Você está na página 1de 8

RESUMO MESTRE – 8 PAGINAS –REDES 03/2019

Unidade 1
O que é internet?
R = conjunto de redes de computadores com o objetivo de compartilhar.
O quando surgiu a internet?
R = Em 69 com a necessidade de comunicação entre os laboratórios do dep. De defesa do gov.
americano.

Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma


conexão, comunicação, transferência de dados entre dois sistemas computacionais.

De maneira simples, um protocolo pode ser definido como "as regras que governam" a sintaxe,
semântica e sincronização da comunicação. Os protocolos podem ser implementados pelo
hardware, software ou por uma combinação dos dois

URL =uniform resouce locator


http = hipertexto transferprotocol
IP = quatro sequências de três números.
DNS = dar nome para números, identifica sites ou grupos.
Qual ano a internet chegou ao brasil ? R= 1988
intranet = rede interna que não precisa necessariamente de internet para funcionar.
extranet = rede interna que usa internet para acessar uma outra rede externa.
quais os 8 tipos de redes ?
R= LAN, MAN, WAN, redes domésticas, WPAN, WLAN, WMAN, WWMAN.
MAN = raio de dimensão atinge no Máximo uma cidade.
WAN = longa distância, engloba estado e países.
Ethernet = descentralizado, transmitem sempre que desejam, se colidirem os pacotes os
computadores aguardaram para fazer nova tentativa.
half duplex = única direção, não acontece transmissão simultânea.
full duplex = recebe e envia ao mesmo tempo.
HUB = interliga fisicamente dispositivos de uma rede, não tem controle do fluxo e não sabe qual
rota tomar.
Decorar a tabela da pag - 41
Quais as 4 camadas do cabo coxial ?
R= jaqueta, malha de metal, isolamento interno, fio de cobre.
10base2 = 200 metros
10base5 = 500 metros
quais os tipos de categorias de cabos par trançado ?
R= UTP, FTP, STP, SSTP.
UTP =
CAT1, CAT2, CAT3, CAT4, CAT5 = não blindado
CAT6 = blindado, maior custo
O que significa o cabo ser blindado ? R = é quando um cabo tem um separador para distanciar
os cabos entre si, reduzindo a interferência eletromagnética (ruídos) e a diafonia (crosstak)
deixando o sinal ruim.
Qual o tipo de conector do cabo par trançado? R= RJ45.
Quais os 7 tipos de topologia de rede ?
R = ponto a ponto, anel, barramento, estrela, arvore, malha e hibrida.
Qual o nome do cabo que interliga dois computadores com a topologia ponto a ponto ?
R= crossover.
Topologia anel = circuito fechado o pacote pode passar por todos os nos da rede.
Qual a topologia mais utilizada atualmente ( hub, switch)?
R= Estrela
Barramento = passa por todas as maquinas. Se der problema em um cabo mtspc podem ficar
sem sinal.
Unidade 2
Dial-up = baixa velocidade no máximo 56kbps, bloqueio da linha telefônica.
Quais os três canais que o modem dividira na linha telefônica ? R=voz, download e upload.
ADSL= tecnologia adaptativa, na qual depende das condições da linha local e distância.
CATV = cabos coaxiais de tv
REDE ELETRICA = protocolo PLC ( powerline communication.)
Via radio = longas distancias omnidirecionais.
Infravermelho = curta distância, direcional e baixa velocidade de transmissão.
Bluetooth = sem cabo, sinal de rádio, curta distância, baixa potência e baixo custo. No máximo
10 metros de distância,
Conexão remota = para se conectar existe duas maneiras: com um navegador e a outro por
software com o protocolo ipseg com maior segurança. Vpn= rede virtual privada, citamos:
teamviewer, logmein ou realvnc.
Dentro da 2g temos 4 sistemas de telefonia = D-AMPS, ´PDC, GSM e CDMA.
Na 3g surgiu a tecnologia WCDMA e depois a LTE.
Na 4g surgiu a tecnologia WIMAX e a LTE advanced.
3g = ondas de radio entre as torres e a central telefônica.
4g = fibra ótica entre as torres e a central telefônica.
TCP( tranmissioncontrolprotocol ) = protocolo de transmissão de dados.
Protocolo TCP principais características: transferências dos fluxos de dados, robustez, o controle
de fluxo, ser multiplex, utilizar conexões logicas e ser full duplex(ambas as direções).

– Um endereço IP (IPv4) possui 32 bits, sendo 4 sequências de 8 bits, comumente separados por ponto (.) e
representado em forma decimal a cada 8 bits, de 0 a 255.
– Há 5 diferentes classes de IPs, que agrupam faixas de IPs sequenciais.
– Com o aumento do número de dispositivos que usam a Internet, o protocolo IP ganhou uma nova versão (IPv6),
onde os IPs agora consistem de 128 bit

UDP( userdatagramprotocol ) = protocolo de


Dados = datagrama = pacote
Protocolo UDP principais características: não é orientado a conexão, não garante entrega de
segmentos, não elimina pacotes duplicados e não realiza controle de rede. Porem é uma ótima
escolha para o fluxo de dados em tempo real. (VOIP e P2P).
DHCP( dinamic host configurationprotocol ) = configuração dinâmica de endereço de rede
FTP (file transferprotocol ) = transferência de arquivos pela internet e o acesso a arquivos
remotos.
HTTP (hypertext transfer protocolo) = encontra-se na camada de aplicação, sendo implementada
por 2 programas: um cliente e outro servidor que trocam mensagens por http. E utilizam o
protocolo TCP como protocolo de transporte realizado através do browsers.
erros via protocolo http:

• 1XX: Informativo – a solicitação foi aceita ou o processo continua em andamento;


• 2XX: Confirmação – a ação foi concluída ou entendida;
• 3XX: Redirecionamento – indica que algo mais precisa ser feito para completar a solicitação;
• 4XX: Erro do cliente- indica que a solicitação não pode ser concluída ou contém a sintaxe incorreta;
• 5XX: Erro no servidor – o servidor falhou ao concluir a solicitação.

SSL - disposto entre camadas de aplicação e transporte. utilizam chaves de criptografam e


decifram dados, evitando que possam ser abertos port qualquer pessoa. utilizam o MD5 e o RSA
que contem chaves publicas e privadas. É ativado com um cadeado e o uso do 'https'.

SSH - login remoto, com transferência de dados com algoritmos criptografados. executa
comandos em maquinas remotas e transfere arquivos. utiliza a porta 22.
DNS - sistemas de nome de domínio, converte numero em letras.
SNMP - (simple network management protocol) protocolo que gerencia redes TCP/IP, com o
objetivo de realizar o monitoramento de desempenho da rede, detectar problemas e realizar
configurações de correção, sem a necessidade de um software.

Quais os 3 componentes da arquitetura SNMP ?


R= equipamentos geridos, agentes e sistemas de gestão de redes.
IP - regra: 2 computadores não podem ter o mesmo endereço de ip, são formados por 32 bits, 4
sequências de 8 bits.
Roteamento = melhor caminho, melhor rota.
Quais os tipos de roteamento ? R= estático, dinâmico, hierárquico e algoritmo de roteamento.
Como é dividido o modelo TCP/IP ? R= aplicação, transporte, inter-redes e host/rede.
Quais os protocolos da camada de aplicação (mais alto nível) (mais próxima do usuário) ?
R = telnet, ftp, smtp, dnshttp,imap, ssh e dhcp.
Camada de transporte = organização dos dados, controle do fluxo, controle de erros. com o
objetivo de permitir que os hosts conversem entre si.
Camada inter-redes = permite que os hosts adicionem pacotes em qualquer rede e garantem o
trafico independente ao o destino final.
Camada host-redes = detecta e corrige possíveis erros no nível físico e controle de fluxo.
Unidade 3
MODELO OSI = padronização dos protocolos de rede, modelo de referencia, pois se refere a
interconexão de sistemas que se comunicam com outros sistemas em uma rede.
7 camadas do modelo osi = física, enlace, rede, transporte, sessão, apresentação e aplicação.

Física= é a camada mais baixa, define como os bits são enviados pelos canais de transmissão.
Objetivo = realizar a transmissão de bits de uma maquina para outra.
Meios de transmissão guiados = cabos coaxiais, cabos par trançado e fibra ótica(vidro), meios
magnéticos e por linhas de transmissão de energia elétrica.
Meios não-guiados: -Infra-vermelho, -Ondas Rádio / Microondas, -Satélite, -WIRELESS, -Bluetooth, -
UMTS, -Laser.

Meios de transmissão não guiados = transmissões de radio, que não precisa de uma cabo. E
infravermelho, transmissão via luz.

Enlace = tem a função de fornecer uma interface de serviços bem definidas a camada de redes,
lidando com erros de transmissão e tratando do fluxo de dados.
Quais os serviços oferecidos pela camada de enlace?
R = enquadramento de dados, acesso ao enlace, entrega confiável e controle de fluxo e detecção
e correção de erros.
Quais as 3 técnicas de detecção e correção de erros ? R= verificação de paridade, método de
soma de verificação e verificação de redundância cíclica.
Quais as 3 categorias dos protocolos de acesso múltiplo ? R=divisão de canal, acesso
aleatório e revezamento.
Divisão de canal = TDM, FDM e CDMA.
Protocolos de acesso aleatório = ALOHA e o CSMA.
Protocolos de revezamento = polling e a passagem de permissão.
PPP = point to point, três recursos principais: método de fim e inicio de quadro, protocolo de
controle de enlace, método com protocolo de controle de rede.
Qual a função da comutação ? R= receber quadros da camada de enlace e repassar a camada
de saída. Utilizando-se de filtragem e repasse.
O que é filtragem ? R= é a capacidade de um comutador determinar se um quadro deve ser
repassado para alguma interface ou deve ser descartado.
O que é repasse ? R= é a capacidade de um comutador determinar as interfaces para as quais
um quadro deve ser dirigido.
Quais as vantagens da comutação ? R= eliminação de colisões, enlaces homogêneos e
gerenciamento.

REDE = camada relacionada a transferência de pacotes da origem para o destino, sendo a


camada mais baixa que lida com a transmissão ponto a ponto.
Características do transporte = garantia de pacotes, mesmo com atraso entrega pacotes na
ordem, segurança, largura de banda mínima.
Rede de datagramas = pacotes adicionados de forma individual e roteados de forma
independente.
Rede de circuitos virtuais = estabelece um caminho desde o roteador de destino antes de
enviar qualquer pacote de dados.
Algoritmo de roteamento = descobrir o melhor caminho.
Quais os 4 tipos de roteamento de algoritmo? R= caminho mais curto, vetor de distancia,
hierárquico e estado de enlace.

Roteamento de caminho mais curto = grafo e nós.


Roteamento por vetor a distância = bellman-ford
Roteamento hierárquico = divididos em regiões.
Roteamento de estado de enlace = 5 partes.

Quais os 2 algoritmos que tratam de controle de congestionamento de redes ?


R= roteamento com conhecimento de trafego e o controle de carga.
Conhecimento de trafego = rota alterada para liberar caminho, para longe dos mais usados(gps)
Controle de carga = descarta pacotes (usados por concessionarias de energia)

TRANSPORTE = realiza o transporte de dados,


Quais os 2 serviços da camada de transporte ? R= serviço orientado a conexão e serviço não
orientado a conexão.
Quais os protocolos de transporte ? R= TCP e UDP.
UDP = não proporciona entrega confiável
TCP = fim a fim confiável, se adapta a dinamicamente a rede e trata de falhas.

SESSÃO= comunicação entre processos em execução em estações diferentes, definindo como


será a transmissão de dados.
Sessão – administra sessões = login logoff, também controla a troca de dados, full e half-duplex.
APRESENTAÇÃO = é responsável pela maneira como os dados serão manipulados na camada
de aplicação.
Resolve problemas de sintaxe entre os sistemas comunicantes e gerencia a entrada, troca,
apresentação e controle dos dados. Ex: aplicações de registros bancários.
APLICAÇÃO = tarefa aos usuários. Ex: mensagem eletrônica, acessos remotos,
compartilhamento de recursos, terminais de redes virtuais.
Quais os protocolos de aplicação? R = DNS, correio eletrônico e WWW.
Quais as 5 funções que o correio eletrônico admite ?R= composição, transferência, geração
de relatórios, exibição das mensagens recebidas e disposição.
CLIENTE/SERVIDOR = UDP – não orientado a conexão, processa uma solicitação por vez
TCP – orientado a conexão, serve muitos usuários ao mesmo tempo.
Resumo das considerações finais:
Especificamos a funcionalidade de cada uma das sete camadas que compõem o Modelo OSI, sendo:
Camada Física, Camada de Enlace de Dados, Camada de Rede, Camada de Transporte, Camada de
Sessão, Camada de Apresentação e Camada de Aplicação. Passamos pela Camada Física, indicando
como se da a comunicação dos dados, entrando na Camada de Enlace de Dados com seus
mecanismos de detecção e correção de erros juntamente com os protocolos que a compõem.
Vimos também que a Camada de Rede oferece grandes serviços, como um controle de fluxo de dados
para evitar o congestionamento e também algoritmos de roteamento que auxiliam o encontro do
melhor caminho para se enviar um determinado pacote. Na Camada de Transporte, vimos questões de
desempenho e os protocolos utilizados para que ocorra da melhor forma o transporte dos pacotes. Por
fim, definimos as camadas de Sessão, Apresentação e, por último, a Camada de Aplicação.

Unidade 4
Qual o objetivo da criptografia ? R= prover a troca de mensagens secretas entre duas partes,
sem que uma terceira parte intercepte e a decodifique.
Chave simétrica(chave única) = utiliza a mesma chave para a encriptação e decriptação.
chave assimétrica (chave pública e privada) = utiliza chave diferente para a encriptação e
decriptação. Uma publica e outra secreta.
Assinatura digital = é a versão digital da assinatura de punho em documentos físicos, apresenta
um grau de segurança superior.
Assinatura digital = é um mecanismo de autenticação que permite ao criador de uma mensagem
anexar um código que atue como uma assinatura.
Função hash = gera a partir de uma entrada digital de qualquer tamanho uma saída de tamanho
fixo.
Quais as propriedades desejáveis da comunicação ? R = confidencialidade, integridade da
mensagem, disponibilidade, autenticação e autorização,
Confidencialidade = a informação só é concedida a quem de direito, ou seja, somente
autorizado pelo proprietário ou dono.
Integridade = armazenar com as características originais, não alterar.
Disponibilidade = esteja sempre disponível para usuários autorizados.
Autenticação = capacidade de estabelecer ou confirmar se algo ou alguém é autentico.
Autorização = é a validação do usuário após a autenticação.
Hacker = pessoa que fica tentando conseguir acesso não autorizado em um sistema com o intuito
de obter lucros.
Vírus = um software que pode infectar outros programas, modificando-os.
Vírus = é uma forma de invasão de segurança que explora vulnerabilidades de um sistema.
Quais as 4 fases dos vírus ? R= latente, propagação, disparo e execução.
Latente = fica inativo, será ativado por algum evento, como data ou outro programa.
Propagação = coloca uma cópia de si mesmo em outros programas e certas áreas ( clone )
Disparo = o vírus é ativado para realizar a função.
Execução = a função é realizada, pode ser inofensiva ou danosa.
Quais as formas que os vírus exploram o seu sistema ?
R = falhas de segurança (bugs, sistemas mal projetados), e-mails(executando arquivo anexado),
downloads(baixando arquivos).
Trojan = praga virtual que permitem acesso remoto ao computador após infecção. Liberando
portas para ataques posteriores. (backdoors)
Worm = pode tornar o computador infectado vulnerável a outros ataques e provocar danos
apenas com o tráfego de rede gerado pela sua reprodução.
Spyware = programas automáticos que recolhem informações sobre o usuário, capturam
informações pessoais informada ao sistema executado nos computadores.
São embutidos em software de procedência duvidosa, oferecidos como freeware ou shawares.
Keylogger= captura tudo que o usuário digita no computador. Pode ser física ou virtual.
exploit = geralmente é uma sequência de comandos, dados ou uma parte de um software
elaborados por hackers que conseguem tirar proveito de um defeito ou vulnerabilidade.
Rootkit = é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a
existência de certos processos ou programas de métodos normais de detecção e permitir acesso
exclusivo a um computador e suas informações.
Quais os tipos de ameaças ? R= naturais, intencionais e involuntárias.
Qual a classificação de vulnerabilidade ? R= armazenamento, comunicação, naturais, físicas,
humanas, hardwares, softwares.
Ataque passivo = não afeta seus recursos.
Ataque ativo = altera os recursos do sistema
Quais os tipos de ataques ? R = furto de dados e uso indevido de recursos, varredura e
interceptação de trafego e ataque de negação de serviço (ataque DOS e DDOS).
Quais os sistemas operacionais em destaque ? R = windows, linux, Freebsd, unix.
O sistema operacional auxilia no gerenciamento do fluxo de informações entre o servidor
de arquivos e a rede de computadores ? R = sim
Quais os 2 tipos de sistemas operacionais de rede ? R = peer-to-peer e cliente/servidor.
peer-to-peer = permite aos usuários compartilhar recursos e arquivos, e também acessem
recursos e arquivos em outros computadores. todos podem ser servidores.
Cliente/servidor = arquivos e funções são centralizados em um ou mais servidores.
Qual os 3 tipos de servidores ? R= servidores de arquivos.

Unidade 5
Sites que oferecem serviços de nuvem = dropbox, google drive, onedrive.
O que é computação de nuvem ? R= um conjunto de recursos como capacidade de
processamento, armazenamento, conectividade, plataformas, aplicações e serviços
disponibilizados na internet.
PAAS = serviço de suporte a todo ciclo de vida de desenvolvimento de aplicações.
DAAS = serviço que fornece recursos de banco de dados.
IAAS = serviço oferecido na camada de infraestrutura. (servidores, roteadores, sistemas de
armazenamento. baseado em virtualização.
SAAS= serviços de internet, software free, não precisa ser instalado somente liberado o acesso.
camada de aplicação.
quais as vantagens da computação em nuvem ?
R= cortar custos operacionais em TI, reunir esforços e aumentar o tempo em melhoramento dos
projetos estratégicos, diminuir manutenção.
Segundo Taurion quais os 2 principais benefícios de nuvens ?
R= custo, pois não é necessário um investimento inicial em maquinário de grande porte:
"servidores", e outro é a economia com funcionários para manter estes servidores ativo. E a
elasticidade, que tem relação com o aumento ou diminuição de armazenamento e processamento
dos servidores, sendo que ela faz de forma automática.
Quais as técnicas de virtualização? R= hardware, apresentação, aplicativos ate computação
em nuvem.
Como funciona a virtualização? R= como um emulador de um ou vários sistemas operacionais
no mesmo computador isolados entre si.
Quais as vantagens da virtualização? R= portabilidade, flexibilidade, redução de custos
(estrutura física, espaço, energia elétrica, cabeamento, refrigeração, suporte e manutenção.)
a virtualização usa softwares que simulam a existência de hardware,
Qual a classificação de virtualização?
R= servidores, apresentação, armazenamento, aplicação, redes.
SERVIDORES = vários sistemas em uma msm máquina. (emulam componentes físicos.)
APRESENTAÇÃO = virtualiza desktops, feito por acesso remoto, onde vários usuários podem
usar o sistema ao mesmo tempo.
ARMAZENAMENTO = fazem backups de informações de modo virtualizado.
APLICAÇÃO = permite ter uma cópia de determinado aplicativo de forma virtual no servidor, sem
a necessidade de instalar na máquina física.
REDES = consiste em uma reprodução completa de uma rede física, mas de forma virtual.
Quais os softwares que fazem virtualização de redes ? R = VMWARE, HYPER-V, XEN, KV.
O que é a internet das coisas ?
R= é a revolução dos equipamentos eletrônicos que permitem captar e gerar novos dados por
meio da internet. e tem por objetivo conectar os itens usados no dia a dia a internet, de forma a
capturar, processar, armazenar, transmitir e apresentar informações.
Quais equipamentos estarão conectado na internet das coisas ?
R= geladeiras, óculos, elevadores e carros.