Você está na página 1de 22

Redes

O que é um IP?
É chamado de internet protocol (protocolo de internet)
 É a identificação lógica e única para cada dispositivo conectado a
uma rede;
 Cada dispositivo recebe um endereço IP único dentro da sua rede
local, tendo a diferença entre um IP externo e um IP interno
 É responsável por endereçar e encaminhar pacotes dentro de uma
rede;
 Pacotes podem ser apresentados como cartas, que contém o
conteúdo e possuem em sua descrição um remente e um
destinatários;
 Os roteadores que são os responsáveis por encaminhar estes
pacotes, tirá-los da rede interna e encaminhar para o roteador
destino, que encaminhará este pacote ao dispositivo correto em sua
rede interna.

Sub-máscara de redes:
É um mascaramento do IP utilizado para dividir a faixa de IP em
hosts e IPs de rede( IP de comunicação e Gateway). Elas tem o papel
de fazer esta divisão dentro de uma rede de dispositivos e possuem
as classes A,B e C de divisão.

IPV4:
É um endereço com 32 bits que possui 4 pontos no endereçamento:
000.000.000.000
Só pode ser escreito com números e pontos para que seja funcional(
ou em formato hexadecimal.
Ex: 2^32

OBS: Já quase não existe mais no mercado


IPV6:
É um endereço com 128 bits, possui 7’ dois pontos’ no endereçamento:
0000:FFFF:0000:EEEE:0000:CCCC:DDDD:0000
Só pode ser escrito em hexadecimal
2^128
Obs: hexadecximal é de 1 ao 9 e de A até F

Rede Interna, Externa e distribuição de IPs


 LAN(Local Area Network)- Rede interna: são todos os
dispositivos que são conectados em um Gateway
(roteador), que possuem um IP e uma conexão de rede.
Um roteador conecta redes locais a outras redes locais ou à
Internet. ... Às vezes, um roteador sem fio é chamado de dispositivo
de rede de área local sem fio (WLAN). A rede sem fio também é
chamada de rede Wi-Fi.

 Wan (Wide Area Network)- Rede externa: pode ser descrita


como um conjunto de LANs conectadas. A maior Wan que
possuímos é a internet: WWW.

 DHCP( Dynamic Host Configuration Protocol): atual na


rede LAN e possui a função de distribuir IPs
automaticamente aos dispositivos conectados a um
roteador, por exemplo.

Além disso ele controla os dispositivos conectados a uma


LAN e através de uma tabela faz a verificação de IPs já
distribuídos.

Protocolos de rede:
Cada protocolo trabalha em portas diferentes
Ele também vincula um IP a um Mac Adress( Endereço
físico e único de cada dispositivo) por um tempo
determinado( podendo ser físico ou dinâmico)

Ele não repete IPs dentro de uma rede, assim não causando
conflitos de IPs vinculados.
 PPoE: Point-To-Point over ethernet, encapsula quadros PPP de
quadros ethernet que fornece identificação, criptografia e
compreensão. Muito utilizados para a autentificação de usuários em
provedores de internet.
Muito utilizado na rede Wan ou seja na própria internet.

Topologias de rede:
 Peear-to-peear ( ponto-a-ponto): é uma rede de
computadores que compartilham arquivos pela internet. Não há um
servidor geral que os armazene e sim usuários que ao mesmo
tempo que fazem download, os disponibilizam para que outros
busquem arquivos em sua máquina. Nesse sistema cada
computador funciona como servidor e cliente ao mesmo tempo.

 Barramento: um computador interligado a outros que é


responsável por enviar dados a estes. Ele envia dados a todos os
outros. Ele passa direto para o destino, não passando de cada em
cada computador.
 Anel ring: computadores interligados mas que ao contrário do
barramento, precisa passar de um computador ao outro.

 Estrela: todos os dados tem que passar por um mesmo


concentrador. Os dados passa primeiro para o concentrador e
depois é mandado para o computador

 Malha(mesh): é como se fosse uma rede WAN na qual cada


computador é ligado ao roteador, sendo que estes trocam
informações entre si.
 Híbrida: Junção de todos os tipos de rede em uma só. É A MAIS
utilizada já que você não precisa focar em apenas uma topologia,
podendo focar em todas, e as misturando

 MAN: Rede metropolitana. Interconcção entre filiais de empresas


por exemplo.

 WAN: Rede de Longa distância.


 WLAN: Rede Local Sem Fio
 WMAN: Rede Metropolitana sem fio.
Obs: o “W” significa que é uma rede wifi, logo sem fio.

 WWAN: Rede de longa distância sem fio.


 SAN: Rede de Área de Armazenamento. É basicamente
uma comunicação cliente-servidor na qual- acesso ao
servidor para armazenar conteúdos.
 PAN: Rede de Área Pessoal. Exemplo é o bluetooth.

Principais equipamentos de uma rede:

Roteador:
 Substitui o moden
 Roteia pacotes
 Divide a rede entre LAN e WAN
 Normalmente oferece wi-fi
 Distribui IPs dentro da rede LAN
 Pode possui Firewall(Um firewall é um dispositivo de segurança de
rede que monitora o tráfego que entra e sai da sua rede)
 Autentica
Roteador de borda(RB)
 Roteador fronteira
 Mikrotik
 Responsável por um AS
 Pequenos e médios provedores

Switch
 Pode ser um distribuidor ou amplificador de rede

 Pode ser gerenciável

 É possível a configuração de regras

 Tanto uso convencional quanto em provedores

 Um dos itens mais importantes de uma rede

Hub:
 Distribui pacotes para todos
 Ampliador de redes
 É como um switch só que muito piorado, ele não pode ser
gerenciado, ele so possui função de ampliar a rede
 No hub o pacote tem que passar de um computador para o outro,
ele não pode ir direto por exemplo do 1 para o 8( ele deve passar de
um em um), ao contrário do switch que pode passar direto. Logo ele
causa uma lentidão maior na rede.
 Não é mais utilizado.

Cliente-servidor
 O servidor disponibiliza os dados e o cliente tem acesso a eles.
Nesse modelo que as empresas usam, os bancos de dados, com
informações da empresa e com um número de funcionários que
precisam acessa-las constantemente. Esses dados são armazenados
em poderosos computadores chamados de servidores, que
normalmente ficam armazenados em um único lugar central da
empresa, sendo comandados por um administrador. Já os
funcionários comuns utilizam computadores básicos, mais simples
chamado de clientes, com os quais acessam dados remotos e
lançam planilhas, contas e informações no sistema.

Wi-fi(wireless) funcionamento de segurança


É uma rede de internet sem fio que se propaga em um ambiente
pequeno, como a residência da sua casa e distribuído por um
roteador,se propaganda através de ondas ocupando os espaços
vazios.

Modos de segurança de redes wi-fi

 WEP( Wired Equivalent Privacy): é um modo mais antigo de


configuração de rede, funcionando apenas com digítos
numéricos(sua senha ou wi-fi só pode ter números), se tornando
assim uma falha gigantesca e um modo já ultrapasso de segurança.
 WPA(Wi-fi Protected Access): Ainda é uma rede muito
ultrapassada, com várias brechas de segurança, facilmente
quebrado pelo seu modo de conexão frágil.
 WPA2(Wi-fi Protected Access II): é o WPA só que melhorado,
foi criado a partir do descobrimento de brechas do WPA, assim
criando uma segurança melhorada, mas que ainda no ano de 2017 e
2018 foi descoberta uma brecha gigantesca, vários erros
gigantescos na qual criminosos conseguiam roubar seus dados.
 WPA3(Wi-fi Protected Access III): desenvolvido no ano de
2018 entrando no mercado no ano de 2019 e 2020, com uma
segurança muito maior na disposição entre dispositivos wi-fi

Modelos de criptografia que esses modelos utilizam:


 TKIP(Temporal Key Integrity protocol): modelo exclusivo da
WEP e da WPA. Uma fora de criptografia que é um pouco
ultrapassada, possuindo brechas e erros de segurança
 AES (Advanced Encryption Standard): apenas no WPA2 e no
WPA3, possui formas de criptografias melhores do que o TKIP.
Modelo OSI:

 Camadas:
 Aplicação: Prover serviços de rede às aplicações
 Apresentação: criptografia, codificação, compressão e formato de
dados.
 Sessão: iniciar, manter e finalizar sessões de comunicação.
 Transporte: transmissão confiável de dados
 Rede: endereçamento lógico e roteamento, controle de tráfego
 Link de Dados: endereçamento físico, transmissão confiável de
quadros
 Física: interface com meios de transmissão e fiscalização

Física-> Enlace-> Rede-> Transporte->Sessão->


Apresentação-> Aplicação
Protocolos de redes:
Cada protocolo de redes aprende uma porta diferente

FTP(File Transfer Protocol): Protocolo de transferência


de arquivos, muito utilizado para hospedagens de arquivos,
hospedagens de site e domínios na internet
:21

SSH( Secure Shell): é um protocolo de rede criptográfico,


para operações de serviços de rede de forma segura
:22

SFTP(Simple file Transfer protocol): protocolo de


simples transferência de arquivos, funciona na porta 115, mas tbm
em alguns outros tipos de porta.
:115

TELNET(Protocolo de comunicação terminal):


sem criptografia e com pouca segurança
:23

HTTP: é a sigla de Hyper Text Transfer Protocol, que em


português significa “Protocolo de Transferência de Hipertexto”
Protocolo utilizado para a comunicação entre cliente e servidor que
armazena o HTML, na URLS é chamado http:// pra mostrar ao
servidor, o protocolo de comunicação utilizado.
:80
Obs: o HTML é um código que forma a estrutura dos sites( todo site
é formado por pelo menos um pouco de HTML)

HTTPS: hyper text transfer protocol Secure, que significa


traduzido “ Protocolo de Transferência de Hipertexto seguro “
Utiliza SSL/TLS como forma de segurança e criptografia
:443
Possui uma segurança melhor referente a comunicação entre o
servidor e o cliente.
Normalmente o padrão pra desenvolvimento de sites, já que é uma
forma mais segura.
:443

SSL: Significa Secure Sockets Layer, um tipo de segurança digital


que permite a comunicação criptografada entre um site e um
navegador
Substituído pelo TLS

TLS: Transport Layer Security e certifica a proteção de dados de


modo semelhante ao SSL
Criptografia na comunicação entre navegador e web.

ICMP: Internet Control Message Protocol, é um protocolo


integrante do protocolo IP
Ping

POP: Post office protocol


Baixa as mensagens do servidor e salva as mesmas no seu
computador, não deixando uma cópia das mensagens n servidor
:109-POP
:110-POP3 ( padrão de utilização hoje)

IMAP: Internet Message Acess Protocol- recebimento de e-mails


Tem acesso a todas pastas de suas contas, e deixa o status das
mensagens igual tanto no servidor, como no software e realiza a
sincronia das mensagens
:220

SMTP: Simple Mail Transfer Protocol-protocolo de transferência


de correios simples- envio de e-mails
É usado quando o e-mail é entregue a partir de um cliente de e-mail
a um servidor de e-mail para outro
:25 :36 :465 :587

TCP: Transmission Control Protocol ou Protocolo de Controle de


Transmissão
O coração da comunicação,controla todas transmissões de dados
dentro da rede, comunicando se enviou os pacotes, se chegou e tals.

UDP: User datagram Protocol


Mais simples e rápido já que não precisa de resposta, porém sem um
certeza de entrega, ou seja só envia o pacote sem fazer mais nada.

Hardware Básico (PC):

1-Placa Mãe: do inglês (Mainboard ou motherboard), é a parte do


computador responsável por conectar e interligar todos os
componentes do computador.

2-CPU: é a unidade Central do Processamento, ou Central Pocessing


Unit, ou ainda simplesmente processador, é a parte de um sistema
que realiza as intruções de um programa de computador, para
executar a aritmética básica, lógica e a entrada e saída de dados.
HD: Disco rígido ou disco Duro, popularmente chamado de
HD( derivação de HDD do inglês Hard Disk Drive), é a “memória de
massa” ou ainda “memória secundária”, parte do computador onde
são armazenados os dados.

RAM: a memória ram( Random Access Memory-memória de


acesso aleatório), é um harware de armazenamento randômico e
volátil de memória. Isto significa que essa peça armazena dados de
programas em execução, enquanto o computador está ligado.

A memória RAM é de acesso rápido, ou seja, é essencial para


acompanhar a velocidade do processador. Este tipo de memória
recebe as informações do HD, e as armazena temporariamente,
disponibilizando este conteúdo ao processador.
Fonte de alimentação: é um equipamento usado para alimentar
cargas elétricas. Possui componentes que protegem o dano a outros
recursos conectados a placa mãe, queimando assim a placa de
alimentação, ao invés de outros componentes, ou seja serve como uma
proteção

LINUX:
Kernel: é o cérebro do SO( sistema operacional) do computador,
responsável por interliga e comanda tudo basicamente.

Comandos Básicos do Linux

cd

O comando “cd” serve para acessar e mudar de diretório corrente. Ele é


utilizado para a navegação entre as pastas do computador
Exemplo: cd /home/baixaki/Desktop – Acessa a pasta correspondente à área
de trabalho do usuário baixaki.

pwd

Exibe a pasta atual na qual o usuário se encontra.


Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida digitar pwd, o
retorno será /home/baixaki .

ls

Exibe os arquivos que estão dentro da pasta na qual o usuário está no


momento.
Para usá-lo basta digitar ls. Existem variações, tais como ls -l, com a qual é
possível obter informações mais detalhadas sobre os arquivos, como
permissões e tamanho.

cp

Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo:


$ cp Exemplo.doc /home/baixaki/Trabalho/EXEMPLO.doc  - O arquivo
EXEMPLO.doc foi copiado para a pasta /home/baixaki/Trabalho com o
mesmo nome.

mv

O comando "mv" tem a função de mover arquivos. A utilização dele é


praticamente igual  a do comando cp. Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt  - O arquivo MV.txt foi movido
para a pasta /home/baixaki/Trabalho com o mesmo nome.
$ mv MV.txt  VM.txt – O arquivo MV.txt continuou onde estava, porém,
agora possui o nome de VM.txt.

rm

O "rm" tem a função de remover arquivos. Tome cuidado ao utilizá-lo, pois


caso você remova algum arquivo por engano, o erro será irreversível.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt localizado na
pasta /home/baixaki foi deletado.

rmdir
Este comando tem a função de  remover diretórios vazios. Exemplo: rmdir
TESTE – Neste exemplo, o diretório vazio TESTE foi removido do local onde o
usuário se encontrava.

Também é possível remover diretórios através de uma variação do comando


rm: rm -r. Neste caso, o comando rm -r TESTE realizaria a mesma tarefa,
porém, o diretório não precisa estar vazio.

mkdir

Enquanto o rmdir remove, este comando cria diretórios.


Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no local onde o
usuário se encontrava.

Outros Comandos
cat

O "cat" exibe o que há dentro de determinado arquivo. Ele é útil quando


deseja ler ou exibir um arquivo de texto.
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo TEXTO.txt

file

Este comando informa qual é o tipo de arquivo que foi digitado como
parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um arquivo de texto.

clear

O "clear" serve para limpar a tela do terminal. O mesmo ocorre quando se


pressiona CTRL+L.

man

O comando "man" exibe a função de determinado comando. Ele é muito útil


quando não se sabe o que um comando faz, ou quando se pretende
aprender mais sobre a sua utilização. Aconselha-se a leitura do manual
sempre que houver dúvidas.

Exemplo: man ls – Exibe o que faz o comando ls e quais são suas variações.
man man – Exibe o que o comando man faz.
Para sair do man pressione o tecla “q”.

O que é um banco de dados?


De modo geral é onde vc armazena os seus dados

Exemplo: o banco de dados de uma empresa quando você vai fazer uma
entrevista de emprego, na qual você insere seu cpf, endereço, idade,
entre outras coisas, que irão ficar guardados, e ela poderá visualiza-los.

Banco relacional:
 Possui relacionamento direto entre as tabelas, possuindo assim
PK( Primary Key) e FK(Foreing Key), uma tabela é conectada a outra
para o relacionamento geral do banco

 SQL (Structured Query Language)

 Sistemas ERP, CRM e similares utilizam bancos relacionais, cuja


característica principal é a consistência de seus dados, garantida
pelo princípio conhecido como ACID:

Atomicidade: ou todos os registros são alterados ou tudo é restaurado


Consistência: assegura que os dados sejam consistentes antes e depois.

Isolamento: isola até que tudo finalizado

Durabilidade: toda informação de banco de dados precisa ser durável.

Banco não-relacional
Este tipo de banco de dados surge como solução para situações nas quais
os bancos relacionais, não atendem de forma satisfatória. Ambientes com
dados mistos- como imagens, mapas e tabelas- que não podem ser
facilmente tabulados em linhas e colunas necessitam de uma solução não-
relacional.

Surgem ai bancos conhecidos como NoSQL ( do inglês Not Only SQL). Esses
banco dão vazão a demandas de gigantes como a Google, que oferece no
seu portfólio, as mais diversas soluções, desde contas de e-mail, dados
espaciais e armazenamento de imagens e Cloud Computing. Podemos
citar por exemplo os bancos NoSQL, o MongoD, Redis e Cassandra

Banco Hierárquico
 Desuso

 Árvore

 Cascata

 Hierarquia de tabelas

Tipos SQL:
 DDL- Data Definition Language- Linguagem de Definição de dados.
São os comandos que interagem com os objetos do banco

São os comandos DDL: CREATE, ALTER e DROP( criar tabelas, alterar


ou apagar)

 DML- Data Manipulation Language- Linguagem de Manipulação de


dados. São os comandos que interagem com os dados dentro da
tabela.

São eles: INSERT, DELETE e UPDATE( inserir um dado, um nome,


uma idade, deletar ou atualizar esse dado)

 DQL- Data Query Language- Linguagem de Consulta de dados. São


os comandos de consulta: SELECT

 DTL- Data Transaction Language – Linguagem de Transação de


Dados. São os comandos para controle de transação.
São eles: BEGIN TRANSACTION, COMMIT E ROLLBACK

 DCL-Data Control Language- Linguagem de controle de dados. São


os comandos para controlar a parte de segurança de banco de
dados.

São eles: GRANT, REVOKE E DENY( segurança de usuários, para


garantir ou revogar uma permissão de um usuário específico, uma
aplicação, um site, pra definir o que um iste pode acessar no meu
banco, o que um admin pode acessar, etc.

Modelos de banco de dados


Modelo conceitual: modelos de construção de banco, nele há a
ligação entre as tabelas, como tabela pessoa, endereço e
experiência profissional

Modelo Lógico: tipo de dado que vai estar dentro da minha tabela
profissional, por exemplo qual tipo de dados que vai estar dentro da
minha tabela endereço por exemplo.

Modelo Físico: são as linhas de comando do que o banco de dados


vai ter.

MySQL Workbench e SGBD


SGBD( sistema de gerenciamento de banco de dados): faz a
intervenção entre a comunicação entre aplicação, uma API ou
software ao banco de dados. Todas aplicação passa por esse SGBD
para que os dados fiquem seguros. Todos os bancos de dados
precisam ter o SGBD

E resumo faz o gerenciamento, organização e proteção dos dados


que são trafegados e enviados. Não existe uma comunicação direta,
tendo de haver essa intervenção.

Desenvolvimento Web
Linguagens de programação de sites

 HTML: responsável por toda estrutura do site( texto,


organização e divisão)

 JS: responsável pela ação das estruturas do site

 CSS: responsável pelo design, reposicionamento do site, de


imagens, de caixas de textos, ou seja pelo visual do site

Orientação objeto X Programação estruturada


A orientação objeto é responsável por criar módulos, ou seja classes,
categorias, objetos que possam ser reutilizados como por exemplo uma
classe pessoa. Já a programação estruturada serve para ler as linhas por
linhas e executar a funções.

Programação( básico geral)

Python:  é muito usado para criar scripts, ou seja, programas pequenos,


curtos e que quebram o galho, é uma das principais, se não a mais, linguagem
pra hacking.

print(‘Olá, mundo!’)

O comando “print” em python serve para escrever alguma coisa

print=escreva

print (7+4) =11

print(‘7’ + ‘4’) = ‘74’

números não precisam de aspas

Variáveis:

nome=(‘Lucas’)

idade=(‘17’)
peso=(‘62’)

print (nome,idade, peso)

o sinal de “=” é para receber alguma variável

nome=input (‘Qual é seu nome?’)

idade=input (‘Quantos anos você tem?’)

peso=input (‘Quanto você pesa?’)

“input” no python significa leia

print(‘A soma vale’, s)

print(‘A soma vale {}’.format())

n1 = int(input(‘Digite um número’)

n2 = int(input(‘Digite um número’)

s = n1 + n2

print(‘A soma entre’, n1, ‘e’, n2, ‘vale’, s)

int é usado para número inteiros.

Operadores aritméticos:

+ soma

- subtração

* multiplicação

/ divisão

// divisão inteira

** potência
% resto da divisão

== igual

Ordem de precedência das operações:

1- Parênteses ()

2- Exponenciação **

3- * / // %

4- + -

cliente= input (“Digite o nome do cliente: “)

cliente é minha variável que recebe o input do que eu digitar

dia= input (“Digite dia do vencimento: “)

mês= input (“Digite o mês do vencimento: “)

valor= input (“Digite o valor da fatura: “)

print (“Olá, “, cliente)

print (“a sua fatura com vencimento em”, dia, “de”, mês, “no valor de R$”, valor,
“está fechada.”)

python pode também ser por meio de aspas simples ao invés de aspas duplas.
valor = input (“Digite o valor correspondente ao lado de um quadrado: “)

vperimetro= int (valor) + int (valor) + int (valor) + int (valor)

varea= int(valor) * int(valor)

print (“perímetro: “, vperimetro, “área: “,varea, )

OU DE UM MODO MUITO MAIS FÁCIL

valor= int (input (“Digite o valor correspondente ao lado de um quadrado: “)

vperimetro= valor + valor + valor + valor

varea= valor * valor

a= float(input(“Digite o valor de a”))

float é para números que também são decimais.

% é o modulo da divisão em python

Você também pode gostar