Escolar Documentos
Profissional Documentos
Cultura Documentos
Redes e Internet PDF
Redes e Internet PDF
SUMÁRIO
1 APRESENTAÇÕES ............................................................................................................... 3
1.1 Os professores.................................................................................................................... 3
1.2 Sobre o curso ..................................................................................................................... 5
2 Introdução às Redes de Computadores................................................................................ 9
3 Classificação das Redes de Computadores .......................................................................... 9
3.1 Redes pessoais ou PAN (Personal Area Network) .......................................................... 10
3.2 Redes locais ou LAN (Local Area Network) ................................................................... 10
3.3 Redes Metropolitanas ou MAN (Metropolitan Area Network) ....................................... 11
3.4 Redes WAN (Wide Area Network) ................................................................................. 11
4 Equipamentos que Compõem uma Rede ........................................................................... 13
5 Transmissão de Dados ......................................................................................................... 16
5.1 Meios Físicos de Transmissão ......................................................................................... 19
5.1.1 Cabo Coaxial ............................................................................................................ 20
5.1.2 Cabos de Par Trançado ............................................................................................. 21
5.1.3 Cabos de Fibra Ótica ................................................................................................ 23
5.2 Meios não guiados – Transmissão sem fio ...................................................................... 24
6 Layout - Topologia da Rede ................................................................................................ 25
6.1 Topologia de Rede em Barramento ................................................................................. 26
6.2 Topologia em Anel .......................................................................................................... 28
6.3 Topologia em Estrela ....................................................................................................... 30
7 Protocolos .............................................................................................................................. 31
7.1 Protocolos - Modelo OSI ................................................................................................. 32
8 Internet e Intranet ................................................................................................................ 34
8.1 Endereço Internet ............................................................................................................. 43
8.2 Domínio x Recursos ........................................................................................................ 48
8.3 Protocolos TCP/IP (Internet) ........................................................................................... 50
8.4 HTTP ............................................................................................................................... 53
8.4.1 DHCP ....................................................................................................................... 53
8.4.2 FTP ........................................................................................................................... 54
8.4.3 ICMP ........................................................................................................................ 55
8.4.4 SMTP ....................................................................................................................... 55
8.4.5 POP3......................................................................................................................... 55
1 APRESENTAÇÕES
1.1 Os professores
aprovado logo no primeiro concurso que fiz (STJ). Mas ser aprovado não é
tudo, é preciso “ficar dentro das vagas”! Assim, depois de “quase” no STJ,
obtive outro “quase” na Polícia Federal. Neste fiquei na redação, por 0,04
ponto. Ficou evidente a necessidade de ajuda e fiz cursos para aperfeiçoar
meus conhecimentos e, em especial, para aprender como se deve fazer uma
prova de concurso. Percebi que tão importante quanto saber o conteúdo é
aprender a “fazer” a prova!
Os resultados começaram a aparecer um ano depois. Fui aprovado
para alguns bons cargos, tendo tomado posse nos seguintes: Serpro,
Analista Ambiental e Analista-Tributário da Receita Federal do Brasil.
Continuei estudando – agora com mais dificuldade por conta do pouco tempo
– para chegar ao meu objetivo: ciclo de gestão. Precisei adaptar-me aos
novos desafios de trabalhar durante o dia na Receita, lecionar à noite e
estudar nas horas vagas e finais de semana. Aprendi muito sobre como
estudar com pouco tempo, como selecionar material e como fazer isto
usando o computador. Em 2008 fui aprovado para o cargo de Analista de
Planejamento e Orçamento, meu atual emprego e onde pretendo
permanecer.
É com você agora, Júnior. Deixe o pessoal conhecê-lo um pouco mais.
VÍDEOS
AULA CONTEÚDO DATA
ASSOCIADOS
Além das aulas em PDF, você contará com algumas aulas em VÍDEO
(as aulas sobre o Microsoft Office 2010, Windows 7 e Internet já estão com
complemento em vídeo) e um fórum de discussão da disciplina, onde poderá
enviar suas dúvidas, sugestões e reclamações e, é claro, os elogios.
E então, vamos iniciar nossa jornada? Nesta aula demonstrativa, quero
que você tenha contato com a proposta deste curso e possa avaliar, com
calma, minha forma de trabalho.
Aproveite para iniciar, agora, os estudos que irão promover sua
aprovação no concurso. Acredite, é possível conseguir a aprovação sem
estudar, mas as chances são quase imperceptíveis. A melhor forma é,
certamente, estudar bastante. Um bom material, muita dedicação e força de
vontade são os principais companheiros daqueles que alcançam a vitória!
Figura. Hub
Figura. Repetidor
Bridge A ponte é capaz de traduzir os sinais entre duas
(Ponte) tecnologias de redes locais diferentes. Ela interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho
atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a
segurança.
Com a ponte é possível segmentar uma rede em
"áreas" diferentes, com o objetivo de reduzir tráfego.
Essas áreas são chamadas domínios de colisão.
Switch Também chamado de comutador, é um dispositivo
que externamente é semelhante ao hub, mas
internamente possui a capacidade de chaveamento ou
comutação (switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatário
correspondente.
Nota: o switch PODE usar broadcast (só usa quando
precisa).
1
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
2
Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
5 Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais
de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e
tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos
Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.
Transmissor Receptor
Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O
melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.
Trans/Rec Trans/Rec
Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo:
redes telefônicas.
Trans/Rec Trans/Rec
Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte:
ligação ponto-a-ponto: cada extremidade da ligação contém um e
somente um nó, como no exemplo abaixo:
Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
Assíncrono - Nesse modo não há o estabelecimento de sincronia
entre o transmissor e o receptor. Dessa forma, o transmissor deve
avisar que vai iniciar uma transmissão enviando um bit, chamado de
Start Bit. Quando termina a transmissão, o transmissor envia um bit
de parada, o Stop Bit.
Síncrono - Nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem
intervalos, sem que seja preciso indicar quando começa e quando
termina a transmissão.
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)
tipo de cabo deve ser escolhido para a instalação da rede, como o próprio
cabo coaxial ou a fibra ótica.
Ao comprar um cabo par trançado, é importante notar qual a sua
categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias
padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão
de categorias EIA (Eletrical Industries Association). Via de regra, quanto
maior a categoria do cabo, maior a velocidade com que ele pode transportar
dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que
suportam redes de 10Mbps, 100Mbps ou 1Gbps.
Normalmente, existem conectores apropriados para cada tipo de cabo.
No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.
Conector RJ-45
3
Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no
mundo duas placas de rede com o mesmo número de nó.
7 Protocolos
Para que você memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cada
camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S-
>Sessão, A->Apresentação, A->Aplicação (este símbolo é para lembrá-lo
de que a camada de aplicação está mais próxima do usuário final). Fácil, não
é mesmo?
O quadro seguinte destaca as principais características de cada
camada.
8 Internet e Intranet
4
Kbps = Kilobits por segundo. Um bit é a menor porção de informação para o mundo computacional. Um conjunto de 8 bits forma um byte e
permite representar um símbolo para o computador (letra, dígito, caractere especial). O Kilo, quando estamos falando de unidade de memória
do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes
Existem alguns domínios que são “genéricos”, ou seja, podem ser utilizados
tanto para pessoas físicas quanto jurídicas e, no caso americano, sem a
designação do país de origem. São eles:
Domínios Destinação
.COM Entidades comerciais.
.EDU Entidades educacionais
.NET Provedores de acesso
.ORG Entidades sem fins lucrativos
.INT Organizações estabelecidas por tratados
internacionais
.GOV Apenas para o governo americano. Os demais
devem adicionar o nível país.
.MIL Idem anterior para as forças armadas
americanas
Domínios Genéricos
Domínios Destinação
Domínios Destinação
Domínios Destinação
.ADM.BR Administradores
.BIO.BR Biólogos
.ENG.BR Engenheiros
.FST.BR Fisioterapeutas
.MUS.BR Músicos
.PRO.BR Professores
Domínios Destinação
Um domínio congrega vários recursos. Estes últimos, por sua vez, possuem,
cada qual, um identificador único, chamado Identificador Uniforme de
Recursos (URI - Uniform Resource Identifier). O URI é uma sequência de
símbolos utilizada para identificar um recurso na Internet. Para acessar um
recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL
(Uniform Resource Locator). É por meio do URL que podemos acessar
páginas de um site, copiar arquivos, utilizar impressoras, enviar e receber
e-mails, etc.).
ATENÇÃO
Muitas vezes confundimos o nome do domínio com o URL porque
quando digitamos o nome de um domínio em um programa
navegador, recebemos como resposta um recurso (página de um
site, por exemplo). Mas isto ocorre porque há uma configuração no
servidor do domínio que indica qual o serviço e qual recurso é
utilizado quando não for especificado o recurso solicitado.
<protocolo>://<nome do domínio>/<localização no
domínio>/<recurso>
onde:
<protocolo> é o protocolo utilizado para acessar o recurso
<nome do domínio> é o nome do servidor que fornece o serviço
<localização no domínio> é o local onde o recurso desejado está
armazenado no servidor (em geral uma pasta no servidor).
<recurso> é o recurso propriamente dito (arquivo, por exemplo)
Por exemplo:
http://www.professorlenin.com.br/aula.pdf
(é um endereço fictício)
8.4 HTTP
Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto:
é o protocolo da camada de aplicação responsável pela transferência do
conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação
do HTTP utilizada para transferência segura (criptografada) de conteúdo pela
Internet chamada HTTPS (HyperText Transfer Protocol Secure). O
HTTPS é utilizado em transações em que é necessário o sigilo das
informações, como preenchimento de dados pessoais, transações bancárias,
utilização de cartão de crédito etc. Os navegadores web costumam exibir um
cadeado fechado na barra de status quando estão operando sob o protocolo
HTTPS.
O HTTP NÃO transmite APENAS arquivos HTML. Por meio dele
transmitimos uma diversidade de arquivos, como documentos,
imagens, sons, vídeos etc.
8.4.1 DHCP
Dynamic Host Configuration Protocol - Protocolo de Configuração
Dinâmica de Host: capaz de identificar automaticamente computadores em
uma rede, e atribuir um número IP a cada um deles, também
automaticamente.
8.4.2 FTP
File Transfer Protocol - Protocolo de Transferência de arquivos:
protocolo padrão para troca de arquivos na Internet.
O Protocolo de Transferência de Arquivos é uma das várias formas de
transferir arquivos via internet. Normalmente, são utilizados programas
clientes especiais para o protocolo FTP, mas é possível realizar a
transferência de arquivos por meio da maioria dos softwares do tipo
navegador Internet existentes. A transferência dos arquivos ocorre entre um
computador cliente (solicitante da conexão para transferência) e o
computador servidor (aquele que recebe a solicitação de transferência). O
detalhe interessante é que este protocolo utiliza duas portas de comunicação
ao mesmo tempo: uma para controlar a conexão e outra para transmitir os
arquivos. Isto, em tese, permite uma conexão mais rápida, já que a
transferência do arquivo pode acontecer sem o constante controle da
conexão (feita por outra porta). O FTP utiliza a porta 21 para o envio de
comandos e a porta 20 para o envio dos dados.
8.4.3 ICMP
Internet Control Message Protocol – Protocolo de Controle de
Mensagens na Internet: usado para trocar mensagens de status (estado) e
de erro entre os diversos dispositivos da rede.
8.4.4 SMTP
Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio: é um protocolo da camada de aplicação do modelo TCP/IP, e tem
como objetivo estabelecer um padrão para envio de correspondências
eletrônicas (e-mails) entre computadores.
8.4.5 POP3
Post Office Protocol – Protocolo de Correio: protocolo padrão para
receber e-mails.
8.4.6 IMAP
Internet Message Access Protocol - Protocolo de Acesso ao Correio da
Internet: é um protocolo que se usa em substituição ao POP para permitir
que uma mensagem seja lida em um cliente de e-mail sem que ela seja
retirada do servidor de entrada de e-mails, e também permite acessar e-
mails através de um navegador web, a partir do acesso a um ambiente de
WebMail. Na prática, o usuário poderia ter lido seus e-mails utilizando o
Mozilla Thunderbird ou o Outlook em um dia e mais tarde, em uma viagem,
voltar a acessar o mesmo e-mail em um outro computador qualquer, em um
hotel, em um cyber café, em um shopping etc.
8.4.7 TCP
Transmission Control Protocol – Protocolo de Controle de Transmissão:
gerencia o transporte de pacotes através da Internet. É confiável, orientado
à conexão e faz controle de fluxo.
8.4.8 UDP
User Datagram Protocol - Protocolo de Datagrama de Usuário:
protocolo da série TCP/IP utilizado quando se necessita transportar dados
rapidamente entre estações TCP/IP. O uso do UDP não determina o
estabelecimento de uma sessão entre a máquina de origem e a máquina
TCP UDP
8.4.10 IP
Internet Protocol ou Protocolo da Internet: protocolo que gerencia os
endereços da Internet. Foi elaborado como um protocolo com baixo
overhead, já que somente fornece as funções necessárias para enviar
um pacote da origem ao destino por um sistema de redes. O protocolo
não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas
funções são realizadas por outros protocolos de outras camadas. Também
cabe destacar que esse protocolo não é confiável. Mas o que significa
isso? O significado de não confiável é simplesmente que o IP não possui a
capacidade de gerenciar e recuperar pacotes não entregues ou
corrompidos.
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Alguns endereços têm características peculiares. Um endereço que
termine com 0, refere-se à própria rede. Por exemplo, um endereço de
classe C 200.232.100.0, refere-se à rede que contém os hosts
200.232.100.1, 200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de
pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o
endereço 200.232.100.255 não pode ser utilizado por um host, pois serve
para enviar pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços
de loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em
seus próprios computadores.
Endereços IP podem ser atribuídos a um host dinamicamente ou
estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador).
Outra forma de atribuir um endereço IP a um host é fazê-lo de forma
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic
Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host)
na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de
uma margem de endereços previamente configurada) cada vez que um host
solicita.
Classe 1º octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting.
E 240 a 254 Reservado para uso
futuro.
TCP UDP
Daí, podemos concluir que a World Wide Web e a Internet são termos
distintos, embora relacionados. A confusão se dá por conta da grande
difusão dos serviços WWW, já que foram eles que facilitaram a vida dos
internautas, mostrando páginas com gráficos, som e textos com apenas a
digitação do endereço onde a página procurada está armazenada.
A World Wide Web (também chamado de sistema WWW ou simplesmente de
Web) é um sistema que usa o protocolo HTTP (HyperText Transfer Protocol)
para comunicação. Este protocolo permite a transferência de arquivos
hipertexto, criados via linguagem HTML (HyperText Markup Language). O
hipertexto em conjunto com o Hyperlink, permite a navegação entre as
diversas páginas da WWW contendo textos, imagens, sons e outros recursos.
A facilidade de “saltar” de um documento para outro por meio do Hyperlink,
aliada à hipermídia presente nestes documentos, talvez seja uma das chaves
para o sucesso da WWW.
Já sabemos que um protocolo é um conjunto de regras de comunicação
utilizado pelos computadores. É importante que exista um protocolo para
que as pessoas possam desenvolver aplicativos, documentos e outros
recursos que sejam “entendidos” por todos os demais. Podemos, então,
afirmar que a WWW é uma aplicação em rede que utiliza o protocolo
HTTP para comunicar-se por meio da Internet. Quando um navegador
(browser) “pede” uma página a um servidor Web, uma ligação virtual entre
os dois intervenientes é realizada obedecendo as regras do protocolo HTTP.
No caso do HTTP, primeiramente um cliente (geralmente um browser web)
faz o pedido de um recurso a um servidor que hospeda o site. Depois, o
servidor envia uma resposta ao solicitante e esta resposta engloba o recurso
solicitado (por exemplo, um documento HTML ou uma imagem). Note que
“servidor HTTP” é sinônimo para “servidor Web”.
No processo de comunicação entre o servidor e o cliente são trocadas outras
mensagens de controle do protocolo HTTP. Quando digitamos um endereço
de um site no navegador, este enviará ao endereço digitado uma requisição
de conexão. O servidor responderá aceitando a conexão e, então, o comando
que executa a solicitação do recurso (no caso o que foi digitado no browser)
é transmitido ao servidor. Tudo correndo bem, o servidor responderá a
solicitação encaminhando o recurso. Quando o cliente recebe a mensagem a
conexão é encerrada. Podem ser necessárias outras solicitações para concluir
o documento a ser apresentado ao usuário (já percebeu que, algumas vezes,
começamos a ver uma página antes de ela estar completa?).
ATENÇÃO
Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o
protocolo de comunicação para transferir hipertextos, enquanto o
HTML é uma linguagem para construir arquivos hipertexto.
10 GABARITOS
001. C 028. E
002. E 029. E
003. E 030. E
004. C 031. C
005. E 032. E
006. E 033. C
007. C 034. C
008. A 035. C
009. C 036. C
010. C 037. E
011. E 038. C
012. C 039. C
013. C 040. E
014. E 041. E
015. E 042. E
016. E 043. E
017. A 044. C
018. B 045. B
019. C 046. E
020. C 047. C
021. E 048. E
022. C 049. C
023. E 050. E
024. E 051. E
025. B 052. C
026. E 053. C
027. C 054. E
Comentários
Como vimos, o ADSL possui velocidade maior que a linha telefônica comum.
Além disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que
o usuário possa utilizar a Internet e o telefone ao mesmo tempo. Observe
que, para isto, é preciso um filtro de linha especial para cada telefone
instalado na linha. As opções b, c e d não possuem relação com a conexão
ADSL. A última opção, “e”, está incorreta, pois a conexão ADSL exige
modem e placa de rede.
GABARITO: A.
GABARITO: E.
configurar seu navegador para lhe alertar sobre a presença de cookies, ver
os cookies armazenados e até eliminá-los.
Mitos sobre cookies:
Um cookie pode descobrir e-mail ou informações pessoais. Falso. Um
cookie só tem (ou é uma referência a) informações que já foram
fornecidas ou podem ser obtidas diretamente pelos sites.
Cookies podem transmitir vírus ou spyware. Falso. Um cookie não
contém código, é um texto.
GABARITO: E.
GABARITO: B.
Comentários
Os domínios são organizados por um conjunto de caracteres separados por
ponto. Eles possuem uma hierarquia que é estabelecida da direita para a
esquerda.
O registro de domínios (como os do tipo “.br”) no Brasil é controlado pelo
CGI.br (Comitê Gestor da Internet no Brasil) através do Website Registro.br.
Registro.br é o executor de algumas das atribuições do Comitê Gestor da
Internet no Brasil, entre as quais as atividades de registro de nomes de
domínio, a administração e a publicação do DNS para o domínio .br.
GABARITO: E.
GABARITO: C.
Item D. Cookies não são vírus, e sim arquivos lícitos que permitem a
identificação do computador cliente no acesso a uma página. Podem ser
utilizados para guardar preferências do usuário, bem como informações
técnicas como o nome e a versão do browser do usuário. O item D é
ERRADO.
Item E. O antivírus seria a resposta correta nesse item. O worm é um tipo
específico de malware. O item E é ERRADO.
GABARITO: C.
GABARITO: C.