Informática Redes de Computadores Professor Marcelo Leal www.acasadoconcurseiro.com.br
Informática Aula XX CONCEITOS DE REDE, INTERNET E INTRANET REDE DE COMPUTADORES São dois ou mais equipamentos (computadores) ligados entre si com a finalidade de compartilhar os programas, arquivos, pastas e dispositivos. TIPOS DE REDES DE COMPUTADORES A classificação é pelo seu tamanho. LAN (REDE LOCAL) pequena extensão, ou seja, vários computadores ligados em um prédio). MAN (ÁREA METROPOLITANA) média extensão = cidade WAN (ÁREA MUNDIAL) É uma rede de grande extensão = Pais. www.acasadoconcurseiro.com.br 3
LAN MAN WAN Algumas Redes ARPA mecanismo de defesa dos EUA ARPANET união de universidades INTERNET rede pública INTERNET 2 rede acadêmica INTRANET rede interna de uma empresa EXTRANET rede liberada a usuários específicos. VPN empresa para interligar filiais. INTERNET INTERNET É a maior ligação entre redes do mundo. A Internet não é uma rede só: são várias! As redes que formam a Internet são interligadas por meio de roteadores. Internet significa Inter-net (ou inter-redes) 4 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal INTER REDES INTRANET É uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet. www.acasadoconcurseiro.com.br 5
INTERNET / INTRANET 1. (FCC TRT 2014) As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A..I.. pode possibilitar isso, além de tudo o que a própria..ii.. dispõe. Porém, a principal diferença entre ambas é que a..iii.. é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da..iv.. da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social internet rede social rede virtual b) intranet extranet extranet rede virtual c) rede virtual rede global rede virtual intranet d) rede virtual intranet intranet extranet e) intranet internet intranet rede local 2. (FGV AL-BA 2014) A rede de computadores interligada para comunicação e desenvolvimento de negócios entre uma empresa, seus clientes e fornecedores, usando a infraestrutura da Internet, recebe a denominação de a) cybernet. b) bitnet. c) extranet. d) telnet. e) salesnet. 3. (FGV NATIVIDADE 2014) Sobre o conceito de Intranet, assinale a alternativa correta. a) Rede de computadores que permite acesso externo controlado. 6 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal b) Um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança. c) Rede de computadores privada em que o acesso geralmente é realizado em um servidor local, utilizando uma rede local (LAN). d) Rede de várias outras redes, que consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local e global. 4. (CESPE/TFCE/2015) Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. ( ) Certo ( ) Erado História da Internet Nos anos 60, na época da Guerra Fria, grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas e, função de perigo de um ataque nuclear soviético. Surgiu assim o projeto da agência norte-americana Advanced Research and Projects Agency ( ARPA) de interconectar os vários centros de computação de modo que o sistema de informações norte-americano continuasse funcionando, mesmo que um desses centros, ou a interconexão entre dois deles, fosse destruído. A Internet nasceu à partir da ARPANET, que interligava quatro instituições: Universidade da Califórnia, Santa Barbara, Instituto e pesquisa de Stanford e Universidade de Utah, tendo inicio em 1969. Os pesquisadores e estudiosos do assunto receberam o projeto à disposição para trabalhar. Deste estudo que perdurou na década de 70, nasceu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje. A história da Internet no Brasil começou em 1991 com a RNP (Rede Nacional de Pesquisas), uma operação acadêmica subordinada ao MCT (Ministério e Ciência e Tecnologia). Até hoje a RNP é o Backbone principal e envolve instituições e centros de pesquisa, universidades, laboratórios, etc. TIPOS DE REDES ARPA mecanismo de defesa dos EUA ARPANET interligação de universidades INTERNET rede pública www.acasadoconcurseiro.com.br 7
INTERNET 2 rede acadêmica INTRANET rede fechada (coorporativa) EXTRANET parte da rede liberada para usuários específicos. VPN empresa para interligar suas filiais PROTOCOLOS Protocolos são conjunto de regras ou normas que os computadores usam para poderem se comunicar. Os computadores para se comunicarem em uma rede (Internet ou Intranet) eles precisam usar um conjunto de protocolos. O conjunto de protocolos mais usados na Internet ou na Intranet é o TCP/IP. PROTOCOLOS TCP / IP são os protocolos básicos de um rede (Internet e Intranet). todos os sistemas operacionais modernos oferecem suporte. estrutura cliente servidor. PROTOCOLOS E FERRAMENTAS BACKBONE são linhas ou redes de alta velocidade que ligam os seus dados de um ponto a outro. 8 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal PROV ACESSO EMP.TELECOM. S.INTERNET CLIENTE BACKBONES PROTOCOLO IP IP (Protocolo da Internet). Fica na camada de Rede. O IP faz o roteamento (definir rota ou caminho) dos dados em uma rede (Internet e Intranet) e também identificar os dispositivos de uma rede (computadores; impressora; etc.). Endereço Lógico o endereço IP identifica computadores na Internet. Endereço Físico o endereço IP que existe em cada computador para se comunicar na rede. IP FIXO quando esse endereço é configurado pelo administrador de rede. IP DINÂMICO quando esse endereço é recebido pelo servidor DHCP. www.acasadoconcurseiro.com.br 9
PROTOCOLOS E FERRAMENTAS BROWSER são navegadores que representam o usuário (cliente) na busca de uma página, site ou portal nos servidores da rede. páginas um conjunto de links. sites ou sítios um conjunto de páginas. portais um conjunto de páginas. NAVEGADORES BROWSERS 5. (Consulplan cantagalo 2013) São aplicativos denominados browser (navegador de Internet), EXCETO: a) Opera. b) Netscape. c) Google Chrome. d) Internet Explorer. e) Mozilla Thunderbird. 7. (FGV DPE-RO 2015) Os navegadores mais populares oferecem uma opção de navegação, chamada anônima ou em modo privado. A característica que diferencia esse tipo de navegação do modo normal é: a) downloads não são salvos em disco; b) o endereço IP do navegador não é passado ao site acessado; c) favoritos marcados no modo privado não são salvos; 10 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal d) os cookies dos sites acessados são excluídos quando é fechada a janela anônima; e) o histórico dos sites acessados fica criptografado. 8. (CESPE DPU 2016) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador. ( ) Certo ( ) Erado PROTOCOLOS E FERRAMENTAS COOKIES são pequenos códigos ou arquivos textuais que são armazenados nos computador do cliente para otimizar o próximo acesso. Não são vírus. Não trabalham com imagens. Não são armazenados no servidor. DOMÍNIO Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. PROTOCOLOS E FERRAMENTAS ÁRVORE DOS DOMÍNIOS www.acasadoconcurseiro.com.br 11
PROTOCOLOS E FERRAMENTAS DOMÍNIO DE ENDEREÇO HTTP://WWW.MAISTRIBUNAIS.COM.BR Endereço IP Numérico 192.126.65.36 Endereço URL Nominal HTTP://WWW.MAISTRIBUNAIS.COM.BR PROTOCOLOS E SUAS CAMADAS HTTP protocolo de transferência de hipertexto e hipermídia. o Protocolo HTTP é usado para transferências de páginas na Internet (WWW). É um protocolo de comunicação e fica na camada de aplicação do nosso conjunto de protocolos TCP/IP. HTTP usa a porta 80. HTTPS é o protocolo usado para garantir a comunicação ou conexão segura. HTTP + SSL ou TLS HTTP (comunicação) + SSL (linha de segurança) apareceu o cadeado no navegador é porque estamos usando o HTTPS. HTTPS usa a porta 443. HTTPS minha conexão esta segura. 12 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal FTP é um protocolo de transferência de arquivos Download transfere arquivos do servidor para o cliente. Upload transfere arquivos do cliente para o servidor. FTP usa as portas 20 e 21 e esta na camada de aplicação. o protocolo FTP pode ser usado para renomear, copiar e mover arquivos. SMTP Protocolo de Transferências Simples de Correio. é o protocolo usado para o envio de mensagens de correio. Professor Marcelo enviando uma mensagem para o professor Sérgio. usava a porta 25 que foi substituída pela porta 587. POP Protocolo de Agência de Correio. é o protocolo usado para o recebimento de mensagens de correio. Professor Marcelo recebendo uma mensagem do professor Sérgio. usa a porta 110. IMAP Protocolo de Acesso a Mensagens na Internet. é o protocolo usado para o recebimento de mensagens de correio no servidor. Professor Marcelo vai ao servidor acessar as mensagens enviadas pelo professor Sérgio. usa a porta 143. Microsoft Outlook 2010 www.acasadoconcurseiro.com.br 13
Mozilla Thunderbird PROTOCOLOS E SUAS CAMADAS DHCP Protocolo de Configuração Dinâmica de Maquinas é o protocolo usado para o fornecimento dos endereços IP dinâmicos aos computadores que se conectam à Internet. DHCP controla o mapeamento dinâmico de uma rede. DNS Sistema ou Serviço de Nomes de Domínios. esse protocolo é usado para gerenciar os domínios de uma rede. HTTP://WWW.ACASADOCONCURSEIRO.COM.BR HTTP://WWW.ACASADOCONCURSEIRO.COM.BR Primeiro Nível.br (domínio geográfico) Segundo Nível.com (tipo da instituição) Terceiro Nível acasadoconcurseiro (nome da instituição) TCP Protocolo de Controle da Transmissão. UDP Protocolo de Datagrama de Usuário. A função de um protocolo de transporte é se responsabilizar pela entrada e saída das mensagens na rede. O TCP é um protocolo confiável; garante que a mensagem cheque inteira; garante a retransmissão da mensagem; controla o fluxo dos dados; é orientado a conexão. 14 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal o UDP não é um protocolo confiável. O protocolo UDP é mais rápido que o TCP. o usuário não pode escolher qual usar. SSH é um protocolo de acesso remoto. Conceito de Firewall Firewall: É uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. 9. (CESPE PF 2012) Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. ( ) Certo ( ) Errado 10. (ESAF MF 2013) Para o funcionamento da Internet, há um sistema de gerenciamento de nomes hierárquico e distribuído, que resolve nomes de domínios em endereços de rede (IP), que é o: a) POP3 b) DNS c) HTTP d) HTTPS www.acasadoconcurseiro.com.br 15
e) SMTP 11. (CESPE PC-DF 2013) O protocolo DNS é usado para traduzir um nome em um endereço IP e vice-versa, ao passo que o FTP é um protocolo de transferência de arquivos que possui como requisito o protocolo de transporte UDP. 12. (FCC TCE-RS 2014) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. MÉTODOS DE CONEXÃO COM A INTERNET REDE DIAL-UP ADSL ADSL2 INTERNET A CABO URL ENDEREÇO LOCALIZADOR DE RECURSOS Formato do URL Protocolo://servidor/caminho/arquivo Ex: http://www.cespe.unb.br/concursos/nacionais/tribunal/prova.pdf http é o protocolo usado para realizar a transferência do arquivo que esta sendo pedido. www.cespe.unb.br é o nome do servidor onde o arquivo desejado está localizado. Concursos/nacionais/tribunal é o caminho dentro do servidor. são as pastas dentro do servidor que abrigam o arquivo a ser trazido. Neste caso, a pasta concursos contém a pasta nacionais que, por sua vez, contém a pasta tribunal. Prova.pdf é o arquivo (recurso) que se deseja buscar na Internet. 16 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal REDES SOCIAIS Facebook Twitter Instagram Google + Linkedln Via6 Orkut não é mais rede social. Watsapp CLOUD A três modalidades de serviço em nuvem que são: SaaS (Software como Serviço) PaaS (Plataforma como Serviço) Iaas (Infraestrutura como Serviço) SaaS Software como serviço Aplicativos baseados em nuvem ou Software as a Service (SaaS) executados em computadores distantes, na nuvem, e que são possuídos e operados por outros e que se conectam a computadores dos usuários pela Internet e, geralmente, por um navegador da web. PaaS Programa como serviço O Platform as a Service fornece ambiente baseado em nuvem com tudo o que é necessário para suportar o ciclo de vida completo da construção e entrega de aplicativos baseados na web (nuvem) sem o custo e a complexidade de comprar e gerenciar o hardware, software, o fornecimento e a hospedagem subjacentes. www.acasadoconcurseiro.com.br 17
IaaS Programa como serviço O Infrastructure as a Service fornece às empresas os recursos de computação, incluindo servidores, rede, armazenamento e espaço de datacenter em uma base de pagamento pelo uso. NUVEM PÚBLICA As nuvens públicas são possuídas e operadas por empresas que as usam para oferecer acesso rápido a recursos de computação financeiramente suportáveis para outras organizações ou indivíduos. Com serviços em nuvem pública, os usuários não precisam comprar hardware, software ou infraestrutura de suporte, que são possuídos e gerenciados pelos provedores. NUVEM PRIVADA Uma nuvem privada é possuída e operada por uma única empresa que controla a maneira como os recursos virtualizados e os serviços automatizados são customizados e usados por várias linhas de negócios e grupos constituintes. As nuvens privadas existem para aproveitar as muitas eficiências da nuvem, ao mesmo tempo em que fornecem mais controle de recursos e direção clara de ocupação variada. NUVEM HÍBRIDA Uma nuvem híbrida usa uma base em nuvem privada combinada com o uso estratégico de serviços em nuvem pública. A realidade é que uma nuvem privada não pode existir isolada do resto dos recursos de TI e da nuvem pública de uma empresa. A maioria das empresas com nuvens privadas evoluirão para gerenciar cargas de trabalho em datacenters, nuvens privadas e nuvens públicas criando, assim, nuvens híbridas. PROGRAMAS USADOS NA NUVEM OneDrive, (antes chamado de SkyDrive) é um serviço de armazenamento em nuvem da Microsoft. Com ele é possível armazenar e hospedar qualquer arquivo, usando uma Conta da Microsoft. Também é possível definir arquivos públicos (qualquer pessoa poderá acessar a pasta definida como pública), somente amigos (apenas os amigos do usuário), usuários definidos (apenas usuários predeterminados podem acessar a pasta definida para eles/ele acessar) ou privados (somente o usuário que hospedou poderá acessar a pasta definida). O serviço oferecia 25 GB de armazenamento até 24 de Abril de 2012, hoje apenas 15 GB e carrega arquivos de até 50 MB. 18 www.acasadoconcurseiro.com.br
Informática Redes de Computadores Prof. Marcelo Leal Google Drive é um serviço de armazenamento e sincronização de arquivos, apresentado pela Google em 24 de abril de 2012. Google Drive abriga agora o Google Docs, um leque de aplicações de produtividade, que oferece a edição de documentos, folhas de cálculo, apresentações, e muito mais. O Google Drive é considerado uma "evolução natural" do Google Docs (uma vez ativado substitui a URL docs.google.com por drive.google.com). Rumores sobre o Google Drive começaram a circular no início de março de 2006. Com o lançamento do Google Drive, o Google aumentou o espaço de armazenamento do Gmail para 15 GB. O Google Drive baseia-se no conceito de computação em nuvem, pois o internauta poderá armazenar arquivos através deste serviço e acedê-los a partir de qualquer computador ou outros dispositivos compatíveis, desde que ligados à internet. Para além disso o Google Drive disponibiliza vários aplicativos via online, sem que esses programas estejam instalados no computador da pessoa que os utiliza. Dropbox é um serviço para armazenamento e partilha de arquivos. É baseado no conceito de "computação em nuvem" ("cloud computing"). Ele pertence ao Dropbox Inc., sediada em San Francisco, Califórnia, EUA. A empresa desenvolvedora do programa disponibiliza centrais de computadores que armazenam os arquivos de seus clientes. Uma vez que os arquivos sejam devidamente copiados para os servidores da empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à Internet. O princípio é o de manter arquivos sincronizados entre dois ou mais computadores que tenham o aplicativo do Dropbox instalado. O Dropbox é utilizado por mais de 25 milhões de pessoas no mundo. O Dropbox oferece 5 GB de espaço gratuito na rede para sincronizar e compartilhar arquivos com outros usuários. Em 2014, a Dropbox Inc foi avaliada em US$ 20 bilhões. O Google Docs, é um pacote de aplicativos do Google baseado em AJAX. Funciona totalmente on-line diretamente no browser. Os aplicativos são compatíveis com o OpenOffice.org/BrOffice.org, KOffice e Microsoft Office, e atualmente compõe-se de um processador de texto, um editor de apresentações, um editor de planilhas e um editor de formulários. Office 365 é uma suíte de aplicativos para escritório online por assinatura que oferece acesso a vários serviços e softwares construídos em torno da plataforma Microsoft Office. A Microsoft Lync Server, SharePoint, Office Web Apps, juntamente com acesso aos aplicativos desktop do Microsoft Office 2010 no plano de empresas. Com o lançamento do Office 2013, o Office 365 é expandido para incluir novos planos com o objetivo de atingir diferentes tipos de empresas, incluindo novos planos para os consumidores em geral que querem usar o Office para desktop com base em assinatura 13. (CESPE PC-BA 2013) São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem. ( ) Certo ( ) Errado www.acasadoconcurseiro.com.br 19
14. (CESPE ICMBio 2014) A computação em nuvem é uma forma atual e segura de armazenar dados em servidores remotos que não dependem da Internet para se comunicar. ( ) Certo ( ) Errado 15. (CESPE TRT 2013) A computação em nuvem permite que clientes e empresas utilizem serviços providos por terceiros e executados nos datacenters na rede, visto que ainda não há tecnologia disponível para que uma organização implante sua própria nuvem e mantenha dados e aplicações em seu próprio datacenter. ( ) Certo ( ) Errado 16. (CESPE TRT 2013) Os grupos de discussão são um tipo de rede social utilizada exclusivamente por usuários conectados à Internet. ( ) Certo ( ) Errado 17. (CESPE TEM 2014) Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados. ( ) Certo ( ) Errado 20 www.acasadoconcurseiro.com.br