Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
O que é?
É o ambiente de software desenvolvido com o intuito de estabelecer relações.
→ Deve estabelecer contato
Grupo de discussão
→ Fórum não é rede social sobre determinados
→ Blog não é rede social assuntos.
Importância
→ Econômica; Isca para compras online.
→ Profissional; elimina barreiras físicas para o alcance.
→ Social supre a necessidade de comunicação.
É considerada um veículo.
Ex.: outro veículo é uma vizinha
Perda de privacidade fofoqueira, por exemplo.
A rede social não retira a privacidade e nem expõe mais a vida da pessoa. Ela apenas reproduz o que a
pessoa é.
! Obs.: A internet é um microcosmo da vida real (na falsa sensação de anonimato, os usuários muitas
vezes perdem os freios)
Big data: É montado um perfil que junta informações (como pesquisas feitas, etc.) para oferecer
produtos/informações correlatas. Ou seja: se você pesquisa sobre gravidez, muitas vezes surgem anúncios
em seguida relacionados ao tema (como roupas de bebê, coisas correlatas). Logo, a rede possui um
armazenamento de suas informações para traçar seu perfil.
Novos conceitos “ A internet deu voz aos imbecis.” – Leandro Karnal
→ Usuário-mídia (influenciador digital) pode-se dizer que é o uso profissional das redes.
→ Whuffie Está sendo implementado na China desde 2018, seria uma moeda baseada na
reputação da pessoa nas redes sociais. (Referência: episódio de Black Mirror, terceira temporada, epi. 1)
→ Bloggers Profissão- qualquer pessoa pode fazer sucesso e depois serem absorvidas pela grande
mídia. Antes era o contrário: a pessoa deveria fazer parte da grande mídia para fazer
→ Youtubers
sucesso.
→ Bitcoin Moeda digital (conceitual), mas invadiu o mercado conservador.
Regra
s
Conversão de dados em
informação, com conjunto de
regras
Contexto histórico
• Sistema analógico: Não fornecia velocidade e segurança (∞, − ∞)
Carácter
A máquina entende o lógico, numérico e caracter.
Hoje é dia 24/08! • Espaço em branco é um caracter.
• Letra acentuada conta apenas um caracter.
• Sinais contam como um caracter.
Hardware
Parte tangível do computador
Gabinete
• Armazena e protege as peças internas (minimiza os danos).
• Geralmente metálica.
• O gabinete possui a fonte, que serve para converter a corrente alternada em contínua.
Gabinete Fonte
Placa mãe
• Chipset → Conjunto de sistemas integrados que gerencia o funcionamento que gerencia o
funcionamento da placa mãe, sendo assim, a sua peça mais importante.
• Barramentos → São “caminhos” através dos quais os dados trafegam no computador.
o ISA
o EISA
Morreram no mercado
o VLB
o PCI
o AGP
o PCI Express → substitui o PCI e o AGP, melhora o desempenho
o USB → serializa os equipamentos (com o hub), possui USB 1, 2 e 3. Consegue detectar
sem a necessidade de reinicialização do PC.
o Firewire → Concorrente do USB, se propõe a fornecer maior taxa de transmissão.
o AMR Não trouxeram melhoramento, mas são importantes
o CNR para o funcionamento do PC.
o IRDA → Infravermelho
• Slots e soquetes → São os encaixes da placa mãe para placas novas (vídeo, som, rede, etc) e
componentes. São a interface da placa mãe (ou seja: a parte que o usuário vê)
• Portas
o Paralelas: impressoras, plotters, scanner, drive de CD, DVD.
o Seriais: Teclado, mouse, caixa de som, microfone, web cam.
o PS/2: Mouse, teclado
o USB: TODOS os equipamentos existentes para as portas citadas anteriormente.
o IDE: HD, drive de CD, DVD e Blu-Ray (PATA, ATA e SATA).
Soquete do
processador
USB
Chipset
Ponte norte
Conector do HD
Chipset
ponte sul Conector Slot de Conector Conector
do HD memória da fonte do drive de
disquete
Portas
Processador
• Peça mais importante do computador
• Processa os dados
• Encaixa nos slots ou soquetes da placa mãe
• Também chamado de CPU ou CP.
Memórias
/
Comanda as unidades
Entrada de Saída
dados de dados
/
/
Realiza as operações lógicas e aritméticas
(Processamento)
Periféricos
• Todo equipamento capaz de levar dados até o processador e/ou trazer a resposta do mesmo.
Principais:
• Entrada: teclado, mouse, scanner, microfone, joystick, webcam, leitores (de CD, de DVD e de Blu-
Ray, código de barras, cartão magnético, óptico e biometria)
• Saída:
o Monitor (tradicional – não sendo touchscreen)
▪ Cor: Monocromático ou policromático. Grandeza que indica a qualidade da
▪ Resolução: imagem exibida na tela. Esta é formada
• CGA por pequenos pontos chamados pixels,
Morreram no mercado • EGA que são gerados no padrão RGB (red,
green, blue). A distância entre dois pixels
• VGA é o dot pitch, que é inversamente
• SVGA proporcional à resolução.
• UVGA
• XGA
Ainda é produzida/comercializada
o Impressora
▪ De impacto: margarida, de linha, matricial
▪ De não impacto: jato de tinta, laser, térmica.
• Entrada e saída: Drives (CD, DVD e Blu-Ray), monitor touchscreen, hard disk, pen drive, modem,
placa de rede.
Não é para sempre.
É apenas até quando o usuário quiser.
Memórias
• Todo dispositivo capaz de reter informações de forma permanente ou temporária.
Memória Principal:
Sem ela o computador sequer liga.
Firmware
É todo programa (software) gravado numa memória de leitura. Está gravado na ROM.
Memória de cache:
• Ínfima porção de memória extremamente rápida, cuja função é amenizar a diferença de
velocidade entre o processador e a memória principal.
• É volátil.
• Armazena os dados que serão processados.
• Possui acesso aleatório.
• Geralmente é fabricada com a tecnologia SRAM.
Memória Virtual:
• É a única memória que é um software, pois não é tangível.
• Consiste em uma técnica para “enganar” o processador, fingindo para ele que existe mais
memória principal disponível do que a realidade.
Obs.: A criação, destruição e gerência da memória virtual é feita pelo Sistema Operacional.
Geralmente o valor da memória virtual é 1,5 X mais do que a memória principal (RAM)
Logo, se o computador possui RAM de 4GB a memória virtual será 6GB e o computador contará
com um total de 10GB de memória.
Memória Secundária:
• Todo dispositivo capaz de reter os dados permanentemente (Não é para sempre. Só até quando
o usuário quiser).
o Discos magnéticos: HD
o Fitas magnéticas: DAT e LTO (Ficaram muito famosas por possuírem 70GB de espaço
– foram muito utilizadas para fazer backup) – Não conferiam velocidade e segurança.
o Discos óticos: Realiza a leitura e gravação dos dados, utilizando laser.
Blu-Ray ▪ 1 ª geração – CD-ROM (dados) e CD-A (áudio) → somente leitura de arquivos.
CD e DVD ▪ 2ª geração – CD-R → lê e grava os arquivos.
▪ 3ª geração – CD-RW → lê, grava e apaga os arquivos.
CD DVD Blu-Ray
650 MB 4,7 GB 25 GB
o Dispositivos SSD: memória flash
▪ Cabe muito num espaço físico pequeno
▪ Possui alta taxa de transição
▪ Número limitado de gravações (mas é um número muito alto)
▪ Maior resistência à choques mecânicos, no entanto é frágil à eletricidade.
Registradores
Cache
Principal
Virtual
1. 1nternet x Redes
A internet é um tipo de rede, mas rede não necessariamente é internet. Nem tudo o que se fala para a
rede vale para a internet, mas o que se fala para a internet vale para redes.
O que é rede de computadores?
Recursos Serviços
Hardware Software
2.3 Conector
Na ponta do cabo, vem um encaixe que é o conector. No telefone da sua casa, na ponta do fio do
telefone, há um conector transparente, o RJ11. Na ponta dos cabos do computador, também tem de ter
um conector, um encaixe. Para o cabo coaxial, é o BNC, que é de cobre. Para o cabo par trançado, é o
RJ45. A fibra óptica não tem padrão, cada fabricante vai ter o seu próprio tipo de conector.
Na prática, como interligar vários computadores em um?
Utiliza-se um aparelho chamado hub. O hub de rede tem vários encaixes, podendo variar o número de
encaixes. Temos hub com oito, dezesseis, vinte e quatro, trinta e dois encaixes. Pegamos os cabos dos
computadores e encaixamos nele.
2.5 Repetidor
O repetidor regenera o sinal da rede. O sinal, como já visto, é zero e um, passa corrente elétrica não
passa corrente elétrica. Esse sinal começa a sofrer interferência do meio, interferência de outros campos
magnéticos e começa a ficar fraco. Cabe ao analista da rede verificar os pontos onde o sinal está ficando
fraco e nesses pontos colocar repetidores. O sinal fraco quando chega do repetidor se regenera. Ele pode
andar mais alguns metros.
Lembre-se.. Toda onda é formada por fase, amplitude e frequência. Esse repetidor regenera os elementos
dessa onda, regenera elementos desse sinal para ele ter força e poder andar mais todos os metros.
2.7 Gateway
Permite a comunicação entre redes com tecnologias distintas.
Por exemplo: você está usando tablet com iOS e um amigo seu está usando um celular com Android,
outro, um notebook com Linux, e outro um desktop com Windows 7.
Já parou para pensar como isso acontece? São arquiteturas, plataformas diferentes e sistemas
operacionais diferentes, então como conseguiram conversar?
Nesses pontos, em que há mudanças, temos o gateway. Você, usuário final, vai saber disso? Não. Nem
precisa. Quem tem de saber disso é o analista. O analista verifica os locais em que temos tecnologia
distinta e coloca o equipamento necessário, no caso o gateway. Gateway é algo bastante citado em
provas.
2.8 Ponte
A ponte vai interligar dois pedaços de LAN, mas, antes, é preciso entender o que é a LAN.
3. Tipos de redes
Rede Local, pequena
LAN
distância
Rede de longa
Abrangência física WAN
distância
Rede metropolitana
MAN - abrange uma
cidade
Tipos de rede
Intranet
Extranet
3.1.3 MAN
Também temos a MAN, que é a Rede Metropolitana. Ela terá abrangência de uma cidade.
Um exemplo prático que ainda temos de MAN é a rede de TV a cabo. Dizemos que colocamos TV a
cabo em casa. Por exemplo, a Sky. Porém, Sky não é cabo é via rádio. Tanto é que, quando chove, a
água absorve as ondas de rádio. Portanto, MAN é a Rede Metropolitana com abrangência de uma
cidade e está caindo em desuso com a popularização da internet. Um exemplo prático que ainda temos
é a rede de TV a cabo.
3.2.1 Intranet
Intranet é a rede corporativa que apresenta serviços típicos de redes públicas. Geralmente apresenta
um repositório de dados internos e uma camada de segurança aplicada a esses dados.
Cuidado!
Rede pública não tem nada a ver com rede estatal. A ideia de público, neste caso, é a de uso comum,
no sentido estrito da palavra. A intranet é a rede corporativa que oferece serviço típico de rede pública,
ou seja, serviço típico de internet, que é a rede pública que temos no Brasil.
• Backbone é a espinha dorsal da rede, ou seja, é o principal eixo para transmissão de dados em
uma rede.
• Provedor é a empresa que fornece acesso à banda de passagem da telefonia
3.2.3 Extranet
A intranet funciona dentro da empresa de forma lógica e não física. A internet é a rede mundial.
3.3.1 Estrela
Na topologia estrela, o desenho clássico que você encontra é este:
HUB ou Switch
Esse é o desenho padrão, mas, na realidade, costumamos ter um nó central, com computadores.
Topologia HUB ou
Par traçado RJ-45
Estrela SWITCH
• Essa topologia estará associada ao nó central, hub ou switch, e usará o par trançado.
Perceba que a expansão dessa rede é muito simples, bastando apenas o encaixe da
máquina. Porém, a expansão, assim como a capacidade da própria rede, é limitada à
capacidade do nó central. Assim, se tivermos um nós central limitado, tudo estará limitado.
• Hub e switch geralmente são os nós centrais, será topologia estrela. Se tivermos par
trançado, será topologia estrela. Vamos ter expansão fácil, porém, a capacidade de
expansão e a capacidade da própria rede dependerão da capacidade do nó central.
• Pode-se usar difusão nessa rede. Basta espalhar entre os diversos nós.
• A confiabilidade é a capacidade da rede de se recuperar de um problema, pois problema
terá. Lembre-se de que a confiabilidade nessa topologia é relativa, porque depende de
onde apresenta problema. Logo, a situação será mais fácil ou não de ser resolvida.
3.3.2 Anel
A topologia anel tem o seguinte desenho clássico, com computadores interligados formando o anel:
Essa topologia é ativa, ou seja, passará o sinal de uma máquina para outra. A máquina é diretamente
envolvida na passagem de sinal para o próximo.
Por ter sentido normalmente horário, se uma das máquinas apresentar problemas, o anel não funcionará.
Será preciso colocar outra máquina e reconfigurar para recompor o anel. A confiabilidade é baixa, então,
levará um tempo para isso.
Geralmente, temos esse outro desenho de anel:
Agora, o anel é feito entre repetidores. Dessa forma é melhor, pois, se um computador parar de funcionar,
não fará falta. Não interromperá a passagem de dados no anel. Porém, se um dos repetidores parar de
funcionar, a comunicação também irá parar.
Entretanto, é muito mais fácil recuperar um repetidor do que recuperar uma máquina. Por isso, nessa
nova estrutura, a confiabilidade melhora substancialmente, pois já teremos os repetidores facilitando a
reparação dessa rede.
Quais as características que a gente já falou?
Na topologia em barra ou barramento, temos um meio de transmissão único e ligado a ele vamos
ter as estações.
4. Meios de Acesso
Referem-se a todo e qualquer meio que possa ser utilizado para transmitir dados em uma rede.
4.1 Cabos
Cabo coaxial, par trançado e fibra ótica
4.2 Linha telefônica
• Telefonia ou malha telefônica é toda a capacidade de transmissão de dados de uma área.
• Linha telefônica é a extremidade do sistema que chega até a casa do usuário.
Dial-up
Discado
máx. 56 Kbps
Linha telefônica
LPCD
Dedicado
Voz/dados
A telefonia lançou as linhas digitais do assinante, que são os chamados canais. E essas linhas digitais do
assinante tinham quatro objetivos:
• ISDN, que é uma transição do dial-up e do discado para o que se tem hoje.
As outras tecnologias são: o ADSL, o HDSL, o VDSL e o SDSL. Todas podem aparecer em prova
como tecnologias xDSL, onde o “x” tem o sentido de variável, porque só quem varia é a primeira letra.
A linha telefônica chega à sua casa e é dividida em canais (canal de voz, que vai para o telefone; e
canais de dados, que vão para o modem. Deve haver, no mínimo, dois canais de dados: um para trazer
(download); outro para levar (upload).
O que muda entre essas tecnologias é exatamente a quantidade de canais que elas geram e a
frequência deles. Lembre-se de que a maior parte que cai em prova é o ADSL, porque é o que
implementou o Oi Velox e a antigo GVT.
4.3 Tv a cabo
A rede MAN forma a rede de TV a cabo. Utilizamos essa mesma estrutura para passar também dados
de internet. Por isso, muitas vezes a internet se torna barata. Entretanto, por compartilhar uma estrutura
que já existe, não é tão segura. Caso use internet à cabo, aprenda a complementar a segurança com
outras tecnologias.
4.4 PLC
O PLC é a transmissão de dados na corrente elétrica. Acontece por meio de aparelho que recebe o
sinal do computador e transfere como corrente elétrica. Do outro lado, utiliza a corrente elétrica,
transforma-a de novo em sinal de computador de forma rápida.
Dessa forma, é ultra eficiente, rápido e barato. Por que é tão barato? Imagine um lugar a ermo. Pode
ser que o telefone não funcione bem, mas, se houver um ponto de luz, será possível usar o PLC.
O PLC termina se tornando barato porque a estrutura final já está passada. O grande investimento das
operadoras/ concessionárias seria trocar o backbone, isto é, o equipamento que suporte de apoio, que,
na maioria dos casos, está defasado. Porém, a estrutura final já estaria pronta.
Dessa forma, ela se torna relativamente acessível e rápida, porque é luz. O PLC é muito utilizado nas
regiões do país onde o acesso à telefonia é muito ruim e o custo é alto para fazer essa melhoria. Onde
não há previsão de investimento a curto prazo ainda. É uma solução rápida e simples.
4.5 Fibra Submarina
A fibra submarina é a fibra ótica passada nos mares e rios. Todo o litoral brasileiro é entrecortado por
fibra. Há fibras ligando o Brasil à Europa, à África, a países da América Central, a algumas ilhas do Caribe
e estados dos Estados Unidos. Temos então essa interconexão por fibra.
Vale lembrar que o ouro deste século é a informação. Ganha o país que consegue transferir essa
informação com maior velocidade e qualidade. E essa é a grande preocupação que nós, da área de
informática, temos com o Brasil.
Temos simplesmente preocupação em melhorar aeroporto, porto, estrada, mas não temos melhoria do
backbone. Não temos mais passagem de fibra efetiva, tanto submarina quanto terrestre, para melhorar
essa taxa de transmissão e atrair ativos e investimentos de empresas de tecnologia do país. Fala-se em
melhoria de transporte em médio prazo, aeroportos, estradas, portos, mas se esquece do backbone.
Acabaremos exportando e produzindo apenas matéria-prima.
4.6 Wireless
Toda vez que você ouvir sobre Wireless, já associe à comunicação sem fio. Teremos como principais
tecnologias: o WAP, o IRDA, o bluetooth e o GPRS.
4.6.1 WAP
O WAP está relacionado à comunicação entre celulares.
4.6.2 IRDA
O IRDA é a comunicação por infravermelho, porém temos duas limitações: não atravessa obstáculos
físicos e não alcança grandes distâncias. O IRDA existe, mas tem uso limitado.
O IRDA era mais usado em mouses e teclados sem fio, exatamente por conta de todas as limitações
que ele apresenta.
4.6.3 Bluetooth
O bluetooth e o GPRS permitem a comunicação por meio de ondas de rádio.
4.6.4 GPRS
• O GPRS atinge longas distâncias e transmite dados pela rede de telefonia móvel.
o a taxa de GPRS significa que você transmitiu dados à longa distância, usando ondas de
rádio e usando a telefonia móvel. Esses pequenos detalhes são muito importantes.
O documento IEEE que regula a LAN sem fio, que na sua prova pode aparecer como WLAN.. De onde
vem esse W? De Wireless. O documento IEEE que regula o funcionamento da WLAN é o IEEE 802.11.
Ele define o padrão do Wi-Fi. Na prática, significa comprar um notebook que tenha um WiFi e este
seguir o que está descrito nesse documento. Seu notebook funcionará em qualquer outra rede do
mundo que siga o mesmo padrão.
Atenção!
Em prova, você precisa saber que, se aparecer 802.11, está falando da LAN sem fio ou WLAN ou Wi-Fi.
Se falar em Wi-Fi, já procura os outros três. Se falar em 802.11, já procura os outros.
5. Protocolos
São os programas que definem o padrão de comunicação em uma rede. Ficou definido que, para
internet, vamos usar os protocolos da Arquitetura TCP/IP ou Família de Protocolos TCP/IP ou Modelo
de Referência TCP/IP, portanto podem ter três denominações.
Intranet e internet são redes distintas com contextos distintos, porém, seguem o mesmo padrão, sim.
E que protocolos são esses? Os protocolos são: IP, ARP, RARP, ICMP, OSPF, RIP, TCP, UDP, IMAP,
SMTP, SMNP, HTTP, HTTPS, FRP, TELNET, IEC, NNTP, DNS E DHCP. O modelo de TCP/IP tem outros
protocolos, mas esses são os que caem em sua prova. Organograma dos principais protocolos
Rede Transporte Aplicação
IP TCP HTTP
ARP UDP HTTPS
RARP POP
ICMP IMAP
OSPF SMTP
RIP SMNP
FTP
TELNET
DNS
DHCP
IRC
NNTP
Na rede, quem endereça é o IP; endereço lógico para físico é o ARP; endereço físico para lógico é o
RARP; e quem vai rotear é o RIP e o OSPF.
5.4 Endereço
Endereçar – Eu só sou encontrada porque tenho endereço. Você também. A máquina também. Só que
ela não terá um único endereço, terá vários. Que são:
• Endereço físico, também chamado de endereço MAC – É o número de série da placa de rede do
seu computador. Tudo que sai de fábrica tem um número de série. O número de série da placa de
rede do seu computador é exatamente o endereço físico dele. Se trocou a placa de rede,
provavelmente trocará o endereço físico. Fazendo analogia, é como o chassi do carro. Você sabe o
chassi do seu carro? Provavelmente, não. Para facilitar, fizeram um endereço mais simples e mais fácil
de memorizar: o endereço lógico.
• Endereço lógico, também chamado de endereço IP – Mantendo a analogia, é como a placa do carro.
Porém, há um pequeno diferencial: na parte de cima das camadas, só funciona o endereço lógico; e na
parte debaixo, só endereço lógico. Quando eu estou mandando a mensagem para você, alguém tem
que transformar de lógico para físico. Quem faz isso é o ARP. E quando a mensagem chega na sua
casa, alguém tem que transformar de físico para lógico, quem faz isso é o RARP.
• É um número formado por quatro partes, em que cada parte vai variar de 0 a 255.
• 000.000.000.000
• Não pode nem 0 (zero), 127 ou 255.
• Os três primeiros números índia a máscara da sub-rede (rede)
• Os últimos números indica qual computador
Quando você tem 16.2.45.28.1, esse endereço é válido? Sim! Eu tenho quatro partes, todas estão entre 0
e 255.
5.5 Domínio
Devido à dificuldade de memorização de números, para mapear os endereços IPs e convertê-los para
nomes foi estabelecido o domínio.
Quem executa esse processo é o DNS. Por exemplo: impconcursos.com.br é um domínio que
representa o endereço IP.
Analisamos esse domínio da direita para a esquerda. O primeiro nível é o país de registro do domínio,
não o da empresa. Inclusive, se não tiver nenhuma informação na prova, subentenda que esteja
registrado nos Estados Unidos.
O segundo nível indicará o tipo de domínio – não é o tipo da empresa. Dessa forma, com = comercial,
gov = governamental, mil = militar, jus = judiciária e assim por diante. O Banco do Brasil é uma
sociedade mista, mas o domínio dele é comercial, porque não é o tipo da empresa, é o tipo de registro
do domínio.
Se não tiver o segundo nível no Brasil, subentenda que é um site educacional. Por que? Porque a regra
surgiu em 1996. Os que são criados a partir disso têm essa estrutura de domínio, mas quem já tinha até
então mantiveram o que tinham. E quem usava a internet no Brasil até então era o mundo acadêmico.
Perceba que, até essa época, no mundo acadêmico só tínhamos as universidades públicas e poucas
privadas, sem fins lucrativos.
As universidades privadas vieram explodir no país a partir de 1998, quando passam a ter edu no nome
do domínio. Quando verificamos principalmente os domínios das _3 Informática universidades públicas ,
temos como exemplos: ufal.br, ufma.br, ufba.br sem o br, porque são anteriores às regras. O terceiro
nível será o identificador. Cuidado! Não é o nome da empresa, porque pode ser fantasia. É o
identificador do domínio.
Atenção!
• 1º nível = País do domínio.
• 2º nível = Tipo do domínio.
• 3º nível = Identificador do domínio. Todas as características são do domínio e não da
empresa.
5.6 Roteamento
A próxima tarefa é rotear, que é escolher o melhor caminho. Não é necessariamente o menor,
é o melhor, ou seja, o que estiver mais descongestionado. Os computadores na rede estarão ligados a
um aparelho chamado roteador, que conhece a saída da rede.
Para tudo que chega, o roteador avalia se é para ele e entrega para quem estiver conectado a
ele. Se não for para quem está conectado a ele, por meio de uma tabela de rotas, ele verifica qual é o
próximo roteador no caminho do destino e envia. E assim consecutivamente até chegar em um roteador
que avalia se é para ele ou alguém que está conectado a ele e faz a entrega.
As grandes redes não ligam diretamente os computadores, elas ligam roteadores. Não
necessariamente o usuário precisa ter um aparelho roteador em casa, mas, certamente, ele se conecta
a um provedor. Tudo o que chega no provedor é enviado do roteador de lá para a casa do usuário. Se
na sua casa tem um roteador Wi-Fi, ele redistribui. Observe que o roteador controla o tráfego na rede.
É possível compará-lo com o guarda de trânsito, que orienta qual é o melhor caminho.
Imagine que estamos eu e você conversando on-line. Quando eu apertar “Enter”, o protocolo
responsável pela comunicação on-line, que, no caso, é o IRC pegará a minha mensagem e passará para
a camada de transporte.
A camada de transporte vai quebrar essa mensagem em pedaços menores de tamanho máximo
fixo sequenciados, que são hoje os pacotes. Depois, passará para a camada de rede.
A camada de rede vai transformar de endereço lógico para físico e escolher o melhor caminho
para a sua casa. Depois, passará para a camada de enlace e física. Enlace e física vão preparar e jogar no
meio de acesso, que pode ser o cabo, a onda de rádio ou que quer que seja. O percurso continua pelos
meios de acesso até chegar na sua casa. Quando chega na sua casa, a enlace e a física tiram do meio de
acesso e passam para a camada de rede.
A camada de rede vai verificar se o endereço está correto, ou seja, se é para você mesmo. Se
for, transformará de físico para lógico. Depois, passará para a camada de transporte. A camada de
transporte que, na ida quebrou, na volta juntará e passará para a camada de aplicação. A camada de
aplicação pegará e mostrará para você.
6. Serviços
Serviço é a funcionalidade da rede.
• FTP, que permite a transmissão de arquivos entre computadores.
o download e upload, em que download é trazer de outra máquina para a sua e upload
levar da sua máquina para outra.
o por padrão, o FTP exige senha. Quando não exige, que é uma exceção, é o que
chamamos de FTP anonymous. Neste caso, só é possível fazer download. Porém, isso
não é uma restrição técnica, é restrição de segurança. Ou seja, PODE fazer download
e upload, mas só DEVE fazer download.
6.1 TELNET
O Telnet permite a emulação de terminais.
• Emular é simular.
• Popularmente, você encontrará bastantes referências de Telnet como sendo o acesso remoto.
A rede Wi-Fi é potencialmente insegura, a invasão que acontece é feita por Telnet. Por isso, as
permissões devem ser constantemente renovadas. O Telnet também é muito usado para invadir e
dominar máquinas, ou por meio da máquina fazer outros golpes e assim por diante.
O serviço de Telnet pode ser usado por meio de vários programas. Os mais conhecidos são: VNC,
Putty e PcAnywhere.
6.2 WEB
6.2.1 Página ou hipertexto
Permite a troca de páginas ou hipertexto entre computadores.
No FTP, tínhamos a troca de arquivos em geral. No serviço de Web, temos a troca de um tipo
específico de arquivo que é a página ou o hipertexto.
6.2.2 HTML
A página ou hipertexto é o arquivo feito em HTML, que é uma linguagem própria para isso. Alguém
pode falar que HTML não é linguagem é um estruturador de tags, mas isso é uma discussão
acadêmica. Isso não importa. Para vocês, caiu na prova falando que é linguagem ou que não é: aceite.
O HTML permite a construção de páginas estáticas e de páginas dinâmicas. Qual é a pegadinha? A
página estática tem esse nome e passa para você a ideia de que não muda. Mas ela muda. No entanto,
só vai mudar com provocação humana.
6.2.7 URL
A URL é o endereço de um recurso na rede. Mas você precisa saber que a URL começa no protocolo.
Por exemplo: https:// www.impconcursos.com.br. Tudo isso é a URL.
6.2.8 E-mail
Permite a troca de mensagens entre os usuários. Porém, para você usá-lo, tem de ter um endereço de
e-mail obrigatoriamente.
E o endereço de e-mail obrigatoriamente será formado pelo identificador@servidor de e-mail. O fator
de separação é sempre o @ porque significa at, e at é em.
Por exemplo: manucoaching@yahoo.com. Qual é a ideia aqui? Essa expressão toda significa que, em
algum lugar do mundo, existe um servidor chamado Yahoo.com e nesse servidor existe uma caixa postal
chamada manucoaching. É o mesmo que dizer manucoaching em Yahoo.com.
• e-mail não é on-line. Serviço on-line é aquele em que emissor e receptor estão conectados
simultaneamente.
• Quando a pessoa envia um e-mail, está enviando para uma caixa postal, que o usuário acessa
quando quiser.
✓ Partes do e-mail
Para: Os destinatários. (obrigatório, pelo menos um.)
CC: Cópia Carbono (outros destinatários).
CCo: Cópia Carbono Oculta (os destinatários no CCo não são vistos pelos demais).
Anexo:
Assunto:
A mensagem pode ser enviada sem anexo ou assunto, sem nenhum problema. A maioria dos
servidores de e-mail alerta quando a mensagem está sendo enviada sem título, porém preencher o
campo é opcional. É fundamental para o envio da mensagem pelo menos um destinatário, caso esse
campo esteja vazio, a mensagem não será enviada.
Saiba mais: Há cerca de 4 anos, a Microsoft fez uma unificação de produtos. Todos os produtos de e-
mail da marca foram postos em uma única bandeira chamada Outlook. Esse grupo contém os seguintes
serviços de e-mail:
• Microsoft Outlook: é um programa de agendamento completo que tem sua instalação vinculada
ao pacote Office. O serviço conta com cliente de e-mail, contatos, mensagens, aniversários,
lembretes, agendas e outros.
• Outlook Express: um pouco mais resumido. Gerencia contatos, mensagens e catálogo de
endereço. A instalação é vinculada ao Windows.
• Outlook Webmail: é o antigo Hotmail da Microsoft, acessado através da web.
Importante! Em ambos os tipos de e-mail (cliente de e-mail e Webmail), você tem as pastas ou caixas.
Importante!
Sempre que o usuário clica no botão “send” ou “enviar”, ele está se utilizando do protocolo SMTP.
Cliente de e-mail, por padrão, usa o POP, e Webmail, por padrão, utiliza o IMAP.
Dica!
Em questão de prova, se não for dito nada sobre a possibilidade de configuração, vale o padrão
(remover do servidor e transformar em arquivo na máquina do usuário).
6.2.9. IRC
O IRC permite a troca de mensagens entre usuários.
6.2.10. FÓRUM
• O fórum utiliza o protocolo NNTP. É o grupo de discussão. Serve para trocar mensagens sobre
um tema específico.
• Geralmente, o fórum é mediado ou moderado, para que os usuários não discutam outros
assuntos que fogem à finalidade de sua criação, além de evitar brigas entre os participantes.
• Reduzir o resultado para que seja o mais próximo possível do que o usuário deseja.
Exemplo 1: se eu buscar, sem nenhum operador, por “Porto de Galinhas”, ele trará primeiro o que tem
“Porto de Galinhas”, segundo, o que tem só “Porto”, após, o que tem só “Galinhas” e, depois, qualquer
coisa parecida.
• se eu usar aspas duplas, que já são um operador, o resultado mostrará apenas as páginas que
tiverem exatamente a expressão escrita dessa forma.
• Se eu usar um operador, o “e”, “and” ou “+”, por exemplo, “Porto” e “Galinhas”, ele trará todas
as páginas que tiverem a palavra “Porto” e a palavra “Galinhas”, mas em qualquer contexto.
• se tiver “ou” ou “or”, ele trará ou o que tem um ou o que tem outro.
• se tiver o sinal de menos – que representamos com hífen (-), mas significa menos –, na busca
por “Porto - Galinhas”, ele trará tudo que tiver a palavra “Porto”, mas não trará nada que tiver a
palavra “Galinhas”.
• Se puser a tag “site:” e especificar um site, por exemplo, www.turismo.com.br, ele vai priorizar a
busca nesse site.
• se eu usar a tag “filetype:”, ele reduzirá a busca a um tipo de arquivo. De forma simples, ele
buscará a expressão escrita dessa maneira, nessa sequência, mas se eu puser filetype.pdf, ele
dará prioridade ao que tiver esse tipo de arquivo.
7. Arquiteturas
7.1. IEEE
São padrões definidos pelo IEEE. É preciso ter uma ideia geral de redes, para poder falar dessas
Arquiteturas.
• Padrão Ethernet
O primeiro padrão é o Ethernet, que podemos chamar também de IEEE 802.3. Temos o
10 base 2 → coaxial fino
10 base 5; → coaxial grosso
10 base T; → par trançado / estrela
10 base F. → fibra ótica
Quando se falar em Ethernet, você deve associar a cabo coaxial. E, se há cabo coaxial, há barra.
• Fast Ethernet
Há, ainda, o Fast Ethernet, que será o 802.3u. Essa é a lógica. Temos o
100 Base T
100 Base FX
100 Base T4
100 Base T2.
Se é 100 é porque tem 100Mbps. TX, par trançado. Se é trançado, a topologia física é estrela,
mas a lógica continua sendo barra. FX, fibra óptica. E T4 e T2 usam tipos especiais de cabos de par
trançado. Na prática, são bem pouco utilizados.
Rede do tipo topologia barra = cabo coaxial. Em algumas situações, são implementadas com
fibra ou com par trançado, o que acarreta topologia física estrela, enquanto a lógica continua trabalhando
como barra.
• Gigabit Ethernet
O terceiro padrão é o Gigabit Ethernet. Temos o
1000 Base LX,
1000 Base SX
1000 Base CX.
Mil já seria 1000Mbps, que é igual a 1Gbps. Nos dois primeiros, utilizamos a fibra ótica, topologia física
estrela, lógica barra.
• Token Ring
O quarto padrão é o Token Ring, o anel, IEEE 802.5. Outro, é o IEEE 802.11, que é o da LAN sem fio.
Outro, é o IEEE 802.6, que é o da rede sem fio de banda larga.
Segurança da Informação
1. Objetivos
a. Confidencialidade: Garantir que só terá acesso útil aos dados quem deve ter
b. Integridade: Garantir que o estado do dado só será alterado com permissão
c. Disponibilidade: Garantir que os dados e serviços estarão disponíveis quando e para
quem devam estar.
d. Autenticidade: Garantir que quem realiza a operação é quem diz ser.
e. Não repúdio: Garantir que a autoria da operação não poderá ser negada.
2. Vulnerabilidades
Todo e qualquer fator que possa causar dano aos dados e aos serviços.
a. Física: Prédio caiu, gesso caiu no servidor, falha elétrica (gera curto-circuito)
b. Natural: Enchente, terremoto, tsunami, chuva de granizo, raio, etc
c. Hardware: Servidor não atende, gerador não assume quando deveria, bomba de água
não consegue conter a água, etc. Significa equipamentos que não conseguem cumprir
seu desempenho.
d. Software: Não faz o que deveria fazer ou tem brecha de segurança.
e. Humana: É a pior de todas. Depende de ações do usuário.
i. Ativa: Na qual o detentor do usuário e da senha está diretamente envolvido na
fraude.
ii. Passiva: Aquela na qual o detentor do usuário e da senha é envolvido na
fraude, mas não tem consciência dela. A engenharia social, muito utilizada na
vulnerabilidade humana passiva, é a única que não atua no hardware ou
software, mas apenas no Peopleware.
3. Ameaças
• Ativa: Acontece e causa dano
• Passiva: Acontece e não causa dano
• Acidental: Fiz sem querer
• Intencional: Fiz por que quis.
4. Ataques
a. Vírus: Multiplica, mutaciona, sempre causa dano e precisa do programa hospedeiro para
atuar. Ou seja, precisa se acoplar a outro arquivo ou programa para atuar.
Utiliza antivírus para b. Worm: É o verme do computador. Pode ou não causar um dano maior. Não precisa do
proteção programa hospedeiro para atuar. Ou seja, atua por si só. Apresenta alto poder de
multiplicação, podendo interferir na performance da máquina ou da rede. Não é vírus,
mas um ataque.
c. Cavalo de Tróia: Não multiplica, causa dano, invade disfarçadamente e facilita a ação de
outros ataques. Não é vírus, mas um ataque.
Utiliza antispyware d. Spyware: É o programa espião. Invade a máquina para roubar informações do acesso e
para proteção hábitos de consumo em geral.
i. Cookie: Não é um ataque. É um programa instalado na máquina do usuário
pelo servidor da página. Com o intuito de facilitar as próximas navegações do
cliente na mesma página.
Outros ataques:
5. Formas de ataque
a. Spam: É o envio de mensagem em massa de forma não autorizada.
b. Phishing: Página falsa. Construída com o intuito de obter informações financeiras ou
bancárias do usuário.
c. Pharming: É o ataque ao servidor de DNS da rede.
6. Invasores
• Hacker
• Cracker
• Pefacer
7. Técnicas de segurança
a. Criptografia: Garante a confidencialidade. É utilizada a criptografia de transposição, que
troca as posições dos bits nos pacotes de dados.
i. Possui chave (o programa que criptografa ou descriptografa): Pública ou
privada
ii. Simétrica ou assimétrica
b. Certificado digital: É um código que tenta identificar o usuário como único. Garante a
confidencialidade, a autenticidade e o não repúdio.
i. ICP: É o órgão que regula a emissão de certificados digitais no Brasil.
ii. AR: Autoridade de Registro ou autoridade registradora. Registra a solicitação do
certificado.
iii. AC: Autoridade Certificadora. Emite certificados digitais.
c. Assinatura Digital: Garante em Confidencialidade, integridade, autenticidade
i. Utiliza o hash unidirecional: encapsula a mensagem e permite que as alterações
sejam detectadas após a assinatura. Além disso, criptografa partes da mensagem.
Garante a segurança e reduz os custos.
Remetente Destinatário
• Assina • Recebe
e. SSL
INTRANET