Você está na página 1de 167

Objetivo

Proporcionar uma visão abrangente


dos fundamentos das redes de
computadores, permitindo o
entendimento dos principais
conceitos teóricos e práticos
relacionadas a este campo de
conhecimento, que proporcionará
base para aprofundamento nesta área
em aplicações futuras.
Introdução a Redes de computadores

Avaliação da Disciplina:

Prova 1 – 30

Prova 2 - 20

Prova 3 - 20

Curso Fundação Bradesco – 15%

Leitura adicional – 5%

Prova AIC – 10%


Conteúdos
1. Introdução a redes de computadores;
2. Classificação das redes de computadores;
• Área Geográfica;
• Topologia;
3. Meios de transmissão;
1. Com fio
2. Sem fio
4. Equipamentos de comunicação;
5. Gestão de redes de computadores.
Redes de Computadores
Uma Rede de computadores ou
Network é a maneira de conectar
dois ou mais computadores e outros
dispositivos de modo que possam
compartilhar recursos físicos ou
lógicos e trocar informações.
Classificação das Redes
A classificação de redes em categorias pode ser
realizada segundo diversos critérios, alguns dos mais
comuns são:
 Dimensão ou Área Geográfica Ocupada
 Topologia de Rede
 Tecnologia de transmissão
Redes "ethernet" / Redes "token-ring" / Redes FDDI /
Redes ATM
 Método de transferência dos dados
Redes de "broadcast" / Redes de comutação de
pacotes / Redes de comutação de circuitos / Redes
ponto-a-ponto
Classificação por área geográfica
 PANs (Personal Area Network);

 LANs (Local Area Network);

 WLAN (Wireless Local Area Network);

 MANs (Metropolitan Área Network);

 WANs (Wide Area Network).


PANs – “Redes Pessoais”
 Atualmente este conceito está não só
relacionado com a sua reduzida dimensão,
mas com também com o fato de utilizar
comunicação sem fios (Padrão Bluetooth).
 O alcance limita-se a áreas pequenas,
algumas dezenas de metros.
 Velocidade são relativamente baixos, na
casa de 1 a 3 Mbps, dependendo do
padrão do Bluetooth.
LANs – “Redes locais”
 Caracteriza-se por ocupar uma área limitada,
no máximo um edifício, ou alguns edifícios
próximos, muitas vezes limitam-se a apenas
um andar ou uma sala.
 Garante acesso através de taxas de velocidade
de transmissão média e alta (váriando de10
Mbs a 1Gbps, com 100Mbps em maior uso
atualmente).
 Compartilhamento grupos de recursos
comuns. (EX: impressoras, Fax).
WLANs – “Redes locais sem Fio”

 É uma rede local que usa ondas de rádio


para fazer uma conexão.
 São adequadas a situações em que é
necessário mobilidade, são flexíveis e da
fácil instalação.
 Conceito de Access Point;
 Geralmente utiliza tecnologia Wi-Fi para
a conexão.
MANs – “Rede metropolitana”
 É uma rede formada pela união de
algumas LANs próximas geograficamente.
 Atualmente as MANs estão utilizando a
fibra óptica ou tecnologia sem fio por
rádio microondas ou FDDI.
 Desvantagem: auto custo de instalação.
 Vantagem: Não existe custo mensal das
linhas.
WANs – “Rede de longa distância”
 Conhecida por rede remota, consiste
normalmente na conexão de duas ou mais
LANs, geralmente em uma área geográfica
ampla (pais ou continente).
 Oferece velocidades altas e alto custo de
implementação.
 As WANS são providas por operadoras.
 Utilizam as Fibras Ópticas e transmissão por
satélites.
 Novos padrões surgem para as WANs como
o ATM.
Topologia de Rede
 A topologia de rede descreve como é o
layout de uma rede de computadores
através da qual há o tráfego de
informações, e também como os
dispositivos estão conectados a ela.
 A Topologia de rede influenciará em
diversos pontos considerados críticos,
como: flexibilidade, velocidade e
segurança.
Tipos de Topologias de Rede
 Topologia Linear/barramento.
 Topologia em Anel.
 Topologia em Estrela.
 Topologia em Árvore.
 Topologia Híbrida.
Topologia Linear

 Todos os computadores são ligados


em um mesmo barramento físico de
dados
 Topologia utiliza cabos coaxiais.
 Como todas as estações
compartilham um mesmo cabo,
somente uma transação pode ser
efetuada por vez (colisão de dados).
Topologia Linear

.
Caso o cabo se desconecte em algum ponto a
rede "sai do ar", pois o cabo perderá a sua correta
impedância
Topologia Linear - Transmissão

A B C D
Na transmissão de um pacote de dados do servidor de
arquivos para uma determinada estação de trabalho, todas
as estações recebem esse pacote e apenas a estação de
destino captura o pacote de dados do cabo, pois está a ela
endereçada (broadcast).
Topologia em Anel

 Uma rede em anel consiste de


estações conectadas através de um
caminho fechado.
 As estações de trabalho formam um
laço fechado. O padrão mais
conhecido de topologia em anel é o
Token Ring (IEEE 802.5) da IBM.
Topologia em Anel
A Pacote
B

Unidade de Acesso à MÍDIA MAU

C
D

Somente um dado pode ser transmitido por vez neste


pacote.
Topologia em Anel
 Redes em anel são capazes de transmitir e
receber dados em qualquer direção
(bidirecionais), mas as configurações mais
usuais são unidirecionais.
 Um pacote (token) fica circulando no anel.,
pegando dados das máquinas e distribuindo
para o destino, ou então até voltar ao nó fonte.
 Uma Estação Monitora evita que um erro de
transmissão e processamento possa fazer com
que uma mensagem continue eternamente a
circular no anel.
Topologia em Estrela
 Nela, todas as estações são
conectadas a um periférico
concentrador (Hub ou Switch).
 Na quebra de algum cabo apenas
a estação conectada pelo cabo
para.
 Aumentar o tamanho da rede sem
a necessidade de pará-la.
Topologia em Estrela
B
A

D
Concentradores da Rede Estrela
O funcionamento da topologia em
estrela depende do periférico
concentrador utilizado:
 Hub: a topologia fisicamente será em
estrela porém logicamente ela
continua sendo uma rede de
topologia linear.
 Switch: a rede será tanto fisicamente
quanto logicamente em estrela.
Topologia em Árvore
A topologia em árvore é
essencialmente uma série de barras
interconectadas.
 Geralmente existe uma barra central
onde outros ramos menores se
conectam.
 Baseada numa estrutura
hierárquica de várias redes e sub-
redes.
Topologia em Árvore

Cada ramificação significa que o sinal deverá se propagar


por dois caminhos diferentes. A menos que estes caminhos
estejam perfeitamente casados, os sinais terão velocidades
de propagação diferentes e refletirão os sinais de diferentes
maneiras.
MEIOS DE TRANSMISSÃO
O meio de transmissão de dados serve para
oferecer suporte ao fluxo de dados entre dois
pontos.
Computadores em rede podem serem
interligados pelos seguintes meios:
 Mídias Magnéticas
 Cabos de pares entrelaçados (Par Trançado);
 Cabo Coaxial;
 Fibra Óptica;
 Micro-ondas;
 Micro-ondas de satélites;
 Emissões rádio;
 Infravermelhos.
Cabos de Pares Entrançados
 Os pares condutores de cobre,
com isolamento individual, são
enrolados em torno de si
próprios, formando uma trança.
Um cabo possui vários pares.
 Essa espiral minimiza a
interferência electromagnética
entre pares adjacentes.
Tipos de Pares Entrançados
Existem basicamente dois tipos de cabo par
trançado:

Par Trançado sem Blindagem Par Trançado com


(UTP - unshielded twisted Blindagem (STP - shielded
pair). twisted pair).
Cabos de Pares Entrançados
 O par trançado só permite a conexão de 2
pontos da rede.
 É obrigatório a utilização de um dispositivo
concentrador (hub ou switch), o que dá
uma maior flexibilidade e segurança à
rede.
 O par trançado é também chamado
10BaseT ou 100BaseT, dependendo da taxa
de transferência da rede, se é de 10 Mbps
ou 100 Mbps (categorias).
Vantagens e desvantagens do cabo
par trançado
Vantagens Desvantagens

Tecnologia bem assimilada. Suscetível a ruídos,


Interferência
eletromagnética.
Fácil instalação

Facilidade em inserir novos Limitação na largura da


dispositivos. banda.
Baixo custo e flexível. Limitações de distância -
Cabo curto.
Cabo Coaxial
 Condutor metálico instalado de forma
concêntrica relativamente a uma blindagem
exterior envolvente
 Utilizado em LAN´s, TV cabo, redes
telefónicas.
Camadas num cabo coaxial
Baínha isoladora
(mat. plástico)
isolamento
(malha metálica)

material isolante

condutor
cobre ou alumínio
Conectores da Placa de Rede
BNC Terminador BNC
Vantagens e desvantagens do cabo
coaxial
Vantagens Desvantagens

Baixo custo de manutenção Limitado em distância e tecnologia

Fácil de instalar e conectar Pouca segurança. Facilmente


danificável.

Maior resistência ao ruído e a Difícil manipulação Maior dificuldade


indução de outros sinais. em efetuar mudanças no
cabeamento.

Largura de Banda Lento para integrar muitos


equipamentos
Fibra Óptica
 Meio relativamente novo de transmissão.
 Requer uma fonte de luz (diodo injector de luz ou
um laser). A recuperação é feita por um foto-
diodo.
 É constituído por um núcleo central em “vidro”
envolvido por uma baínha. Tudo revestido por um
material protector.
Camadas na fibra óptica
Três camadas concêntricas:

revestimento
baínha fibra
Tipos de Fibra Óptica
 Fibra multimodo step-index: transição brusca entre
os índices de refração do núcleo e da baínha

 Fibra multimodo graded-index: o índice de refração


variável e gradual da baínha refracta a luz na
direção do núcleo da fibra.

 Fibra monomodo: luz é injectada no centro de um


condutor com um diâmetro muito pequeno.
Vantagens e desvantagens do cabo fibra ótica
Vantagens Desvantagens
Altas velocidades e grande Custo alto para pequenas redes
capacidade.
Não é suscetível a ruídos.

Isolamento elétrico. Difícil de instalar.


É utilizada como backbone de Difícil de ser remendado.
redes de área local - O cabo
pode ser longo.
Limitado (praticamente) a altas
velocidades, ponto a ponto.

Suporta dados, vídeos, imagens Requer pessoal capacitado para


e voz - Alta taxa de sua instalação e manutenção.
transferência.
Equipamentos de comunicação

 Repetidores;
 Ponte (Bridge);
 Hub (Concentrador);
 Switch (Chaveador);
 Roteador (Router).
Meios Sem Fios
A transmissão e a recepção são feitas através de
antenas:
 Direcional
 feixe dirigido
 o transmissor e o receptor têm que estar
alinhados
 Omnidirecional
 o sinal é enviado em todas as direcções
 pode ser recebido por muitas antenas

42
Meios Sem Fios
 Micro-ondas
 Satélites
 Emissões rádio
 Infravermelhos

43
Infra-Estrutura Wireless
 Flexibilidade e Baixo Custo
 Imprevisibilidade;
 Variações de Atenuação;
 Distorções;
 Mobilidade.
 Segurança
 O problema não é o meio físico, mas sim a disponibilidade
de acesso.
 Questões Regulatórias
Wireless – Distorções Típicas
 Distorção Multi-caminho
 Atraso variável com o
encaminhamento;
 Correção complexa, muitas
vezes feitas com base em
múltiplas antenas;
 O ideal é reduzir o efeito ao
máximo.
Wireless – Distorções Típicas

A B C
Wireless – Distorções Típicas

A enxerga B !

A B C
Wireless – Distorções Típicas

A enxerga B !

A B
Wireless – Distorções Típicas

A não sabe, e C transmite !


transmite também !
A B C
Colisão !
 Efeito terminal escondido
 Corrigido através de esquema de confirmação prévia
 RTS – Pedido para enviar
 CTS – Claro para enviar
Wireless – Distorções Típicas
A pergunta: (RTS)
Posso transmitir?

B responde: (CTS) C ouve a autorização,


A Tudo bem ! B e não transmite ! C
Infra-Estrutura Wireless

54 Mbps

54 Mbps

54 Mbps

54 Mbps

54 Mbps
Infra-Estrutura Wireless  Desempenho é mantido apenas
dentro da área de cobertura
ótima;
 Estações afastadas reduzem a
54 Mbps performance de todos os
usuários;
 Solução é manter outros access-
points ampliando a cobertura.
11 Mbps

11 Mbps

11 Mbps

11 Mbps

11 Mbps
Infra-Estrutura Wireless  Desempenho é mantido apenas
dentro da área de cobertura
ótima;
 Estações afastadas reduzem a
54 Mbps performance de todos os
usuários;
 Solução é manter outros access-
points ampliando a cobertura.
54 Mbps

54 Mbps

54 Mbps

54 Mbps
54 Mbps
54 Mbps
Segurança Wireless
 Algumas perguntas:
 Qual a diferença entre a segurança de uma rede wireless, e a
segurança de uma rede cabeada, se:
 O invasor tiver acesso externo à rede wireless;
 O invasor tiver acesso a uma das portas do switch da empresa.
 Uma vez concedido o acesso, qual é o risco?
 Os servidores ficam disponíveis?
 Os equipamentos têm consoles disponíveis?
Questões Regulatórias
 O uso de meios eletromagnéticos é sujeito a
licenciamento;
 Área de abrangência;
 Uso não lucrativo;
 Interferência em outras transmissões
 Alcance precisa ser limitado ao ambiente da organização.
Micro-ondas
 Utilizam freqüências muito altas, comportando-se
como ondas de luz, o que faz com que sejam
transmitidas em linha reta.
 As microondas foram utilizadas bem antes das fibras
óticas para transmissões de longa distância.
 Usado em serviços telefónicos a longa distância.
 Parabólica transmissora, instalada em sítios altos e
possue poder de penetração em objetos e obstáculos
grande.
 A curvatura da Terra obriga à instalação de
repetidores a cada 50 Km.
Micro-ondas por Satélite
 Sendo a sua utilização em sistemas de radiodifusão de
televisão a aplicação mais comum.
 O seu uso em comunicação de dados também não é uma
aplicação muito recente, já que desde o início da
Internet as primeiras conexões intercontinentais usavam
enlaces de satélites.
 Serviços telefónicos a longa distância.
 Redes privadas.

satélite

prato prato

estação emissora estação receptora


Rádio
 O rádio é omnidirectional (mesma
propriedade em todas as direções).
 Transmissões de rádio frequências são
aquelas cujo canal de transmissão é o ar.
 O sinal pode ser refletido em paredes,
enviando múltiplos e algumas vezes versões
distorcidas do mesmo sinal para o usuário,
causando interferência ou outras formas de
recepções pobres ou distorcidas.
Infravermelhos
 Funciona basicamente como o sistema de
comunicação utilizando fibra ótica, porém o sinal
é convertido em formato digital e transmitido
pelo espaço livre.
 Utiliza transmissores/receptores (transceivers)
que fazem a modulação da luz
 Os transceivers têm que estar em linha de vista
(directamente ou por reflexão)
 Ao contrário das micro-ondas
os infravermelhos não
penetram em paredes.
Repetidores
 Usado principalmente em redes
de topologia linear, o repetidor
permite que a extensão do cabo
ou rede seja aumentada, criando
um novo segmento de rede .
Repetidores
 O repetidor é apenas uma extensão (um
amplificador de sinais) e não desempenha
qualquer função no controle do fluxo de
dados.
 Todos os pacotes presentes no primeiro
segmento serão compulsoriamente replicados
para os demais segmentos.
Ponte (Bridge)
 A ponte é um repetidor
 inteligente, pois faz controle de fluxo de
dados.
 A ponte analisa os pacotes recebidos e
verifica qual o destino.
 Se o destino for o trecho atual da rede, ela não
replica o pacote nos demais trechos,
diminuindo a colisão e aumentando a
segurança.
 Por analisar o pacote de dados, a ponte não
consegue interligar segmentos de redes que
estejam utilizando protocolos diferentes.
Tipos de Pontes (Bridge)

 Há duas configurações que


podem ser utilizadas com a
ponte:
 A configuração em cascata.
 A configuração central.
A configuração em cascata
Neste caso as pontes são ligadas como se fossem
meros repetidores

 A desvantagem dessa configuração é que, se uma


estação do primeiro segmento quiser enviar um dado
para uma estação do último segmento, esse dado
obrigatoriamente terá de passar pelos segmentos
intermediários, ocupando o cabo, aumentando a
colisão e diminuindo o desempenho da rede.
A configuração central
 Na central, as pontes são
ligadas entre si.
 Com isso, os dados são
enviados diretamente para
o trecho de destino.
 Usando o mesmo exemplo,
o dado partiria da estação
do primeiro segmento e
iria diretamente para a
estação do último
segmento, sem ter de
passar pelos segmentos
intermediários.
Hub (Concentrador)
 Apesar da rede estar fisicamente
conectada como estrela, caso o hub
seja utilizado ela é considerada
logicamente uma rede de topologia
linear. Trabalha na camada 1 do
modelo OSI.
Hub (Concentrador)
 Todos os dados são enviados para
todas as portas do hub
simultaneamente, fazendo com que
ocorra colisões.
 Somente uma transmissão pode ser
efetuada por vez.
 Quando um hub era adquirido, se
optava (como o switch) pelo seu
número de portas, como: 8, 16, 24 ou
32 portas.
Hub (Concentrador)
 Permite a remoção e inserção de novas
estações com a rede ligada.
 Quando há problemas com algum
cabo, somente a estação
correspondente deixa de funcionar.
 A maioria dos hubs vendidos no
mercado é do tipo "stackable", que
permite a conexão de novos hubs
diretamente.
Switch (Chaveador)
 Os pacotes de dados são enviados diretamente para
o destino, sem serem replicados para todas as
máquinas.
 Além de aumentar o desempenho da rede, isso gera
uma segurança maior.
 Várias transmissões podem ser efetuadas por vez,
desde que tenham origem e destino diferentes.
Switch (Chaveador)
 Podemos considerar o switch um
"hub inteligente".
 Fisicamente ele é bem parecido
com o hub, porém logicamente
ele realmente opera a rede em
forma de estrela.
Switch (Chaveador)
 Trabalha na camada 2 do modelo OSI.
 Os switch entendem frames e endereços
MAC e por isso são capazes de "fechar
circuitos", transmitindo os frames apenas para
o micro ligado na placa correta.
Tipos de Switchs
Switches SOHO
 Normalmente utilizados na
posição de núcleo devido à
simplicidade das redes atendidas;
 Design agradável, porém
inadequado para uso profissional
(não são rack mountable);
 Pequenas redes com
funcionalidade e recursos
limitados
 Não têm portas de fibra ótica;
 Não oferecer recursos de
gerenciamento remoto
centralizado;
 Não oferecem escalabilidade.
Switches Desktop
 Aplicação típica de borda, conectado a um switch central;
 Oferece funcionalidades e recursos mais avançados, podendo
atender a departamentos de pequenas empresas;
 Design adequado a aplicações profissionais (rack mountable);
 Tipicamente não oferece escalabilidade, ficando limitado ao
número de portas padrão (12, 24 ou até 48 portas);
Switches Empilháveis
 Recursos podem ser avançados, além de
oferecer escalabilidade, através da conexão
de diversas unidades em “pilhas”
especializadas:
 Interligação através de cabos proprietários
de altíssima performance;
 Empilhamento proprietário, podendo ser
incompatível até com switches do mesmo
fabricante, porém de outra família.
 Toda a pilha se comporta tipicamente
como um único equipamento;
 Extremamente comum no nosso mercado,
assumindo o papel de switches modulares,
tanto na borda quanto no núcleo.
 Recomendação: tipicamente até 80
estações de trabalho (2007);
 Alguns modelos têm capacidade
impressionante, mas são exceções.
Switches Modulares
 Tipicamente ficam no núcleo, embora
possam ser utilizados na borda, para
instalações maiores;
 Oferecem, antes de mais nada,
flexibilidade
 A escolha do tipo e quantidade de
módulos de interface é feita pelo
cliente;
 Tipicamente existem dezenas de
módulos e configurações diferentes
para cada modelo.
 Tipicamente são muito estáveis e
oferecem recursos avançados de
redundância
 Diversos componentes podem ser
substituídos: fonte, ventoinha,
processador, interfaces etc;
 Mesmo em configurações
convencionais, oferecem alta
confiabilidade (robustez)
Roteador (Router)
 O roteador é um periférico utilizado em redes maiores.
Ele decide qual rota um pacote de dados deve tomar para
chegar a seu destino.
Trabalha na camada 3
do modelo OSI.
Os router entendem o
TCP/IP e com isso
tomam suas decisões
baseadas nos
endereços IP dos
emissores e
destinatários dos
pacotes.
Roteador (Router)
 Em uma rede grande existem diversos trechos
um pacote de dados não pode simplesmente
ser replicado em todos os trechos até achar o
seu destino, como na topologia linear, senão a
rede simplesmente não funcionará por
excesso de colisões, além de tornar a rede
insegura.
Tipos de Roteadores
Existem basicamente dois tipos de
roteadores:
 Os estáticos: não levam em
consideração o congestionamento da
rede.
 Os dinâmicos: escolhem o melhor
caminho para os dados, já que levam
em conta o congestionamento da
rede.
FIREWAL
Assim como a metáfora por trás do nome sugere, firewall é uma
barreira de proteção que ajuda a bloquear o acesso de conteúdo
malicioso, mas sem impedir que os dados que precisam transitar
continuem fluindo. Em inglês, “firewall” é o nome daquelas portas
antichamas usadas nas passagens para as escadarias em prédios.
FIREWAL
Na informática, os firewalls são aplicativos ou equipamentos que
ficam entre um link de comunicação e um computador, checando e
filtrando todo o fluxo de dados. Esse tipo de solução serve tanto
para aplicações empresariais quanto para domiciliar, protegendo não
só a integridade dos dados na rede mas também a confidencialidade
deles
Firewall em forma de softwares
Aplicações com a função de Windows server 2012
firewall já são parte integrante
de qualquer sistema operacional
moderno, garantindo a segurança
do seu PC desde o momento em
que ele é ligado pela primeira
vez. Os firewalls trabalham
usando regras de segurança,
fazendo com que pacotes de
dados que estejam dentro das
regras sejam aprovados,
enquanto todos os outros nunca
chegam ao destino final.
Firewall como hardware
Os firewalls em forma de hardware são equipamentos específicos
para este fim e são mais comumente usados em aplicações
empresariais. A vantagem de usar equipamentos desse tipo é que o
hardware é dedicado em vez de compartilhar recursos com outros
aplicativos. Dessa forma, o firewall pode ser capaz de tratar mais
requisições e aplicar os filtros de maneira mais ágil.
Firewall como hardware
Proxy
Um proxy é um serviço que age como um intermediário
entre o usuário e a internet, recebe e repassa todas as suas
requisições ao site que você está acessando. Dessa forma, o
IP registrado nessas páginas acessadas é o do proxy e não o
seu. Assim, sua identidade não fica exposta na rede,
dificultando que você seja rastreado.
Tipos de Proxy
1 - tipo servidores de empresas centralizam a conexão de todos os
computadores conectados à ela e, quando estes acessam a internet, o
fazem por um único endereço IP, como forma de agilizar a conexão.

2 - Há também os web proxies, programas que mascaram o seu IP, e


que são muito utilizados por pessoas que desejam acessar a internet
anonimamente, ou usar produtos e serviços de outras regiões
Um servidor Proxy é um computador que atua como
intermediário entre uma rede local e a Internet.

Por exemplo, uma empresa que tem um link Internet em


apenas um computador, então pode instalar um servidor
Proxy neste computador, e todos os outros podem acessar a
Internet através do Proxy.

Além disso, ele pode fazer "cache", armazenando


localmente as páginas mais consultadas, o que torna o
acesso a elas mais rápido. Se desejar, o administrador pode
criar regras de bloqueio a sites associadas a usuários,
grupos de usuários, endereços IP, horários, etc.
Proxy no celular?

Usar um servidor proxy pode ser útil para mudar o endereço de


IP e acessar um site que é bloqueado no Brasil ou manter o
anonimato na Internet.

Exemplo quando o “whatsapp” foi bloqueado no Brasil pela


justiça, pessoas instalaram aplicativos no celular para acessar
como estivesse em outro país.

Obs.: Mas abria todas as portas do celular, correndo riscos com


seus dados.
Diferença Firewall x Proxy
Falando de uma forma bastante resumida,

-Proxies são excelentes apenas para camuflar sua


identidade em atividades triviais, como acessar
conteúdo geograficamente restrito.

-VPN protegerá sua conexão de ponta a ponta e


pode ser utilizada em qualquer tipo de situação,
desde apenas navegar em redes sociais até acessar
seu e-banking.
VPN - Virtual Private Network
 O conceito de VPN surgiu a partir da necessidade
de se utilizar redes de comunicação não confiáveis
(por exemplo, a Internet) para trafegar
informações de forma segura.
VPN - Virtual Private Network
 Uma VPN proporciona conexões,
nas quais o acesso e a troca de
informações, somente são
permitidas a usuários, que estão
em redes distintas que façam
parte de uma mesma
comunidade de interesse (uma
empresa).
VPN - Virtual Private Network

 Uma VPN pode interligar duas ou mais redes via Internet


ou através de um link privado, o que possibilita
estabelecer um túnel que passa através dessa VPN.
VPN - Virtual Private Network
 Uma rede VPN utiliza um padrão de criptografia mundial,
criado pelo IETF (Internet Engineering Task Force), o que
torna todo o tráfego de informação nesse túnel, seguro.

 CHAVE SIMÉTRICA USA QUE ENVIA


CHAVE ASSIMETRICA USA QUEM VAI ABRIR O
ARQUIVO CRIPTOGRAFADO
Tunelamento
 VPN se baseia na tecnologia de tunelamento.

 Consiste em encapsular um protocolo dentro de outro.


 (O ENCAPSULAMENTO FAZ A SEPARAÇÃO E
MONTAGEM DOS HASH´S(ESPECIE DE SENHA DOS
FRAMES) DO ARVQUIVO QUE FOI DIVIDO EM
VARIOS FRAMES)
 O protocolo de tunelamento encapsula o protocolo que
será transportado, e o cabeçalho do protocolo que
encapsulou vai fornecer o destino do pacote do protocolo
transportado.
Tunelamento
 Um quadro destinado a outra rede é recebido por
um roteador multiprotocolo, na borda da rede.

 O roteador encapsula esse quadro dentro de outro


pacote e o envia ao router na outra extremidade da
rede

 O roteador que recebeu o pacote remove os


cabeçalhos e então entrega o quadro na rede
remota.
Tunelamento = Tunel
Área militarizada e desmilitarizada
Tipos de túneis
 Os túneis podem ser criados de duas diferentes formas
- voluntárias e compulsórias:

 Túnel Voluntário

 Túnel Compulsório
Túnel Voluntário
 O computador do usuário funciona como uma das
extremidades do túnel e, também, como cliente do
túnel.

 E emite uma solicitação VPN para configurar e criar


um túnel entre duas máquinas, uma em cada rede
privada, e que são conectadas via Internet. (Em
resumo roteador a outro roteador)
VPN entre duas máquinas
Túnel Compulsório ( SITE-TO-SITE )
 O computador do usuário não funciona como
extremidade do túnel.

 Um servidor de acesso remoto, localizado entre o


computador do usuário e o servidor do túnel, funciona
como uma das extremidades e atua como o cliente do
túnel.
Tunelamento compulsório

INTERNET
SERVER SERVER TU
VOCÊ
VPN VPN
VPN - Virtual Private Network

 Túnel é a denominação do caminho lógico


percorrido pelos pacotes encapsulados.

 A rede VPN poder ser construída sobre uma


rede pública (Internet) ou privada.
Aplicações para VPN
 Aplicações ditas mais importantes para as
VPNs:

 Acesso remoto via Internet.

 Conexão de LANs via Internet.


Acesso remoto via Internet

 O acesso remoto a redes corporativas através da


Internet pode ser viabilizado com a VPN
através da Internet
Acesso remoto via Internet
Acesso remoto via Internet
 A máquina do usuário estabelece uma conexão
com o servidor de VPN corporativo

 É criada uma rede virtual privada entre o


usuário remoto e o servidor de VPN corporativo
através da Internet.
VPN em uma Intranet
VPN em uma Intranet
 Em algumas organizações, existem dados
confidenciais cujo acesso é restrito a um pequeno
grupo de usuários.

 Nestas situações, redes locais departamentais são


implementadas fisicamente separadas da LAN
corporativa.

 Em redes locais, o mais comum é o uso de


VLANs para isolar o tráfego da rede entre
segmentos virtuais
Requisitos básicos
 Autenticação de usuários.

 Gerenciamento de endereço.

 Criptografia de dados.

 Gerenciamento de chaves.

 Suporte a múltiplos protocolos.


Autenticação de Usuários
 Verificação da identidade do usuário,
restringindo o acesso às pessoas autorizadas.

 Deve dispor de mecanismos de auditoria,


provendo informações referentes aos acessos
efetuados - quem acessou, o quê e quando foi
acessado.
Gerenciamento de Endereço
 O endereço do cliente na sua rede privada não deve
ser divulgado, devendo-se adotar endereços fictícios
para o tráfego externo.
Criptografia de
 Os dados devem trafegar
Dados
na rede pública ou
privada num formato
cifrado e, caso sejam
interceptados por • O reconhecimento do
usuários não autorizados, conteúdo das mensagens deve
não deverão ser ser exclusivo dos usuários
decodificados, garantindo autorizados.
a privacidade da
informação.
Gerenciamento de Chaves
• O gerenciamento de chaves deve
garantir a troca periódica das mesmas,
 O uso de chaves que visando manter a comunicação de
garantem a forma segura.
segurança das
mensagens
criptografadas deve
funcionar como um
segredo
compartilhado
exclusivamente entre
as partes envolvidas.
Suporte a Múltiplos Protocolos
 Com a
diversidade de
protocolos
existentes, torna-
se bastante
desejável que uma
VPN suporte
protocolos usadas
nas redes públicas
Exemplos de protocolos
 PPTP (Point-to-Point Tunneling Protocol)

 L2TP (Layer 2 Tunneling Protocol) da IETF (Internet


Engineering Task Force).

 L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs


discadas.

 IPsec (IP Security Protocol)  “O mais seguro.”

 GRE (Generic Routing Encapsulation) da Cisco.


Protocolos

Introdução

Até o presente momento discutimos sobre a infra-estrutura


de redes.

Agora vamos ver como realmente é feito a troca de informação


entre dois pontos, ou seja, como um protocolo entrega a
informação de uma origem a um destino em uma rede de
computador.
Protocolos

O que é um Protocolo?
“Protocolo é um conjunto de regras e convenções divididas em
camadas que operam coletivamente para proporcionar
transparência na troca de informações e serviços, entre
máquinas de um ambiente de rede”. Tanenbaum, 2005.

“É um conjunto de regras, ou um acordo, que determina o


formato e a transmissão de dados. A camada n em um
computador se comunica com a camada n em outro
computador. As regras e convenções usadas nessa
comunicação são conhecidas coletivamente como o protocolo
da camada n” Cisco Academy, 2000.
Protocolos

Um protocolo humano e um protocolo de rede de computador:


Protocolos
O Modelo OSI é dividido em
OSI - Open Systems
sete camadas
Interconnections
hierárquicas, onde cada
camada é responsável
por algum tipo de tarefa,
e que cada camada
Preocupa-se
apenas se comunica com com
problemas de
a camada imediatamente
aplicações
inferior ou superior.
Desta forma a camada 6
Preocupa-se
só poderá se comunicar com
problemas de
com as camadas 7 e 5, e transporte de
nunca diretamente com a dados

camada 1 . Adaptado de Cisco Academy - 2000


Protocolos

OSI - Funcionalidade de cada camada


 Camada de Aplicação 7: é a camada mais próxima do usuário, ela
oferece uma interface entre o protocolo de comunicação e a aplicação do
usuário (uma espécie de tradutor entre homem e máquina) permitindo
acesso a diversos serviços. Como exemplo, temos o browser de
navegação da Internet (Interface: REDE x USUÁRIO);
 Camada de Apresentação 6: fornece um serviço de interpretação de
dados (tradução) entre a camada de Aplicação e as demais camadas do
protocolo. Geralmente os dados são convertidos em um formato comum
(ASCII) que as demais camadas conseguem interpretar. Nessa camada
também ocorrem os processos de compactação/descompactação e
criptografia dos dados, isto quando necessário.
Protocolos

OSI - Funcionalidade de cada camada


 Camada 5 – Sessão: Esta camada estabelece, gerencia e
termina sessões entre dois hosts, ou seja, faz com que dois
programas em computadores diferentes estabeleçam uma sessão
de comunicação para posterior troca de informação. Esses dois
programas definem como será feita a transmissão dos dados e
coloca marcações nos dados que estão sendo transmitidos
 (EX.: seqüência do pacote em uma rede). Se porventura a rede
falhar, os dois computadores reiniciam a transmissão dos dados a
partir da última marcação recebida em vez de retransmitir todos
os dados novamente, retransmite do ponto de paralisação; porém
nem todos os protocolos implementam esta função automática de
regaste de retransmissão dos dados do ponto de interrupção.
Protocolos

OSI - Funcionalidade de cada camada


 Camada 4 - Transporte: é responsável por pegar os dados enviados pela
camada de Sessão (origem) e dividi-los em pacotes que serão transmitidos pela
rede. No computador receptor, a camada de Transporte (destino) é
responsável por pegar os pacotes recebidos da camada de Rede e
remontar o dado original para enviá-lo à camada de Sessão. Aqui
também determina o controle de correção de erros ou informando que o pacote
foi recebido com sucesso.
 Enquanto a 3 primeiras camadas estão preocupas com problemas de aplicação,
esta camada e a 2 últimas camadas estão preocupadas com o problemas de
transporte de dados.
Protocolos

OSI - Funcionalidade de cada camada


 Camada 3 – Rede: Estabelece o caminho (rota) entre dois
sistemas que desejam trocar informações. Essa camada
determina/caminho que os pacotes irão seguir para atingir o
destino, levando em consideração fatores como condições de
tráfego da rede (congestionamento) e prioridades;

 Camada 2 – Enlace: tem como objetivo implementar o


endereço físico nos pacotes que serão trafegados pelo meio
físico, adicionando informações como o endereço da placa de
rede de origem, o endereço da placa de rede de destino, ou
seja, realiza o controle de acesso ao meio físico e distribuição dos
dados de acordo com a topologia de rede utilizada;
Protocolos

OSI - Funcionalidade de cada camada

Camada 1 – Física: define as especificações técnicas (elétricas,


mecânicas, luz, rádio) funcionais e de procedimentos para ativar,
manter e desativar o link físico entre sistemas finais, ou seja,
controla os sinais e meios .
Protocolos

Protocolo TCP/IP - Transmission Control Protocol - Internet Protocol


O modelo de referência TCP/IP tornou possível a comunicação
de dados entre dois computadores quaisquer, em qualquer parte
do mundo, independente da arquitetura e sistema operacional
que estes estejam utilizando.

TCP/IP OSI
APLICAÇÃO
Camada 7, 6 e 5 APLICAÇÃO APRESENTAÇÃO

SESSÃO
Camada 5 e 4 TRANSPORTE TRANSPORTE

REDE
Camada 3 REDE
ENLACE

Camada 1 e 2 ENLACE
FÍSICO
Protocolos
TCP/IP
Protocolo TCP/IP - Transmission Control Protocol - Internet Protocol
Protocolo de alto nível que trabalha diretamente com
APLICAÇÃO
APLICAÇÕES: HTTP, FTP, TELNET, DNS, SMTP .....

Trabalha com a qualidade e confiabilidade do serviço, controle de


fluxo e correção de erros. O TCP é um protocolo orientado a
TRANSPORTE
conexões (pacotes são transmitidos entre origem e destino por um
intervalo de tempo), com baixa taxa de erros e bom desempenho.
O UDP é um serviço NÃO orientado a conexão e NÃO proporciona
a transferência confiável dos dados.

Sua função é enviar pacotes da origem até ao destino,


REDE independente do caminho e das redes que tomem para chegar lá
(define o caminho e rota). O protocolo específico que governa essa
camada é chamado protocolo de Internet (IP).

ENLACE Trabalha com detalhes de tecnologia de LAN e WAN e todos os


conceitos das camadas física e de enlace do OSI
Protocolos

APLICAÇÃO

TRANSPORTE

REDE

ENLACE

Adaptado de Cisco Academy


Protocolos

Protocolo TCP/IP - Camada de Rede

Principal Função da camada de rede:

A principal função da camada de rede é realizar o roteamento


das mensagens.

O roteamento tem como objetivo transportar dados de um


hospedeiro origem até um hospedeiro destino, podendo
utilizar um caminho fixo – mesma rota, ou utilizar
caminhos dispersos – rotas diferentes
INTERNET
O que é a Internet
INTERNET
Interconectadas Rede

• Rede das Redes


• Gigantesca rede mundial de computadores que inclui desde
grandes computadores até PC’s
• Uso dos meios de comunicação existentes (telefone, cabos
submarinos, satélite, fibra ótica, etc)
• Tráfego em alta velocidade de informações contidas em
textos, som e imagens.
História e Definição
• Projetos do Departamento de Defesa dos Estados Unidos
(fim dos anos 60)
• Universidades conectam-se à rede (ao longo dos anos
70): mudança de enfoque militarista para cultural e
acadêmico
• Anos atuais: o Interesse Comercial pela Rede
• Entrada do Brasil na Internet (1988) Fapesp (SP) e UFRJ,
ligando suas redes e centros de pesquisa aos EUA
(Interesse Acadêmico)
• Embratel cria sua Espinha Dorsal (Interesse Comercial)
Provedor

 Provedor (ISP): Empresa que


mantém serviço de acesso à
Internet para os usuários.
Provedor
Conceitos Importantes
(WWW) World Wide Web “teia mundial”
Conjunto de informações (texto, sons, imagens) em um formato
Hipertexto que fornece acesso instantâneo para o usuário.
Hyperlink Palavras ou figuras, destacados em um texto, que, quando
“clicadas” nos levam para o assunto desejado.
ou link
Página Conjunto de informações de um determinado assunto.

Site Conjunto de páginas que tratam de diferentes assuntos.

Home Page Página inicial de um site.


Portal Site que trata de assuntos variados e faz links com outros sites.

Host É uma máquina conectada uma rede.


Computador da Rede que mantém as contas dos usuários e
Servidor possibilita o acesso.
EAD Ensino á Distância. Modalidade de ensino através da Internet.
Conceitos Importantes
Download Ato de salvar um arquivo da Internet no computador do usuário.

Ato de transferir um arquivo do computador do usuário ou servidor


Upload para outros na Internet.
Modalidade de comércio eletrônico através da Internet.
E-Commerce
Chat Programa que permite realizar conversas eletrônicas.
Grupo de notícias. Grupos existentes na internet para debates e
Newsgroup discussões sobre assuntos específicos.
Programa que permite o compartilhamento, Download e Upload de
P2P arquivos entre usuários como, por exemplo, Kazaa, E-Mule.

Embora o termo web 2 tenha uma conotação de uma nova versão,


ele não se refere à atualização nas suas especificações técnicas,
Web 2.0 mas a uma mudança na forma como ela é encarada por usuários e
desenvolvedores, ou seja, o ambiente de interação e participação
que hoje engloba wikis e redes sociais.
Conceitos Importantes
Janela que abre no navegador de internet, como informação extra
Pop-up ou propagandas.
Memória que armazena informações mais utilizadas ou já utilizadas pelo
usuário, tais como páginas da internet. Esta memória é útil para agilizar
Cache nas requisições de informações já conhecidas. A cache possibilita que as
páginas já visitadas carreguem mais rapidamente.

Cliente- Modelo de requisições e respostas utilizado na Internet.


Servidor
São informações, em arquivo texto, que um site armazena no
nosso computador. Podem conter informações como nome de
Cookies usuário e registro, compras on-line, preferências do usuário, sites
visitados, etc...
Do termo em inglês weblogs (Web = rede, e Log = registro), cuja
Blog finalidade é criar, editar, e publicar relatos pessoais, idéias e
sentimentos sobre os mais diversos assuntos e áreas.
Consiste em manter, em uma área de acesso rápido, informações já
Proxy acessadas por outro usuário, evitando assim a retransmissão destas
informações e deixando-as disponíveis ao usuário num tempo bem menor.
URL
• URL (Uniform Resource Locator): Localizador uniforme de recursos.
• É a forma padronizada de localizar recursos na internet.
• É o endereço de um recurso disponível em uma rede, seja a rede
internet ou intranet. Em outras palavras, url é um endereço virtual com
um caminho que indica onde está o que o usuário procura e pode ser
tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.

PROTOCOLO://REDE.DOMÍNIO.DPN.PAIS
http://www.benites.com.br
Domínio: é o nome associado ao servidor ao qual o usuário está conectado
DPN: Domínio de Primeiro Nível
Protocolos

 Conjunto de normas e regras que permitem a


comunicação, transporte e serviços nas Redes.

 É a Linguagem utilizada para a comunicação.

 Os dispositivos de uma Rede devem utilizar o mesmo


protocolo para comunicar-se entre si.
Protocolos

• HTTP (Hiper Text Transfer Protocol)


• Protocolo de Transferência de Hipertexto
• Protocolo usado para acessar as informações na Internet e abrir
páginas
• HTTPS (Hiper Text Transfer Protocol Security)
• Mesma função do HTTP, entretanto as páginas são transferidas de
forma criptografada (seguras). Usado por sites de bancos, e-commerce,
etc...
Protocolos
• IP (Internet Protocol)
• Responsável pela identificação do remetente e destinatário dos
pacotes a serem enviados/recebidos.
• FTP (File Transfer Protocol)
• Protocolo de Transferência de Arquivo
• Responsável pela transferência de arquivos entre redes (Download
e Upload).
• Telnet
• Protocolo de Acesso Remoto
• Permite que um usuário se conecte a outro computador,
manipulando-o como estação de trabalho própria (Acesso remoto)
Protocolos

 SMTP (Simple Mail Tranfer Protocol)


— Responsável pelo envio de mensagens de Correio Eletrônico.

 POP ou POP3 (Post Office Protocol) (Versão 3)


— Protocolo que permite recolher mensagens de um servidor de e-mail
para o computador do usuário. Permite que a mensagem seja

visualizada apenas por uma máquina.


Protocolos/Segurança na comunicação
 IMAP (Internet Message Access Protocol)
— Protocolo de gerenciamento de correio eletrônico com recursos
superiores ao POP3 (protocolo que a maioria dos provedores
oferece aos seus assinantes). As mensagens ficam armazenadas no
servidor e o usuário pode ter acesso a suas pastas e mensagens em
qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Mozilla Thunderbird, Outlook Express).

 SSL – (Secure Sockets Layer)


— Método de criptografia a fim de garantir a segurança da transmissão de
dados na Internet. O seu princípio consiste em estabelecer um canal de
comunicação protegido (codificado) entre duas máquinas (um cliente e um
servidor). O sistema SSL é independente do protocolo utilizado, o que
significa que pode igualmente proteger transações feitas na Web pelos
protocolos HTTP, FTP, POP, etc...
Protocolos

Como os dados
(Pacotes) encontram o
seu destino ?

• Os Provedores de Acesso à Internet são os responsáveis por dizer qual


é o IP que corresponde a cada URL.
• Cada país tem uma entidade responsável por atribuir endereços de IP e
fazer sua associação com um nome.
• No Brasil, o Sistema de Domínios era gerenciado pela FAPESP –
Fundação de Amparo à Pesquisa do Estado de São Paulo. Atualmente é
de responsabilidade do Núcleo de Informação e Coordenação do Ponto
BR (NIC.br) - do Comitê Gestor da Internet no Brasil (CGI.br) com
representantes do Governo Federal e Setor Empresarial.
• http://www.registro.br
IP Dinâmico
• Quando o Usuário se conecta à Internet por meio de um
Provedor, recebe um número de IP.
• Funcionamento: Quando um Provedor de Acesso á Internet
entra em operação, ele recebe um conjunto de números IP,
que ficam reservados para ele. Por exemplo, de 192.168.1.1
até 192.168.1.254.
• Geralmente o Provedor tem mais Usuários do que números
IP. Portanto, não existe um IP para cada Usuário.
• Por isso é que o Usuário só obtém o endereço IP no
momento que faz a conexão com a Internet. Nessa hora,
recebe o endereço IP que estiver livre no momento.
IP Estático

• São os números de IP que pertencem sempre ao mesmo


Computador.
• É o caso de empresas que querem que suas Páginas
estejam na internet 24 horas por dia.
• Nesse caso elas requisitam ao órgão regulador da Internet
um IP que será permanentemente reservado para elas,
pagando mais caro por isso.
• Um exemplo desta modalidade são as Lojas de comércio
eletrônico.
Intranet X Extranet
 Intranet
 REDE DE COMPUTADORES PRIVATIVA que utiliza as mesmas
tecnologias que são utilizadas na Internet;
 Os protocolos utilizados em uma intranet são TCP/IP.
 Podemos encontrar vários tipos de serviços de rede comuns na Internet,
como por exemplo o e-mail, chat, grupo de notícias, HTTP, FTP entre
outros.
 Extranet
 Pode ser definida com um conjunto de duas ou mais intranets ligadas
em rede. Geralmente servem para ligar parceiros de negócio numa
cadeia de valor.
 Outro uso comum do termo Extranet ocorre na designação da “parte
privada” de um site, onde somente “usuários registrados” podem
navegar, previamente autenticados (login).
Navegador ou Browser
 Programa que permite a visualização de documentos na internet
(solicitando uma página a um servidor), abrir páginas e sites, localizar e
pesquisar informações, efetuar download, ler e redigir mensagens de
correio eletrônico, etc...

 Existem muitos browsers a venda e distribuídos gratuitamente, mas os


mais utilizados são:

 Internet Explorer (Microsoft)


 Firefox (Mozilla Foundation)
 Chrome (Google)
Menu Arquivo
• Nova guia  Ctrl + T
 Abre uma nova guia na mesma janela do Internet Explorer.

• Duplicar Guia  Ctrl + K


 Abre uma nova guia igual a guia que está sendo utilizada.

• Nova Janela  Ctrl + N


 Abre uma nova janela do Internet Explorer

• Nova Sessão
• Abre nova sessão, com informações de contas diferentes.
• Fechar Guia  Ctrl + W
 Fecha a guia atual sem fechar a janela.
Ferramentas de Busca e Pesquisa
 A Internet é enorme. São milhões de páginas e a cada dia são criadas
mais e mais.
 Encontrar alguma informação específica se torna difícil e demorado.
Para resolver esse problema, há consultas nos catálogos eletrônicos
na própria Web.

http://www.wikipedia.org/
 Há também sistemas de pesquisas, através dos quais você entra com
uma ou mais palavras-chave e ele pesquisa, fornecendo como
resultado uma relação das páginas encontradas.
Ferramentas de Busca e Pesquisa

 Yahoo Cadê (http://cade.search.yahoo.com)

 AltaVista (www.altavista.com);

 Google (www.google.com);

 Uol Busca (http://busca.uol.com.br);

 AIITheWeb (www.alltheweb.com);

 Bing (http://www.bing.com.br).
Ferramentas de Busca e Pesquisa

 Principais características:
 Propor busca “correta” de
palavras com grafias erradas.

– Caracteres “ ”  o conteúdo que estiver entre aspas duplas é parâmetro


obrigatório na busca.
– Caractere -  retira o conteúdo da busca.
– Palavra site seguido do endereço desejado  A busca ocorrerá apenas
dentro do mesmo domínio. Exemplo: site:cespe.unb.br
– Palavra filetype: restringe a pesquisa para um tipo específico de arquivo,
exemplo: filetype: pdf concursos
Blog ou Weblog

 É um “Diário Pessoal e Público" publicado na Internet.


 É um tipo de página pessoal no qual o dono desenvolve alguma
conversa sobre um ou vários assuntos e deixa aberto um mural
com a opinião dos visitantes.
Rede Social
 Estrutura social composta por pessoas ou organizações, conectadas por um ou vários
tipos de relações, que partilham valores e objetivos comuns. Uma das características
fundamentais na definição das redes é a sua abertura, possibilitando relacionamentos
horizontais e não hierárquicos entre os participantes.
 As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes
de relacionamentos (facebook, orkut, myspace, twitter), redes profissionais
(LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas,
dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua
actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social –
o valor que os indivíduos obtêm da rede social.
 As redes sociais tem adquirido importância crescente na sociedade moderna. São
caracterizadas primariamente pela autogeração de seu desenho, pela sua
horizontalidade e sua descentralização.
 Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de
informações, conhecimentos, interesses e esforços em busca de objetivos comuns.
Rede Social - Orkut
 É uma comunidade virtual afiliada ao Google, criada em 22 de Janeiro de
2004 com o objetivo de ajudar seus membros a criar novas amizades e
manter relacionamentos.
 Seu nome é originado no projetista chefe, Orkut Büyükkokten, engenheiro
do Google.
Rede Social - Facebook
 Facebook é uma rede social fundada em 2004 por Mark Zuckerberg, estudante da
Universidade Harvard. Os usuários criam perfis que contêm fotos e listas de
interesses pessoais, trocando mensagens privadas e públicas entre si e participantes
de grupos de amigos. A visualização de dados detalhados dos membros é restrita
para membros de uma mesma rede ou amigos confirmados, ou pode ser livre para
qualquer um.
Rede Social - Twitter
 Criado em 2006 por Jack Dorsey, Twitter é uma rede social e servidor para microblogging
que permite aos usuários enviar e receber atualizações pessoais de outros contatos, em
textos de até 140 caracteres. As atualizações são exibidas no perfil de um usuário em tempo
real e também enviadas a outros usuários seguidores que estejam seguindo a pessoa de seu
interesse para recebê-las. As atualizações de um perfil ocorrem por meio do site do Twitter,
por RSS, por SMS ou programa especializado para gerenciamento.
Rede Social - Linkedin
 LinkedIn é uma rede de negócios comparável a redes de
relacionamentos, mas sua principal utilização é por
profissionais.
No final das contas como funciona tudo o
que vimos até hoje em nossas aulas?
Sugestões de leitura:

 TANENBAUM, A. S. e WETHERALL, D.
Redes de Computadores, 5ª edição. Pearson.
CAPITULO 01, 02 , 03 e 07.
 KUROSE, J. F. e ROSS, K. Redes de
Computadores e a Internet, 5ª edição,
Pearson. CAPITULO 01, 02 e 06

Você também pode gostar