Você está na página 1de 12

Trabalho de pesquisa

1- O que é uma rede informática (vant. /desvant.)


Rede informática: conjunto de computadores ligados
entre eles graças a linhas físicas e trocando informações
sob a forma de dados numéricos (valores binários, isto é,
codificados sob a forma de sinais que podem tomar dois
valores: 0 e 1)
2- O que entende por protocolo de rede
O protocolo de rede é a linguagem usada para a
comunicação entre um computador e outro. Existem
vários tipos de protocolos usados para a comunicação de
dados, alguns são projetados para pequenas redes (como
é o caso do NetBios) outros para redes mundiais (TCP/IP
que possui características de roteamento).

Dentre os protocolos, o que mais se destaca atualmente é


o TCP/IP devido ao seu projeto, velocidade e capacidade
de roteamento.

3- Apresente algumas regras para existir


comunicação na nossa sociedade
• Falar um de cada vez;
• Não interferir na conversa dos outros;
• Não haver ruído;
• Respeitar as opiniões dos outros;

1- Quantas camadas têm o modelo OSI


O modelo OSI tem 7 camadas.

2- Supondo que está a navegar na Web, apresente


uma pequena lista de tarefas que estão a
seguir no modelo OSI
1- Http (browser);
2- TCP/IP
3- IPv4
4- Ethernet
5- Placa de rede
3- Qual é a diferença entre sinal analógico e digital
Sinal analogico é uma frequência que viaja no espaço
através de uma onda portadora esse sianal pode sofrer
interferência de outras frequências e de sinais
magnéticos.
Sinal digital é composto por uma sequência de 0 e 1 ele
também é transmitido em uma onda portadora porém nao
sofre interferência de sinais magnéticos e nem de outras
frequências mas se algum desse 0 e 1 se perder no
caminho ou não for transmitido o sinal inteiro é perdido.

4- Classifique as redes pela sua dimensão


(começando por LAN) e identifique as outras 2 e
respectivo significado.
LAN significa Local Área Network (em português Rede
Local).
MAN (Metropolitan Área Network, ou redes
metropolitanas).
WAN (Wide Área Network ou rede vasta).

5- Apresente 3 tipologias de rede e explique


algumas vantagens e desvantagens (2 de cada)
Token Ring é um protocolo de redes que opera na camada
física (ligação de dados) e de enlace do modelo OSI
dependendo de sua aplicação.
Vantagens:
1. Pequena dimensão dos cabos;
2. Desenho de cablagem simples:

Desvantagens:
1. A falha de um nó provoca a falha de rede;
2. Dificuldade de localizar a falha;

Barramento é uma topologia em bus a organização mais


simples de uma rede.

Vantagens:
1. Layout dos cabos é extremamente simples;
2. É fácil instalar e modificar;

Desvantagens:
1. Cabo coaxial é vitima de problemas constantes de
mau contacto;
2. Basta que um dos conectores do cabo se solte para
que todos os pc´s deixem de comunicar com a rede.

Anel é uma topologia em que os computadores são situados


num anel e comunicam cada um de sua vez.

Vantagens:
1. Baixo consumo de cabo
2. Regeneração do sinal em cada nó permite cobrir maiores
áreas

Desvantagens:

1. Falha de qualquer nó acarreta a falha da rede


inteira;
2. Diagnóstico de falhas é difícil.

1- O que significa TCP/IP


O TCP/IP é um conjunto de protocolos de comunicação
entre computadores em rede (também chamado de pilha
de protocolos TCP/IP).

2- Para que serve o endereço IP, quais os


dispositivos que podem agregar IP
O endereço IP (Internet Protocol), de forma genérica, pode
ser considerado como um conjunto de números que
representa o local de um determinado equipamento
(normalmente computadores) em uma rede privada ou
pública.

Os dispositivos que podem agregar IP são os telemóveis,


telecomando; micro-ondas; secador; frigorifico.

3- Porque existe a necessidade de evoluir para


Ipv6
A necessidade que existe para evoluir para o IPv6 é que o
IPv6 é a versão mais actual do protocolo IP e porque o
IPv4 está a esgotar-se. O protocolo de internet versão 6.0
surgiu baseado nas limitações de funcionalidades do IPv4.
As novas funcionalidades do IPv6 foram desenvolvidas
com a finalidade de fornecer uma forma mais simples de
configuração para redes baseadas em IP, uma maior
segurança na comunicação entre hosts na rede interna e
internet, e também um melhor aproveitamento e
disponibilidade de recursos.

4- Endereço MAC e endereço IP servem para o


mesmo
O MAC address (Media Access Control) é o endereço físico
de 48 bits da estação, ou, mais especificamente, da
interface de rede. O protocolo é responsável pelo controle
de acesso de cada estação à rede Ethernet. Este endereço
é utilizado na camada 2 (Enlace) do Modelo OSI, o MAC
address significa o identificador físico de uma placa de
rede enquanto que o IP significa um endereço de
dispositivo lógico de redes de Internet Protocol.

5- Para que servem os seguintes dispositivos de


rede:
1- Placas de rede
Serve para receber e enviar informação.
As placas de rede são periféricos de entrada e saída e são
utilizadas para interligar um computador a uma rede local
informática.

2- Modems
O modem serve para conectar a internet.
Ele converte os sinais digitais do computador em sinais
analógicos para transmiti-los pela linha telefônica. Ele
também faz o contrário, recebe sinal analógico e o
transforma em digital.

3- Repetidores
Serve para conexão de dois segmentos Ethernet.
Desta forma, pode-se elevar a expansão máxima
permitida de um segmento de rede. Os repetidores
transferem pacotes de dados de um segmento de rede
para outro, actualizando os sinais eléctricos padronizados,
mas mantendo o conteúdo dos pacotes inalterados.

4- Bridges
Para usar um arquivo alternando entre aplicativos
compatíveis.
Sua interface é de navegação simples, com visualização
de miniatura.

5- Routers
Um router é um dispositivo de rede, cujo software e
hardware estão geralmente adaptados às tarefas de
roteamento e transmissão de informações.

6- Switchs
É um dispositivo utilizado em redes de computadores
para reencaminhar quadros entre os diversos nós.
Possuem diversas portas, assim como os concentradores
(hubs) e a principal diferença entre o comutador e o
concentrador é que o comutador segmenta a rede
internamente, sendo que a cada porta corresponde um
segmento diferente, o que significa que não haverá
colisões entre pacotes de segmentos diferentes — ao
contrário dos concentradores, cujas portas partilham o
mesmo domínio de colisão.

6- Quais as duas normas para criar cabos de rede


RJ45
568a e 568b
7- Apresente a sequência de cores de cada norma
568a:

568b:
8- Descreva os passos para montar um cabo de
rede
1- Cortar o tamanho de cabo necessário;
2- Remova a capa externa do cabo, expondo cerca de 3 cm
dos fios torcidos;
3- Inspeccione os fios para ver se algum deles foi partido ao
cortar a jaqueta externa. Se algum deles estiver com o
cobre exposto, corte todos os fios rente ao corte da
jaqueta, e comece tudo de novo;
4- Desenrole os pares deixando-os alinhados e achatados
entre seus dedos;
5- Arrume os fios baseado na especificação que está
seguindo;
1.Branco/Laranja
2.Laranja
3.Branco/Verde
4.Azul
5.Branco/Azul
6.Verde
7.Branco/Castanho
8.Castanho

6- Acerte todos os fios para que fiquem paralelos entre seus


dedos;
7- Mantenha os fios alinhados enquanto os coloca dentro do
RJ-45 com a parte chata para cima. O fio branco/laranja
deve estar a esquerda, olhando para baixo no conector;
8- Coloque o plugue com os fios no alicate de crimpar,
aperte firme o cabo. Você vai ouvir os sons
característicos, e depois de ter terminado o cabo vai
voltar para a posição de aberto;
9- Repita com o outro lado do cabo. O modo como vai
prender o outro lado (586A ou 586B) depende se está
fazendo um cabo comum ou um cabo cross-over;
10-Teste o cabo para garantir seu funcionamento. Cabos
incompletos e mal montados podem causar muita dor de
cabeça mais a frente;

9- Descreva os passos para montar uma tomada


de rede
Ligasse um fio a cada contacto do lado de dentro da ficha,
e fazemos um cabo RJ45 só com uma ficha. Pegasse num
led/lâmpada e pilhas/fonte eléctrica para fazer ligar esse
led/lâmpada (há multímetros que têm um modo para isto
que evita usar a pilha e a luz). Ligasse um dos pólos da
pilha à lâmpada/led e ligas o primeiro fio de dentro à
pilha, por exemplo, e vai procurar a qual corresponde na
ficha.

10-Os endereços IP são distribuídos


automaticamente por que entidades (ou
dispositivos)
Pelos servidores ou USB

11-Supondo que pretende criar uma rede local em


casa e não tem forma de usar endereços IP
automáticos (DHCP), apresente os passos para
configurar a rede de forma a partilhar
impressoras e pastas.
Para configurar cada computador, basta ir ao painel de
configuração, seguidamente clicar 2 vezes em “conexões
rede”, seguidamente clicar com o botão direito em
“conexão à rede local”, seguidamente escolher
propriedades!

Na janela de conexão à rede local são afixados os


diferentes protocolos instalados. Para poder partilhar os
seus ficheiros, jogar em rede, utilizar as impressoras, é
necessário que os protocolos seguintes sejam instalados:
• Cliente para as redes Microsoft
• Partilha de ficheiro e de impressoras para as redes
Microsoft
• Planificador de pacotes QoS
• Netbios Nwlink
• Protocolo de transporte compatível NWLink
IPX/SPX/NetBIOS (para os jogos antigos)
• Protocolo Internet TCP/IP

Se um destes protocolos faltar, clicar em “Instalar…” e


acrescente-o.

Cada computador deve seguidamente ter um endereço


atribuído, chamado endereço IP a fim de poder comunicar.
Para isto, tem de seleccionar o “Protocolo Internet TCP/IP”
e clicar em “Propriedades”.

A atribuição dos endereços IP pode fazer-se


automaticamente ou ser definida manualmente, o que é
preferível para uma pequena rede local. Geralmente
damos estes endereços:

Computador n°1
Endereço IP: 192.168.0.1
Máscara sob rede: 255.255.255.0
Computador n°2
Endereço IP: 192.168.0.2
Máscara sob rede: 255.255.255.0

Computador n°xxx
Endereço IP: 192.168.0.xxx
Máscara sob rede: 255.255.255.0

Uma vez o endereço IP atribuído, basta fechar a janela


clicando em OK (os DNS (servidores de nomes) serão
deixados em automático) a fim de ter um funcionamento
óptimo. É útil verificar se os computadores da rede
pertencem realmente ao mesmo grupo de trabalho. Para
isto, basta fazer um clique direito sobre o "meu
computador" e seleccionar “propriedades”. No separador
“Nome do computador” aparece o nome do computador
bem como o grupo de trabalho ao qual pertence. Para
alterar o grupo de trabalho, e afectar o mesmo a todos os
computadores, basta clicar em “ID rede”;

A etapa seguinte consiste em verificar que os diferentes


computadores comunicam bem entre eles.
No quadro de comando (janela de comandos MS-DOS ao
abrir Iniciar/executar, seguidamente escrevendo “cmd”): Escrever
com o PC n°1 o comando seguinte que permite verificar se o PC n°1 vê
efectivamente o n°2.
ping 192.168.0.2

Seguidamente, tentar o comando seguinte que permite


verificar se o nome dado a um computador corresponde
ao bom endereço IP:

ping nomduPC

… e assim sucessivamente com os diferentes


computadores da rede.

O comando abaixo permite conhecer o detalhe da


configuração rede do computador, e permite
nomeadamente conhecer o endereço IP da máquina
corrente se esta for atribuída automaticamente:
ipconfig /all

1- Existe forma de permitir apenas partilha de


leitura, de forma a não deixar alterar/eliminar a
pasta em questão, caso seja possível apresente
os passos (opções do Windows da versão que
quiser), para realizar esta tarefa.

Definir a segurança numa pasta antes de a partilhar


1. Inicie sessão no computador como utilizador membro do
grupo Utilizadores avançados ou do grupo
Administradores. Clique em Iniciar, aponte para
Programas, aponte para Acessórios e clique em
Explorador do Windows.
2. Clique na unidade ou pasta na qual pretende criar uma
nova pasta.
3. No menu Ficheiro (File), aponte para Novo e, em seguida,
clique em Pasta. Escreva um nome para a nova pasta (por
exemplo, "Contas a receber") e, em seguida, prima
ENTER.
4. Clique com o botão direito do rato na nova pasta e clique
em Propriedades. Clique no separador Segurança.
5. Clique para desmarcar a caixa de verificação Deixar que
as permissões herdáveis se propaguem para este objecto.
Na caixa de diálogo Segurança, clique em OK.

NOTA: as permissões herdadas são copiadas directamente


para esta pasta.
6. Para adicionar um conjunto de permissões, na caixa de
diálogo Propriedades, no separador Segurança, clique em
Adicionar. Na caixa de diálogo Seleccionar utilizadores,
computadores ou grupos faça duplo clique nas contas de
utilizadores ou grupos correctos (por exemplo,
"Contabilidade", "Vendas" e "Joana Silva"). Quando tiver
seleccionado todos os utilizadores e grupos aos quais
pretende atribuir permissões, clique em OK.
Os grupos e utilizadores adicionados, juntamente com o
grupo Todos, são apresentados na metade superior do
separador Segurança. Efectue os seguintes passos para
concluir o processo:
1. Na lista Nome, clique em cada utilizador ou grupo de cada
vez e aplique as permissões correctas na lista Permissões.
Por exemplo, para o grupo "Contabilistas", na permissão
Modificar, clique em Permitir. Para o grupo "Vendas", na
permissão Ler e executar, clique em Permitir. Para o
utilizador Joana Silva, na permissão Controlo total, clique
em Permitir.
2. Depois de definidas as permissões correctas, clique no
grupo Todos e clique em Remover.

Partilhar uma pasta


1. Clique em Iniciar, aponte para Programas, aponte para
Acessórios e clique em Explorador do Windows.
2. Clique com o botão direito do rato na pasta apropriada
(por exemplo "Contas a receber") e clique em Partilha
(Sharing).
3. Nas propriedades da pasta, clique em Partilhar esta pasta
Utilize o nome predefinido para a partilha. Clique em
Permissões.
4. Na caixa de diálogo Permissões para, clique em Adicionar.

5. Na caixa de diálogo Seleccionar utilizadores,


computadores ou grupos, faça duplo clique no grupo
Utilizadores autenticados e clique em OK.
6. Na caixa de diálogo Permissões para, clique no grupo
Utilizadores autenticados.
7. Na lista Permissões, para a permissão Controlo total
clique em Permitir. Depois de definidas as permissões
correctas, clique no grupo Todos e clique em Remover.
Para ligar a uma pasta partilhada utilizando “Os meus
locais na rede”.
1. No ambiente de trabalho, faça duplo clique em Os meus
locais na rede.
2. Faça duplo clique em Computadores perto de mim.

3. Faça duplo clique no computador apropriado no grupo de


trabalho. Se lhe for pedido, escreva o nome de utilizador e
a palavra-passe necessários para obter acesso ao
computador com o qual pretende estabelecer ligação.
Depois de escrever as credenciais apropriadas, abre-se
uma janela que apresenta todas as pastas e impressoras
partilhadas no computador com o qual está a estabelecer
ligação.
4. Faça duplo clique na pasta partilhada à qual pretende
obter acesso. Em seguida, verá todas as subpastas e
ficheiros nessa pasta partilhada. O que lhe for permitido
fazer com essas subpastas e ficheiros vai depender do
nível de permissão que lhe foi concedido.
Trabalho realizado por:

Carina Soares N: 3

9º CEF