fontes menores de interferências são as lâmpadas fluorescentes, cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. Quanto maior for o nível de interferência, menor será o desempenho da rede, menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem. Existem no total, 5 categorias de cabos de par trançado. Em todas as categorias a distância máxima permitida é de 100 metros. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. Categoria 1: Este tipo de cabo foi muito usado em instalações telefônicas antigas, porem não é mais utilizado. Categoria 2: Outro tipo de cabo obsoleto. Permite transmissão de dados a até 4 mbps. Categoria 3: Era o cabo de par trançado sem blindagem usado em redes até alguns anos atrás. Pode se estender por até 100 metros e permite transmissão de dados a até 10 Mbps. A diferença do cabo de categoria 3 para os obsoletos cabos de categoria 1 e 2 é o numero de tranças. Enquanto nos cabos 1 e 2 não existe um padrão definido, os cabos de categoria 3 (assim como os de categoria 4 e 5) possuem atualmente de 24 a 45 tranças por metro, sendo muito mais resistente a ruídos externos. Cada par de cabos tem um número diferente de tranças por metro, o que atenua as interferências entre os cabos. Praticamente não existe a possibilidade de dois pares de cabos terem exatamente a mesma disposição de tranças. Categoria 4: Por serem blindados, estes cabos já permitem transferências de dados a até 16 mbps, Category 5e Independentemente da categoria, todos os cabos de par trançado usam o mesmo conector, chamado RJ-45. Este conector é parecido com os conectores de cabos telefônicos, mas é bem maior por acomodar mais fios. Uma ponta do cabo é ligada na placa de rede e a outra no hub. É possível também criar um cabo para ligar diretamente dois micros, sem usar um hub, chamado de cabo crossover. Logicamente este cabo só poderá ser usado caso a sua rede tenha apenas dois micros. Neste tipo de cabo a posição dos fios é diferente nos dois conectores, de um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, cruzado na ponta: Par trançado x Coaxial Como dissemos anteriormente, cada uma destas categorias de cabos possui algumas vantagens e desvantagens. Na verdade, o coaxial possui bem mais desvantagens do que vantagens em relação aos cabos de par trançado, o que explica o fato dos cabos coaxiais virem tornando-se cada vez mais raros. Numa comparação direta entre os dois tipos de cabos teremos: Distância máxima: o cabo coaxial permite uma distância máxima entre os pontos de até 185 metros, enquanto os cabos de par trançado permitem apenas 100 metros. Resistência a interferências: Os cabos de par trançado sem blindagem são muito mais sensíveis à interferências do que os cabos coaxiais, mas os cabos blindados por sua vez podem apresentar uma resistência até superior. Mau contato: Usando cabo coaxial, a tendência a ter problemas na rede é muito maior, pois este tipo de cabo Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7
8 costuma ser mais suscetível a mau contato do que os cabos de par trançado. Outra desvantagem é que usando o coaxial, quando temos problemas de mau contato no conector de uma das estações, a rede toda cai, pois as duas metades não contam com terminadores nas duas extremidades. Para complicar, você terá que checar PC por PC até encontrar o conector com problemas, imagine fazer isso numa rede com 20 micros.usando par trançado, por outro lado, apenas o micro problemático ficaria isolado da rede, pois todos os PCs estão ligados ao hub e não uns aos outros. Custo: Os cabos coaxiais são mais caros que os cabos de par trançado sem blindagem, mas normalmente são mais baratos que os cabos blindado. Por outro lado, usando cabos coaxiais você não precisará de um hub. Bem que atualmente já existem hubs de 8 portas por menos de 100 reais. Velocidade máxima: Pretendendo montar uma rede que permita o tráfego de dados a 100 mbps, então a única opção é usar cabos de par trançado categoria 5, pois os cabos coaxiais são limitados apenas 10 mbps. Atualmente é complicado até mesmo encontrar placas de rede com conectores para cabo coaxial, pois apenas as placas antigas, ISA de 10 megabits possuem os dois tipos de conector. As placas PCI 10/100 possuem apenas o conector para cabo de par trançado. Fibra óptica: Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência eletromagnética. Além disso, como os cabos são feitos de plástico e fibra de vidro, são resistentes à corrosão. A distância permitida pela fibra também é bem maior: os cabos usados em redes permitem segmentos de até 1 KM, enquanto alguns tipos de cabos especiais podem conservar o sinal por até 5 KM. Mesmo permitindo distâncias tão grandes, os cabos de fibra óptica permitem taxas de transferências de até 155 mbps, sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Como não soltam faíscas, os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. E para completar, o sinal transmitido através dos cabos de fibra é mais difícil de interceptar, sendo os cabos mais seguros para transmissões sigilosas. As desvantagens da fibra residem no alto custo tanto dos cabos quanto das placas de rede e instalação que é mais complicada e exige mais material. Por isso, normalmente usamos cabos de par trançado ou coaxiais para fazer a interligação local dos micros e um cabo de fibra óptica para servir como backbone, unindo duas ou mais redes ou mesmo unindo segmentos da mesma rede que estejam distantes. OUTROS HARDWARES Hubs: Numa rede com topologia de estrela, o Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Existem dois tipos de hubs, os hubs passivos e os hubs ativos. Os hubs passivos limitam-se a funcionar como um espelho, refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Um Hub ativo por sua vez, além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Este tipo de hub permite estender a rede por distâncias maiores. Switchs: Um Hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. Um switch também pode ser usado para interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o destinatário correto. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. De maneira geral a função do switch é muito parecida com a de um bridge, com a excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou switches todos os segmentos interligados continuam fazendo parte da mesma rede. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas mantendo-as como redes distintas. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 8
9 Repetidores: Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a comunicação entre eles Bridges, Roteadores e Gateways: Montar uma rede de 3 ou 4 micros é bem fácil. Mas, e se ao invés de apenas 4 PCs, forem um contingente de centenas de PCs divididos em vários prédios diferentes, algumas dezenas de Macs, e de brinde, meia dúzia de velhos mainframes, todos esperando alguém (no caso você) conseguir realizar o milagre de colocá-los para conversar? Em redes maiores, além de cabos e hubs, usamos mais alguns dispositivos, um pouco mais caros: bridges (pontes) e Roteadores (routers). Todos estes podem ser tanto componentes dedicados, construídos especialmente para esta função, ou PCs comuns, com duas placas de rede e o software adequado para executar a função. Bridges (pontes): Imagine que em sua empresa existam duas redes; uma rede Ethernet, e outra rede Token Ring. Veja que apesar das duas redes possuírem arquiteturas diferentes e incompatíveis entre sí, é possível instalar nos PCs de ambas um protocolo comum, como o TCP/IP por exemplo. Com todos os micros de ambas as redes falando a mesma língua, resta apenas quebrar a barreira física das arquiteturas de rede diferentes, para que todos possam se comunicar. É justamente isso que um bridge faz. É possível interligar todo o tipo de redes usando bridges, mesmo que os micros sejam de arquiteturas diferentes, Macs de um lado e PCs do outro, por exemplo, contanto que todos os micros a serem conectados utilizem um protocolo comum. Antigamente este era um dilema difícil, mas atualmente isto pode ser resolvido usando o TCP/IP, que estudaremos à fundo mais adiante. Como funcionam os Bridges? Imagine que você tenha duas redes, uma Ethernet e outra Token Ring, interligadas por um bridge. O bridge ficará entre as duas, escutando qualquer transmissão de dados que seja feita em qualquer uma das duas redes. Se um micro da rede A transmitir algo para outro micro da rede A, o bridge ao ler os endereços de fonte e destino no pacote, perceberá que o pacote se destina ao mesmo segmento da rede e simplesmente ignorará a transmissão, deixando que ela chegue ao destinatário através dos meios normais. Se, porém, um micro da rede A transmitir algo para o micro da rede B, o bridge detectará ao ler o pacote que o endereço destino pertence ao outro segmento, e encaminhará o pacote. Caso você tenha uma rede muito grande, que esteja tornando-se lenta devido ao tráfego intenso, você também pode utilizar um bridge para dividir a rede em duas, dividindo o tráfego pela metade. Existem também alguns bridges mais simples (e mais baratos) que não são capazes de distinguir se um pacote se destina ou não ao outro lado da rede. Eles simplesmente encaminham tudo, aumentando desnecessariamente o tráfego na rede. Estes bridges são chamados de bridges de encaminhamento, servem para conectar redes diferentes, mas não para diminuir o tráfego de dados. A função de bridge também pode ser executada por um PC com duas placas de rede, corretamente configurado. Roteadores (routers): Os bridges servem para conectar dois segmentos de rede distintos, transformandoos numa única rede. Os roteadores por sua vez, servem para interligar duas redes separadas. A diferença é que usando roteadores, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Note que cada rede possui seu próprio roteador e os vários roteadores são interligados entre sí. Os roteadores são mais espertos que os bridges, pois não lêem todos os pacotes que são transmitidos através da rede, mas apenas os pacotes que precisam ser roteados, ou seja, que destinam-se à outra rede. Por este motivo, não basta que todos os micros usem o mesmo protocolo, é preciso que o protocolo seja roteável. Apenas o TCP/IP e o IPX/SPX são roteáveis, ou seja, permitem que os pacotes sejam endereçados à outra rede. Portanto, esqueça o NetBEUI caso pretenda usar roteadores. Os roteadores também são inteligentes o suficiente para determinar o melhor caminho a seguir. Inicialmente o roteador procurará o caminho com o menor número de hops: o caminho mais curto. Mas se por acaso perceber que um dos roteadores desta rota está ocupado demais, o que pode ser medido pelo tempo de resposta, então ele procurará caminhos alternativos para desviar deste roteador congestionado, mesmo que para isso o sinal tenha que passar por mais roteadores. No final, apesar do sinal ter percorrido o caminho mais longo, chegará mais rápido, pois não precisará ficar esperando na fila do roteador congestionado. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 9
10 A Internet é na verdade uma rede gigantesca, formada por várias sub-redes interligadas por roteadores. Todos os usuários de um pequeno provedor, por exemplo, podem ser conectados à Internet por meio do mesmo roteador. Para baixar uma página do Yahoo por exemplo, o sinal deverá passar por vários roteadores, várias dezenas em alguns casos. Se todos estiverem livres, a página será carregada rapidamente. Porém, se alguns estiverem congestionados pode ser que a página demore vários segundos, ou mesmo minutos antes de começar a carregar. O tempo que um pedido de conexão demora para ir até o servidor destino e ser respondido é chamado de Ping. Você pode medir os pings de vários servidores diferentes usando o prompt do MS-DOS. Estando conectado à Internet basta digitar: ping endereço_destino, como em: ping ou ping Você deve ter percebido que surgiram alguns termos diferentes (Wireless, Ethernet, Token Ring e Arcnet), são as achamadas arquiteturas de rede. Uma arquitetura de rede define como os sinais irão trafegar através da rede. Todo o trabalho é feito de maneira transparente pela placa de rede, que funciona de maneira diferente de acordo com a arquitetura para a qual tenha sido construída. Atualmente as redes Ethernet são de longe as mais usadas, seguidas pela tecnologia Wi-Fi. Como funcionam as Redes Ethernet? Pelo fato de funcionar em barra, a rede no padrão ethernet transmite seus sinais a todos os computadores. Isso significa que quando um micro lança seus sinais na rede, eles são escutados por todos os demais computadores. A esse tipo transmissão, chamamos de difusão (Broadcast) e ela acontece simplesmente porque o hub não consegue ler as mensagens que passam por ele, portanto, ele não sabe quem é o destinatário das mensagens. Como funcionam as Redes Wi-Fi? Trata-se de uma tecnologia nova, tartando a conexão dos computadores sem o uso de fios de qualquer natureza. A transmissão dos sinais acontece através de ondas eletromagnéticas (ondas de rádio). Há três tipos de redes Wi-Fi (três subpadrões), que são: b: Taxa de 11 Mbps e freqüência de 2,4 GHz g: Taxa de 54 Mbps e freqüência de 2,4 GHz a: Taxa de 54 Mbps e freqüência de 5 Ghz As redes wi-fi podem ser montadas de duas formas: Ad-hoc ou infraestrutura. No modo Ad-hoc, os computadores se comunicam diretamente uns com os outros (sem a necessidade de um equipamento intermediário). No modo infraestrutura, existe um equipamento central para onde todos os sinais serao mandados. Esse, por sua vez, o retransmitirá para a rede, criando uma espécie de área de cobertura para os computadores. Esse equipamento central é conhecido como Ponto de Acesso (Access Point). Há um ponto negativíssimo em relacao às redes sem fio: sua segurança! Teoricamente, qualquer computador que utilize uma placa de rede sem fio e esteja localizado dentro da área de cobertura do access point ficará capaz de trocar informações com os demais micros (ou seja, passará a fazer parte da rede). PROTOCOLOS Atualmente são usados basicamente 3 protocolos de rede: o NetBEUI, o IPX/SPX e o TCP/IP. Cada um com suas características próprias: NetBEUI: É uma espécie de vovô protocolo, pois foi lançado pela IBM no início da década de 80 para ser usado junto com o IBM PC Network, um micro com configuração semelhante à do PC XT, mas que podia ser ligado em rede. Naquela época, o protocolo possuía bem menos recursos e era chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os recursos do NetBIOS, formando o protocolo complexo que é usado atualmente. No jargão técnico atual, usamos o termo NetBEUI quando nos referimos ao protocolo de rede em sí e o termo NetBIOS quando queremos nos referir aos comandos deste mesmo protocolo usado pelos programas para acessar a rede. Ao contrário do IPX/SPX e do TPC/IP, o NetBEUI foi concebido para ser usado apenas em pequenas redes, e por isso acabou tornando-se um protocolo extremamente simples. Por um lado, isto fez que ele se tornasse bastante ágil e rápido e fosse considerado o mais rápido protocolo de rede durante muito tempo. Mas, esta simplicidade toda tem um custo: devido ao método simples de endereçamento usado pelo NetBEUI, podemos usa-lo em redes de no máximo 255 micros. Além disso, o NetBEUI não suporta enumeração de redes (para ele todos os micros estão ligados na mesma rede). Isto significa, que se você tiver uma grande Intranet, composta por várias redes interligadas por roteadores, os micros que usarem o NetBEUI simplesmente não serão capazes de enxergar micros conectados às outras redes, mas apenas os micros a que estiverem conectados diretamente. Devido a esta limitação, dizemos que o NetBEUI é um protocolo não roteável Apesar de suas limitações, o NetBEUI ainda é bastante usado em redes pequenas, por ser fácil de instalar e usar, e ser razoavelmente rápido. Porém, para redes maiores e Intranets de qualquer tamanho, o uso do TCP/IP é muito mais recomendável. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 10
11 IPX/SPX: Este protocolo foi desenvolvido pela Novell, para ser usado em seu Novell Netware. Como o Netware acabou tornando-se muito popular, outros sistemas operacionais de rede, incluindo o Windows passaram a suportar este protocolo. O IPX/SPX é tão rápido quanto o TPC/IP (apesar de não ser tão versátil) e suporta roteamento, o que permite seu uso em redes médias e grandes. Apesar do Netware suportar o uso de outros protocolos, incluindo o TPC/IP, o IPX/SPX é seu protocolo preferido e o mais fácil de usar e configurar dentro de redes Novell. Você já deve ter ouvido muito a respeito do Netware, que é o sistema operacional de rede cliente - servidor mais utilizado atualmente. Além do módulo principal, que é instalado no servidor, é fornecido um módulo cliente, que deve ser instalado em todas as estações de trabalho, para que elas ganhem acesso ao servidor. Além da versão principal do Netware, existe a versão Personal, que é um sistema de rede ponto a ponto, que novamente roda sobre o sistema operacional. Esta versão do Netware é bem fácil de usar, porém não é muito popular, pois o Windows sozinho já permite a criação de redes ponto a ponto muito facilmente. TCP/IP: Uma das principais prioridades dentro de uma força militar é a comunicação, certo? No final da década de 60, esta era uma grande preocupação do DOD, Departamento de Defesa do Exército Americano: como interligar computadores de arquiteturas completamente diferentes, e que ainda por cima estavam muito distantes um do outro, ou mesmo em alto mar, dentro de um porta aviões ou submarino? Após alguns anos de pesquisa, surgiu o TCP/IP, abreviação de Transmission Control Protocol/Internet Protocol ou Protocolo de Controle de Transmissão/Protocolo Internet. O TPC/IP permitiu que as várias pequenas redes de computadores do exército Americano fossem interligadas, formando uma grande rede, embrião do que hoje conhecemos como Internet. O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como apesar de poderem comunicar-se entre sí, uma rede é independente da outra; caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, não afetando a rede como um todo. No caso do DOD, este era um recurso fundamental, pois durante uma guerra ou durante um ataque nuclear, vários dos segmentos da rede seriam destruídos, junto com suas respectivas bases, navios, submarinos, etc., e era crucial que o que sobrasse da rede continuasse no ar, permitindo ao comando coordenar um contra ataque. Veja que mesmo atualmente este recurso continua sedo fundamental na Internet, se por exemplo o servidor do Geocities cair, apenas ele ficará inacessível. Apesar de inicialmente o uso do TPC/IP ter sido restrito a aplicações militares, com o passar do tempo acabou tornando-se de domínio público, o que permitiu aos fabricantes de software adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TPC/IP é suportado por todos os principais sistemas operacionais, não apenas os destinados a PCs, mas a todas as arquiteturas, inclusive mainframes, minicomputadores e até mesmo celulares e handhelds. Qualquer sistema com um mínimo de poder de processamento, pode conectar-se à Internet, desde que alguém crie para ele um protocolo compatível com o TCP/IP e aplicativos www, correio eletrônico etc. Alguns exemplos de sistemas operacionais que suportam o TCP/IP são: o MS-DOS, Windows 3.11, Windows 95/98/NT/2000/CE, Netware, MacOS, OS/2, Linux, Solaris, a maioria das versões do Unix, BeOS e vários outros. REGRAS DO ENDEREÇO IP Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Veja que 8 bits permitem 256 combinações diferentes. Para facilitar a configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto, formando endereços como , etc. Muito mais fácil do que ficar decorando binários. O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre sí, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede. Obrigatoriamente, os primeiros octetos servirão para identificar a rede e os últimos servirão para identificar o computador em sí. Como temos apenas 4 octetos, esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro octeto do endereço por exemplo, teríamos um grande número de hosts, mas em compensação poderíamos ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a identificação da rede e dois para a identificação do host, os endereços possíveis seriam insuficientes. Para permitir uma gama maior de endereços, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que as classes D e E estão reservadas para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da rede: Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a identificação dos hosts. O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um número entre 1 e 126 (como em ) temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em ) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um endereço de classe C: Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 11
12 Ao implantar uma rede TCP/IP você deverá analisar qual classe de endereços é mais adequada, baseado no número de nós da rede. Veja que, com um endereço classe C, é possível endereçar apenas 254 nós de rede; com um endereço B já é possível endereçar até 65,534 nós, sendo permitidos até 16,777,214 nós usando endereços classe A. Claro que os endereços de classe C são muito mais comuns. Se você alugar um backbone para conectar a rede de sua empresa à Internet, muito provavelmente irá receber um endereço IP classe C, como x, onde é o endereço de sua rede dentro da Internet, e o x é a faixa de 254 endereços que você pode usar para identificar seus hosts. Veja alguns exemplos de endereços TCP/IP válidos: Classe A Classe B Classe C Usando o DHCP Ao invés de configurar manualmente os endereços IP usados por cada máquina, é possível fazer com que os hosts da rede obtenham automaticamente seus endereços IP, assim como sua configuração de máscara de sub-rede e defaut gateway. Isto torna mais fácil a tarefa de manter a rede e acaba com a possibilidade de erros na configuração manual dos endereços IP. Para utilizar este recurso, é preciso implantar um servidor de DHCP na rede. A menos que sua rede seja muito grande, não é preciso usar um servidor dedicado só para isso: você pode outorgar mais esta tarefa para um servidor de arquivos, por exemplo. O serviço de servidor DHCP pode ser instalado apenas em sistemas destinados a servidores de rede, como o Windows NT Server, Windows 2000 Server, Novell Netware 4.11 (ou superior) além claro do Linux e das várias versões do Unix. Do lado dos clientes, é preciso configurar o TCP/IP para obter seu endereço DHCP a partir do servidor. Para fazer isso, no Windows 98 por exemplo, basta abrir o ícone redes do painel de controle, acessar as propriedades do TCP/IP e na guia IP Address escolher a opção Obter um endereço IP automaticamente. Cada vez que o micro cliente é ligado, carrega o protocolo TCP/IP e em seguida envia um pacote de broadcast para toda a rede, perguntando quem é o servidor DHCP. Este pacote especial é endereçado como , ou seja, para toda a rede. Junto com o pacote, o cliente enviará o endereço físico de sua placa de rede. Ao receber o pacote, o servidor DHPC usa o endereço físico do cliente para enviar para ele um pacote especial, contendo seu endereço IP. Este endereço é temporário, não é da estação, mas simplesmente é emprestado pelo servidor DHCP para que seja usado durante um certo tempo. Uma configuração importante é justamente o tempo do empréstimo do endereço. A configuração do Lease Duration muda de sistema para sistema. No Windows NT Server por exemplo, pode ser configurado através do utilitário DHCP Manager. Depois de decorrido metade do tempo de empréstimo, a estação tentará contatar o servidor DHCP para renovar o empréstimo. Se o servidor DHCP estiver fora do ar, ou não puder ser contatado por qualquer outro motivo, a estação esperará até que tenha se passado 87.5% do tempo total, tentando várias vezes em seguida. Se terminado o tempo do empréstimo o servidor DHCP ainda não estiver disponível, a estação abandonará o endereço e ficará tentando contatar qualquer servidor DHCP disponível, repetindo a tentativa a cada 5 minutos. Porém, por não ter mais um endereço IP, a estação ficará fora da rede até que o servidor DHCP volte. Veja que uma vez instalado, o servidor DHCP passa a ser essencial para o funcionamento da rede. Se ele estiver travado ou desligado, as estações não terão como obter seus endereços IP e não conseguirão entrar na rede. Todos os provedores de acesso à Internet usam servidores DHCP para fornecer dinâmicamente endereços IP aos usuários. No caso deles, esta é uma necessidade, pois o provedor possui uma faixa de endereços IP, assim como um número de linhas bem menor do que a quantidade total de assinantes, pois trabalham sobre a perspectiva de que nem todos acessarão ao mesmo tempo. Default Gateway Um rede TCP/IP pode ser formada por várias redes interligadas entre sí por roteadores. Neste caso, quando uma estação precisar transmitir algo a outra que esteja situada em uma rede diferente (isso é facilmente detectado através do endereço IP), deverá contatar o roteador de sua rede para que ele possa encaminhar os pacotes. Como todo nó da rede, o roteador possui seu próprio endereço IP. É preciso informar o endereço do roteador nas configurações do TCP/IP de cada estação, no campo defaut gateway, pois sem esta informação as estações simplesmente não conseguirão acessar o roteador e consequentemente as outras redes. Caso a sua rede seja suficientemente grande, provavelmente também terá um servidor DHCP. Neste caso, você poderá configurar o servidor DHCP para fornecer o endereço do roteador às estações junto com o endereço IP. Por exemplo, se você montar uma rede domésticas com 4 PCs, usando os endereços IP , , e , e o PC estiver compartilhando o acesso à Web, seja através do ICS do Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 12
13 Windows ou outro programa qualquer, as outras três estações deverão ser configuradas para utilizar o Default Gateway Assim, qualquer solicitação fora da rede será encaminhada ao PC com a conexão, que se encarregará de enviá-la através da Web e devolver a resposta: Observe que muitas das descrições feitas aqui seguem uma determinada classificação, o chamado modelo OSI fica responsável por criar estas camadas, estes níveis. Acompanhe o quadro abaixo descrevendo as sete camadas OSI CAMADA 7 APLlCAÇÃO: A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar o seu com seu aplicativo de e- mail. ele entrará em contato com a camada de Aplicação do protocolo de rede efetuando este pedido. CAMADA 6 APRESENTAÇÃO: A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII, por exemplo. Pode ter outros usos, como compressão de dados e criptografia. A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. CAMADA 5 SESSÃO: A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. Por exemplo, você está baixando s de um servidor de s e a rede falha. Quando a rede voltar a estar operacional a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la. CAMADA 4 TRANSPORTE: A camada de Transporte é responsável por pegar os dados enviados pela camada de Sessão e dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. Isso inclui controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de reconhecimento (acknowledge), informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível físico (camadas de 1 a 3). Como você pode facilmente perceber, as camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede, mais especificamente com os quadros transmitidos pela rede. Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para serem enviados ou recebidos para a aplicação responsável pelos dados. A camada 4,Transporte, faz a ligação entre esses dois grupos. CAMADA 3 REDE A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Como você pode ter percebido, falamos em rota. Essa camada é, portanto, usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem até o destino. CAMADA 2 - LINK DE DADOS A camada de Link de Dados (também chamada camada de Enlace) pega os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede, adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino, dados de controle, os dados em si e o CRC. O quadro criado pela camada Link de Dados é enviado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo da rede. Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou íntegro, refazendo o CRC. Se os dados estão o.k., ele envia uma confirmação de recebimento (chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou com os dados corrompidos. Nós já havíamos visto esse princípio de correção de erros no tópico Conceitos Básicos. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 13
14 CAMADA 1 FÍSICA: A camada Física pega os quadros enviados pela camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa camada converte os Os e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo. Se o meio for óptico (uma fibra óptica), essa camada converte os Os e 1 s dos quadros em sinais luminosos e assim por diante, dependendo do meio de transmissão de dados. A camada Física especifica, portanto, a maneira com que os Os e 1s dos quadros serão enviados para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos Os e 1 s que está recebendo ou transmitindo. Por exemplo, no caso da recepção de um quadro, a camada física converte os sinais do cabo em Os e 1 s e envia essas informações para a camada de Link de Dados, que montará o quadro e verificará se ele foi recebido corretamente. Como você pode facilmente perceber, o papel dessa camada é efetuado pela placa de rede dos dispositivos conectados em rede. Note que a camada Física não inclui o meio onde os dados circulam, isto é, o cabo da rede. O máximo com que essa camada se preocupa é com o tipo de conector e o tipo de cabo usado para a transmissão e recepção dos dados, de forma que os Os e 1s sejam convertidos corretamente no tipo de sinal requerido pelo cabo, mas o cabo em si não é responsabilidade dessa camada. RESUMINDO Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 14
15 RESUMO DE PROTOCOLOS SERVIÇO PROTOCOLO FUNÇÃO ADMINISTRAÇÃO. DE CONTROLA E GERENCIA A DNS ENDEREÇOS EXISTENCIA DE ENDEREÇOS IPs TRANSFERENCIA DE ARQUIVOS FTP BAIXA OU ENVIO DE ARQUIVOS BUSCA POR SERVIÇOS DE BUSCA A PARTIR GOPHER INFORMAÇÕES DETERMINADOS ASSUNTOS CORREIO RECUPERADAS MSGs DE MAIS IMAP ELETRONICO DE UM SERVIDOR COMUNICAÇÃO EM COMUNICAÇÃO ENTRE IRC TEMPO REAL DIVERSOS USUÁRIOS NOTÍCIAS NNTP SERVIÇO NOTICIAS SOBRE NEWSGROUPS DETERMINADOS ASSUNTOS CORREIO ELETRONICO POP3 RECEBIMENTO DE MENSAGENS CORREIO ELETRONICO SMTP ENVIO DE MENSAGENS COMUNICAÇÃO EM COMUNICAÇÃO DIRETA ENTRE 2 TALK TEMPO REAL USUARIOS ACESSO A OUTRO ACESSO REMOTO TELNET EQUIPAMENTO DE FORMA REMOTA. EFETUAR BUSCAS A PARTIR DE BUSCA POR WAIS PALAVRAS-CHAVES DE SEUS INFORMAÇÕES CONTEÚDOS PUBLICAÇÃO DE PUBLICAÇÃO DE SITES NA WWW PAGINAS INTERNET PORTAS O endereço IP permite apenas a localização de um equipamento na Internet,para a localização de uma aplicação (programa) em execução nesse equipamento, existe um outro tipo de identificador conhecido como porta, port em inglês, usado em conjunto com a seleção de um dos protocolos de transporte. O Port mais importante para navegação web é o 80, pois é ele que direciona todas as chamadas dos browsers. Os Ports são utilizados para configurar os softwares de browser, IE por exemplo, e outros que fizerem interação direta com a Internet. APLICAÇÃO NUM. PORT PROTOCOLO DNS 53 UDP FTP 21 TCP GOPHER 70 TCP http 80 TCP NEWS 119 TCP PROXY 8080 TCP SMTP 25 TCP TELNET 23 TCP IRC 6667 TCP SEGURANÇA É cada vez mais crescente a preocupação com a segurança das informações, trata-se de uma eterna batalha, onde pessoas criam sistemas de seguranças enquanto outras se preocupam em burlar tais sistemas. Esta atenção quanto a segurança se reflete em uma série de questões em provas de concursos, muitas destas questões bastante lógicas já outras envolvendo muitos conceitos. Podemos dizer que um computador é seguro, se atende a 3 requisitos básicos relacionados aos recursos que o compõem: Confidenciabilidade Integridade Disponibilidade A confidenciabilidade diz que a informação só está disponível para aqueles devidamente autorizados. A integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. E a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. EXEMPLOS DE VIOLAÇÃO Confidenciabilidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração do IR Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de IR, momentos antes de você envia-la a Receita Federal. Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de IR a Receita Federal. O porque se preocupar com a segurança? Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de s; armazenamento de dados sejam eles pessoais ou comerciais, etc. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que: suas senhas e números de cartões de crédito fossem furtados; sua conta de acesso à Internet fosse utilizada por alguém não autorizado; seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por estranhos, etc. ENGENHARIA SOCIAL O termo é utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Vamos citar alguns exemplos de ataque utilizando a Engenharia Social, no primeiro exemplo apresentamos um ataque realizado por telefone. Os outros dois apresentamos casos onde foram utilizadas mensagens de . Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e, então, pede sua senha para corrigí-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso à Internet e, portanto, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de , dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 15
16 Exemplo 3: você recebe uma mensagem , onde o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. VULNERABILIDADE Vulnerabilidade é definida como uma falha no projeto ou implementação de um software ou sistema operacional, que quando explorada por um atacante resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável. VÍRUS Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção. Quais as ações de um vírus? Normalmente o vírus tem controle total sobre o computador, podendo fazer de tudo, desde mostrar uma mensagem de "feliz aniversário", até alterar ou destruir programas e arquivos do disco. Como o computador é infectado? Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como: abrir arquivos anexados aos s; abrir arquivos do Word, Excel, etc; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; esquecer um disquete no drive A: quando o computador é ligado; Novas formas de infecção por vírus podem surgir. Portanto, é importante manter-se informado através de jornais, revistas e dos sites dos fabricantes de antivírus. VÍRUS PROPAGADO POR Um vírus propagado por normalmente é recebido como um arquivo anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado. Quando este tipo de vírus entra em ação, além de infectar arquivos e programas, envia cópias de si mesmo para todos os contatos encontrados nas listas de endereços de armazenadas no computador. É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. O usuário precisa executar o arquivo anexado que contém o vírus, ou o programa de precisa estar configurado para auto-executar arquivos anexados. VÍRUS DE MACRO Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos, e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a seqüência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o contém precisa ser aberto e, a partir dai, o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. Caso este arquivo base seja infectado pelo vírus de macro, toda vez que o aplicativo for executado, o vírus também será. Arquivos nos formatos gerados pelo Microsoft Word, Excel, PowerPoint e Access são os mais suscetíveis a este tipo de vírus. Arquivos nos formatos RTF, PDF e PS são menos suscetíveis, mas isso não significa que não possam conter vírus. WORM Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Como um worm pode afetar o computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus, como por exemplo, a infecção de programas e arquivos ou a destruição de informações. Isto não que dizer que não represente uma ameaça à segurança de um computador, ou que não cause qualquer tipo de dano. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 16
17 costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. BACKDOORS Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, a intenção do atacante é poder retornar ao computador comprometido sem ser notado. A esses programas de retorno a um computador comprometido, utilizando-se serviços criados ou modificados para este fim, dá-se o nome de Backdoor. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são: instalação através de um cavalo de tróia inclusão como conseqüência da instalação e má configuração de um programa de administração remota; Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares, sistemas operacionais), alegando necessidades administrativas. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados, mesmo que backdoors sejam incluídos por fabricantes. CAVALO DE TRÓIA Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: alteração ou destruição de arquivos; furto de senhas e outras informações sensíveis, como números de cartões de crédito; inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. Por definição, o cavalo de tróia distingue-se de vírus e worm, por não se replicar, infectar outros arquivos, ou propagar cópias de si mesmo automaticamente. Normalmente um cavalo de tróia consiste de um único arquivo que necessita ser explicitamente executado. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus ou worm. É importante ressaltar que existem programas de e- mail, que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que qualquer arquivo (executável) anexado seja executado. PHARMING Trata-se de uma variante mais sofisticada de Phishing que explora vulnerabilidade dos browsers, dos sistemas operativos e dos servidores DNS para conseguir conduzir os utilizadores a sites fictícios com o objetivo de obter seus códigos de acesso. MÉTODOS DE PREVENÇÃO Existem diversos métodos para prevenção de ataques como estes citados acima, alguns programas possibilitam aumentar a segurança de um computador, como antivírus e firewalls, também podem ser tomadas algumas medidas preventivas no uso de programas de , de troca de mensagens, de distribuição de arquivos, browsers e recursos de compartilhamento de arquivos, só vamos lembrar que todos estes métodos e procedimentos visam aumentar, mas inibir o ataque de um possível hacker. FIREWALLS Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores. O firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet, e constitui um tipo específico de firewall. Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall bem configurado entra em ação para bloquear tais tentativas, podendo barrar o acesso a backdoors, mesmo se já estiverem instalados em seu computador. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando cavalos de tróia e vírus de antes mesmo que os antivírus entrem em ação. Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados. CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Exemplos semelhantes a um certificado são o RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a pessoa e alguma autoridade (para estes exemplos, órgãos públicos) garantindo sua validade. Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc.); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série do certificado; o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. AUTORIDADE CERTIFICADORA Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 17
18 idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de "Cartório Eletrônico". Alguns exemplos típicos do uso de certificados digitais são: quando você acessa um site com conexão segura, como por exemplo o acesso à sua conta bancária pela Internet, é possível checar se o site apresentado é realmente da instituição que diz ser, através da verificação quando você envia um importante, seu aplicativo de pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário que o é seu e que não foi adulterado entre o envio e o recebimento. CRIPTOGRAFIA Trata-se de um processo utilizado para embaralhar uma mensagem, tornando sua leitura incompreensível por pessoas que não possuam a chave (código) para desembaralhar a mensagem. Um exemplo bastante prático para a chamada criptografia, encontramos diversas vezes nos famosos cadernos de palavrascruzadas, onde tínhamos que substituir uma determinada figura (uma lua, uma estrela etc) por uma determinada letra, é claro que neste caso o código para decifrar nos era revelado, tratava-se mais de um exercício de paciência. A criptografia é utilizada, atualmente, para manter os dados sigilosos (privacidade) e para garantir a identidade do remetente de uma mensagem (autenticidade). Durante o processo de codificação ou decodificação de uma mensagem, encontramos o uso dos algoritmos (conjunto de passos adotados para criptografia e decriptografia das informações) e as chamadas chaves (simétricas ou assimétricas). utiliza uma chave privada, que é de domínio dele, enquanto o destinatário utiliza uma chave pública para decodificar. Tamanho de uma chave: O tamanho conta???? Ao menos se tratando de chaves sim... quanto maior for o tamanho da chave mais complexa e segura ela é. Podemos observar quando usamos um serviço de comércio eletrônico ou até mesmo acessamos o nosso homebanking para pagamentos de contas, durante o acesso a estes serviços na internet, no canto inferior direito da tela do nosso navegador, a existência de um cadeado fechado, isto é a sinalização que estamos em um ambiente seguro, ao menos mais seguro, trata-se de um ambiente de HTTPS, aqui um protocolo chamado SSL, resolve tratar as informações criptografadas, ao posicionarmos o mouse sobre o ícone do cadeado poderemos observar o tamanho da chave que esta sendo utilizada no processo de segurança. É simples entender, quantas combinações podemos fazer usando apenas 2 bits? Apenas E agora se usamos 4 bits, usando 8 bits, 16, você percebe que quanto maior o numero de bits que compõem a chave maior o numero de combinações, a formula que retorna este numero é 2n, sendo assim temos 2128 possibilidades de códigos. TIPOS DE CHAVES Codificação Simétrica: Neste caso são utilizadas a mesma chave para codificar e decodificar, daí o nome simétrica, sendo que assim a chave a ser utilizada deve ser secreta (privada) para que possa garantir a segurança da informação. No caso de uma codificação usando chaves simétricas, apenas as partes envolvidas na transação podem ter conhecimento da chave utilizada. UTILIZAÇÃO DE CHAVES SIMÉTRICAS CHAVES DE SERVIÇO CODIFICAÇ DECODIFICAÇÃO S ÃO TODOS PRIVADA PRIVADA Codificação Assimétrica: Utiliza-se uma chave para codificar e outra para decodificar, a idéia é que desta maneira estaríamos aumentando o grau de segurança, mesmo que alguém intercepte a mensagem, este não poderia decodificá-la sem ter a outra chave. UTILIZAÇÃO DE CHAVES ASSIMÉTRICAS SERVIÇOS CHAVES DE CODIFICAÇÃO DECODIFICAÇÃO A MAIORIA PÚBLICA PRIVADA ASSINATURA DIGITAL PRIVADA PÚBLICA Observação: Como você pode observar, na assinatura digital a preocupação maior é em garantir a autenticidade da identidade do remetente, sendo assim o remetente Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 18
REDES COMPONENTES DE UMA REDE
REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga
INSS. Algumas características:
REDES Uma rede de computadores é uma estrutura física e lógica que permite que diversos computadores possam se comunicar entre si, compartilhando informações, serviços e periféricos. Essa estrutura pode
REDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Cabo de par Trançado Micro - HUB
Cabo de par Trançado Micro - HUB Além dos cabos sem blindagem conhecidos como UTP (Unshielded Twisted Pair), existem os cabos blindados conhecidos como STP (Shielded Twisted Pair). A única diferença entre
CONCEITOS DE INTERNET E INTRANET Pág.: 1 TRIBUNAL REGIONAL ELEITORAL - TRE
INTERNET Oriunda de um projeto militar dos Estados Unidos, em 1969 o departamento de defesa norte americano (DoD), por meio da ARPA (Advanced Research Projects Agency), iniciou o desenvolvimento de uma
Redes de computadores
Redes de computadores Eletrônica IV Redes de Computadores Aula 01 Prof. Luiz Fernando Laguardia Campos 3 Modulo Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina O que é uma rede
TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.
TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 6
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 6 Índice 1. MEIOS FÍSICOS DE TRANSMISSÃO (PAR TRANÇADO)...3 1.1 Cabo coaxial... 3 2 1. MEIOS FÍSICOS DE TRANSMISSÃO (PAR TRANÇADO) Em um projeto de redes,
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Universidade de Brasília
Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens
Redes de Computadores. Prof. Késsia Marchi
Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados
Introdução às Redes de Computadores. Por José Luís Carneiro
Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super
REDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: [email protected] 1 Ao longo da historia das redes, varias topologias foram
Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Conheça melhor os equipamentos de Rede de Computadores
Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues ([email protected]) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos
Rede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
MÓDULO 4 Meios físicos de transmissão
MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas
09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
INSTITUTO LABORO ESCOLA TECNICA
INSTITUTO LABORO ESCOLA TECNICA PESQUISA CABO COAXIAIS ASPECTOS TECNICOS FIBRA OPTICA SISTEMA TIPICO DE COMUNICAÇÃO PTICA ESTRUTURA DE UMA FIBRA OPTICA TIPOS DE FIBRA OPTICA Por Ítalo da Silva Rodrigues
REDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
REDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: [email protected] 1 REDES LOCAIS LAN -
Equipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Voltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
PARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Rede de Computadores. Arquitetura Cliente-Servidor
Rede de Computadores Arquitetura ClienteServidor Coleção de dispositivos de computação interconectados que permitem a um grupo de pessoas compartilhar informações e recursos É a conexão de dois ou mais
REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
UTP ( PAR TRANÇADO SEM PROTEÇÃO)
Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Equipamentos de Rede
Equipamentos de Rede :. Introdução A utilização de redes de computadores faz hoje parte da cultura geral. A explosão da utilização da "internet" tem aqui um papel fundamental, visto que actualmente quando
CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
REDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: [email protected] 1 A arquitetura de redes tem como função
Redes de Dados e Comunicações. Prof.: Fernando Ascani
Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores
Curso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
O modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Tecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
switches LAN (rede de comunicação local)
O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente
Fundamentos da Informática e Comunicação de Dados
Fundamentos da Informática e Comunicação de Dados Aula 07 Os direitos desta obra foram cedidos à Universidade Nove de Julho Este material é parte integrante da disciplina, oferecida pela UNINOVE. O acesso
Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
TECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Prof.: MARCIO HOLLWEG [email protected]
INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Cap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
PROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP
Jeronimo Costa Penha Senai CFP - JIP Meio de Transmissão: Caminho pelo qual a informação transitará. De acordo com as características do meio de transmissão teremos mais ou menos velocidade no processo
Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Redes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Redes de Computadores
Redes de Computadores Cabeamento Fabricio Breve Um dos primeiros tipos de cabos utilizados em rede Possui dois fios, sendo um uma malha que envolve o cabo em toda a sua extensão Essa malha funciona como
QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:
CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:
REDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Como medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos [email protected] www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos [email protected] www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Equipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Equipamentos de Rede
Equipamentos de Rede Professor Carlos Gouvêa SENAIPR - Pinhais 2 Introdução Objetivos Finalidade dos equipamentos Equipamentos e descrição Nomenclatura de desenho técnico para redes Exercício de orientação
CAPÍTULO 2. Este capítulo tratará :
1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Fundamentos em Informática
Fundamentos em Informática Aula 06 Redes de Computadores [email protected] 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão
Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Unidade 3 Visão Geral de Equipamentos de Rede
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 3 Visão Geral de Equipamentos de Rede 2 Repetidor
Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Meios Físicos de Transmissão
Meios Físicos de Transmissão O meios de transmissão diferem com relação à banda passante, potencial para conexão ponto a ponto ou multiponto, limitação geográfica devido à atenuação característica do meio,
INFORMÁTICA IINTERNET / INTRANET
INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos
BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG [email protected] BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG [email protected] APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
André Aziz ([email protected]) Francielle Santos ([email protected]) Noções de Redes
André Aziz ([email protected]) Francielle Santos ([email protected]) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;
Comunicações por Computador
Comunicações por Computador António Nabais Grupo de Sistemas e Tecnologias de Informação Escola Superior de Tecnologia Instituto Politécnico do Cávado e do Ave [email protected] 2006/2007 Componentes de
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)
AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio
Redes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
AS VERSÕES DESCRIÇÃO DAS FUNÇÕES
Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:
Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Placas e Ferramentas de Rede. Prof. Alexandre Beletti Ferreira
Placas e Ferramentas de Rede Prof. Alexandre Beletti Ferreira Introdução Dada a necessidade de comunicação entre os computadores em uma mesma rede para troca de arquivos, ou ainda para facilitar em processos
Introdução. Placas e Ferramentas de Rede. Exemplos. Surgimento. Estrutura Física - Placas
Introdução Placas e Ferramentas de Rede Prof. Alexandre Beletti Ferreira Dada a necessidade de comunicação entre os computadores em uma mesma rede para troca de arquivos, ou ainda para facilitar em processos
GUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Topologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Administração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
COMPONENTES BÁSICOS DE
COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.
Evolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto [email protected]
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto [email protected] Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Cabeamento Estruturado O Cabeamento
Cabeamento Estruturado O Cabeamento Prof. Msc. Otávio Massashi [email protected] Tópicos Introdução às Redes O Cabeamento Categorias (par trançado) Blindagem Introdução às Redes As redes de computadores
É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos.
REDES DE COMPUTADORES CABO COAXIAL É um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. Topologias de rede A topologia de uma rede é um diagrama que descreve como
Roteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais
[email protected] Redes de Computadores
[email protected] Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / [email protected] - Prof. Altenir / [email protected] 1 REDE LOCAL LAN - Local Area Network
