Escolar Documentos
Profissional Documentos
Cultura Documentos
CONCEITO DE REDES
MODEM
Uma rede de computadores é um conjunto de dispositivos
(NÓS) interligados (COMUNICAÇÃO) entre si de modo a •Modulador / Demodulador
poderem compartilhar recursos (hardware - componentes •Responsável por converter sinal analógico da
físicos) e serviços (software - programas e informações). telefônica em um sinal digital para o
Exemplo: dados, impressoras, mensagens (e-mails),entre computador e vice-versa.
outros.
Para entender melhor o funcionamento de uma rede, vamos
estudar os dispositivos usados nela. HUB - Concentrador
•Conectar dispositivos a rede.
DISPOSITIVOS E CONEXÕES •Considerado DIFUSOR, não oferece muita
segurança, pois envia as informações para
PLACA DE REDE todos na rede. Passivo e 'burro'.
Padrão Ethernet - necessita de cabo do tipo UTP
Padrão Wireless - conexão sem fio.
SWITCH - Concentrador
Endereço Físico - endereço MAC ou MAC Address. O MAC é
• Conectar dispositivos e interligar redes
um endereço “único”, não havendo duas portas com a
mesma numeração. Exemplo de endereço MAC: •Dispositivo mais inteligente que o HUB, pois
00:19:B9:FB:E2:58. consegue enviar os dados à apenas o destino
correto. Ativo e 'inteligente'.
O QUE É ETHERNET
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
Utiliza cabos para conectar computadores (nós) na rede. Ela é a parte responsável pela maioria dos mitos sobre a
Podemos dizer que toda LAN é intranet que irá poderá ter Deep Web. Conteúdos acessíveis na Dark Web:
conexão com a internet. Apesar de ser uma área limitada,
não podemos definir o tamanho em metros. • Pornografia Ilegal (Pedofilia)
MAN (Network area metropolitan): Rede de área • Tráfego de Armas
metropolitana. Classifica uma rede com extensão de • Tráfego de Drogas
quilômetros, como de uma cidade. Como exemplo podemos • Assassinos de Aluguel
citar as redes wi-max (IEEE 802.16), redes para acesso à • Tráfego de Órgãos
Internet sem fio, outro exemplo que podemos citar é sobre a • Núcleos Terroristas
estrutura das televisões a cabo., um exemplo, as redes de • Tráfego de Escravas Sexuais
TV a cabo. • Canibalismo
WAN (Network área Wide): Rede de larga área. Esta é uma
das siglas mais cobradas em concursos públicos, ela Tor
apresenta redes de longo alcance, ou com um alcance global, Tor é uma sigla para “The Onion Router”. Isso é uma
que o caso da Internet, mas cuidado a Internet não é o único referência tanto ao software instalado no seu computador
tipo de WAN. quando para a rede de computadores que gerencia as
conexões do Tor. Para simplificar, o Tor permite rotear o
- SEM FIO tráfego na web através de diversos computadores na rede
wPAN, wLAN, wMAN e wWAN são redes que utilizam Tor para que a parte do outro lado da conexão não consiga
tecnologia Wireless (sem fio) para a comunicação entre rastrear o tráfego de volta até você (lembre-se: o Tor
os seus pontos. permite você navegar de forma anônima em sua rede
dentro da Web).
ABRANGÊNCIA LÓGICA
➢ Internet
É a rede das redes, também conhecida como rede mundial
de computadores. Muitas provas citam o sinônimo
WWW(world wide web) para internet, ou por vezes apenas
Web. Ela é definida como uma rede Pública a qual todos com
computador e servidor de acesso podem acessar. ➢ Intranet
• A Internet é um conglomerado de redes em escala É uma rede corporativa. Tem como principal característica
mundial de milhões de computadores interligados pelo ser uma rede Privada, portanto, possui controle de acesso,
protocolo TCP/IP que permite o acesso a informações e a o qual é restrito somente a pessoas autorizadas.
todos os tipos (natureza) de transferência de dados. Ela Uma intranet geralmente é constituída com o intuito de
oferece uma ampla variedade de recursos e serviços, agilizar processos, promover a interação entre funcionários,
incluindo o acesso à documentos interligados por meio de compartilhar recursos de maneira que pessoas externas não
hiperligações (links) da World Wide Web (Rede de tenham acesso a eles. Os recursos compartilhados podem
Alcance Mundial – WWW), e a infraestrutura para ser: impressoras, arquivos, sistemas, entre outros.
suportar correio eletrônico e serviços como comunicação ➢ Extranet
instantânea, compartilhamento de dados, de arquivos,
É quando parte de uma intranet é disponibilizada por meio
computação distribuída (em grade), entre tantos outros.
da internet. Também dizemos que, quando duas empresas
com suas distintas intranets possuem um sistema comum
O que é Deep WEB (Internet Profunda)
que acessa apenas parte de cada uma das intranets, é uma
Corresponde entre 80 à 90% de todo o conteúdo da WEB.
EXTRANET.
Seu conteúdo é considerado como não navegável, ou seja,
seus sites não são indexados, portanto não podem ser
localizados em pesquisas realizados pelos mecanismos de
busca como o Google e possui, também, conteúdo
criptografado, o que impossibilita a abertura pelos
navegadores mais conhecidos, a exemplo do Internet
Explorer, Mozilla Firefox e Google Chrome. Um navegador
(ou browser) que permite a abertura de conteúdos da
Deep Web é chamado de Tor.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
➢ SATÉLITES
➢ WAP (Celular – antiga e limitada)
MEIOS DE TRANSMISSÃO WAP é um padrão internacional para aplicações que
GUIADOS - CABOS utilizam comunicações de dados digitais sem fio, como
➢ Coaxial por exemplo o acesso à Internet a partir de um telefone
➢ Par trançado
➢ Fibra ótica móvel. WAP foi desenvolvido para prover serviços
➢ Linha telefônica equicia, sofreu com a pouca atenção dada pela mídia e
➢ PLC (Rede Elétrica)
tem sido muito criticado por suas limitações.
NÃO GUIADOS - WIRELESS ➢ EDGE
➢ IRDA – INFRAVERMELHO Próximo passo da evolução do GPRS, o EDGE, ou Enhanced
Data Rates For GSM Evolution, é uma sigla bem mais
Infrared Data Association é uma definição de padrões conhecida por usuários atuais de telefonia móvel.
de comunicação entre equipamentos de comunicação ➢ WiFi (padrão 802.11)
wireless. Tipo de barramento que permite a conexão Wi-Fi é uma tecnologia de rede sem fio que permite que
computadores (laptops e desktops), dispositivos móveis
de dispositivos sem fio ao microcomputador, tais como
(smartphones e dispositivos vestíveis) e outros
impressoras, telefones celulares, notebooks e PDAs. equipamentos (impressoras e câmeras de vídeo) se
➢ Ondas de rádio conectem à Internet ou simplesmente a uma rede local.
➢ WiMAX (padrão 802.16)
WiMAX trata-se de uma tecnologia de banda larga capaz de
Ondas de rádio são um tipo de radiação atuar como alternativa as tecnologias como cabo e DSL na
eletromagnética com comprimento de onda maior do construção de redes metropolitanas sem fio. Em teoria,
que a radiação infravermelha. Como todas as outras espera-se que os equipamentos WiMAX tenham alcance, em
média, de 50 à 70 Km. A WiMax é, resumidamente, uma
ondas eletromagnéticas, viajam à velocidade da luz no versão mais poderosa e potente da já conhecida rede WiFi,
vácuo. Elas são geradas naturalmente por raios ou por tanto em velocidade quanto em cobertura. Portanto esqueça
o raio de alguns metros de sinal. Esta conexão é capaz de
objetos astronômicos. cobrir uma cidade inteira e com uma taxa de transferência
de dados surpreendente.
➢ GPRS (celular) ➢ LiFi
Li-Fi, do inglês "Light Fidelity" refere-se a sistemas de
O General Packet Radio Service é uma tecnologia que
comunicação com luz visível que empregam luz LED's
aumenta as taxas de transferência de dados nas redes
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
para transmitir comunicações em alta velocidade, de O endereço IP (Internet Protocol), é utilizado para identificar
computadores na Internet. É como se déssemos um
forma similar como acontece no Wi-Fi. endereço lógico (atribuído por meio de configuração) para os
dispositivos conectados a fim de localizá-los. Para enviar um
Roteadores pacote do computador A para computador B é necessário
Roteador é um equipamento usado para fazer a comutação saber o endereço de origem (IP origem) e o endereço de
de protocolos/dados na comunicação entre diferentes redes destino (IP destino). É como enviar cartas, se não sabemos
de computadores provendo a comunicação entre o endereço, não tem como entregar.
computadores distantes entre si. Existem duas versões desse protocolo - o IPv4 e o IPv6.
Utilizado para calcular as melhores rotas entre redes O IPv4 consiste em um endereço de 4 bytes ou 32 bits de
(computadores transmissor e receptor) na Internet. tamanho formado por quatro octetos, observe:
SÃO RESPONSÁVEIS EM CONTROLAR TODO O
TRÁFEGO DE DADOS NA INTERNET.
1.1. Gateway
Um gateway, ou porta de ligação, é um hardware
(computador servidor, modem, roteador) ou software
(firewall) colocada de forma intermediária entre redes
destinada a interligar redes, separar domínios de redes ou
ligar uma rede interna (LAN) à Internet. Um gateway pode
conter dispositivos como tradutores de protocolo tornando Os valores por octeto podem variar de 0 até 255, pois com
possível ligar redes que usam protocolos diferentes. As oito bits só podemos ter 256 combinações. Portanto um
atividades de um gateway são mais complexas que aquelas exemplo válido de endereço IP seria 200.123.144.34.
do roteador ou switch, uma vez que se comunicam usando
mais de um protocolo. • O padrão IPv6 é o novo padrão do endereço IP, foi
criado devido a um possível esgotamento do padrão IPv4,
formando um endereço de 128 bits, com oito conjuntos de
Chaves de segurança da rede wi-fi com utilização de
16 bits. Ao invés do sistema decimal, como no IPv4, utiliza o
roteadores:
sistema hexadecimal para sua representação. O novo IPv6
totaliza 2128 endereços possíveis =
Tecnologia Nível de Segurança
340.282.366.920.938.463.463.374.607.431.768.211. 456
Wired Equivalent Privacy (WEP) BAIXO
endereços;
Wifi Protected Access (WPA) MÉDIO Veja o exemplo em hexadecimal:
Wifi Protected Access 2 (WPA2) ALTO
FUNCIONAMENTO DA INTERNET
COMUNICAÇÃO DOS DADOS
Basicamente cada computador conectado à Internet,
Comunicação de dados é a troca de informações entre dois
acessando ou provendo informações, possui um
endereço, a este endereço damos o nome de IP. Através dispositivos através de algum meio de comunicação como,
deste endereço conseguimos localizar o destino desejado na por exemplo, um par de fios (imagem abaixo).
Internet.
Para estarmos conectados na Web precisamos de um As informações em uma rede trafegam em pequenos
provedor de acesso, também chamado de ISP (Internet pedaços chamados de PACOTES, QUADROS ou
Service Provider), este provedor fica ligado diretamente DATAGRAMAS. Toda informação transmitida em uma rede
aos BACKBONES (espinhas dorsais), cada país pode possuir de computadores (um arquivo ou vários arquivos, página de
um ou mais backbones. Estes backbones se interligam com Internet, foto ou uma mensagem de texto qualquer, ou até
outros backbones, criando diversas rotas de comunicação. mesmo todo o texto de um documento) é sempre
“quebrada” em pedaços menores para posteriormente
Além desta estrutura ainda precisamos contar com
ser enviada pela rede até o seu destinatário. Este papel é de
componentes como os DNS, protocolos de e-mail e
responsabilidade da Interface de Rede, NIC ou Placa de Rede
navegação, entre outros.
e dos Protocolos de Comunicação.
A conexão do usuário ao provedor é conhecida como Ou seja, em uma rede de computadores ou telecomunicações
conexões de última milha, hoje existem várias maneiras dos
um PACOTE, QUADRO ou DATAGRAMA é uma estrutura
usuários acessarem a Internet, mas, a mais utilizada é a
conexão ADSL – linha de serviço de acesso discado – unitária de transmissão de dados ou uma sequência de
utilizando o modem para comunicação. dados transmitida por uma rede ou linha de comunicação que
BACKBONE: utilize a comutação de pacotes. A informação a transmitir
Espinha dorsal – estrutura da rede! Cada país possui a sua geralmente é quebrada em inúmeros pacotes e então
espinha dorsal, assim a web consegue conectar todos os transmitida. Além da informação (dados), o pacote possui
pontos em diferentes países conectando os BACKBONES de um cabeçalho, que contém informações importantes para a
cada país. transmissão como o endereço do destinatário, a soma para
checagem de erros, suas prioridades, entre outras.
ENDEREÇO MAC
O Endereço MAC é uma espécie de “número de chassis” da
placa de rede, pois cada fabricante coloca o endereço no PROTOCOLOS (regras)
momento de fabricação da placa e esse endereço não é Protocolos são um conjunto de regras para viabilizar a
usado por nenhuma outra placa de rede no Mundo. comunicação entre os mais diversos sistemas. Na internet
encontramos diversos tipos de protocolos, estes termos que
IP - INTERNET PROTOCOL complicam um pouco as provas, pois existem várias siglas
para serviços e situações distintas.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
CAMADA DE TRANSPORTE
• TCP
O TCP é um protocolo que garante a entrega dos dados,
é orientado à conexão, ou seja, envia um pedido de conexão ➢ TELNET: Protocolo de Acesso e Controle Remoto não
para o destino e utiliza a conexão para o envio dos dados. Seguro; Não utiliza criptografia de dados. Porta 23
Muitos serviços da internet utilizam este protocolo. ➢ SSH: Protocolo de Acesso e Controle Remoto Seguro;
Orientável e confiável. Utiliza criptografia de dados. Porta 22.
• UDP ➢ SMTP (simple mail transfer protocol)
O protocolo UDP é mais simples que o TCP, porém acaba Entre os protocolos que estamos analisando de email,
sendo mais veloz, é um protocolo que não garante a entrega sem dúvida, o mais cobrado é o SMTP. É o protocolo
dos dados. Não é orientado e não é confiável. responsável pelo envio das mensagens de e-mail. Porta
25, 587 (Anti-Spam).
Um exemplo típico de utilização do protocolo UDP é na
➢ POP3 (post office protocol)
aplicação do VOIP – Protocolo que utiliza a VOZ através do
POP3 é o protocolo responsável pelo recebimento das
IP para comunicação, nesse caso é necessário muita
mensagens de e-mail, como no caso anterior, é
velocidade, por isso é utilizado o UDP como protocolo. Em
necessário ao configurarmos contas de e-mail em
contrapartida, sabemos que não há certeza de entrega de
gerenciadores como o Outlook Express. Esse protocolo
voz, por isso podemos dizer que não é confiável.
recorta as mensagens dos servidores e armazenam
apenas no computador do usuário. Porta 110.
CAMADA DE APLICAÇÃO ➢ IMAP (internet message access protocol)
➢ HTTP: (Hyper Text Transport Protocol) é o protocolo de Este protocolo já está em sua quarta versão, portanto
transferência de hipertexto. É o mais utilizado pelo também pode ser encontrado com IMAP4, como no POP3
usuário em navegação pela internet. Hipertexto é responsável pelo recebimento das mensagens. IMAP
consiste em um arquivo no formato mantém as mensagens no servidor para acesso remoto
HTML(Linguagem de marcação). contínuo. Porta 143.
HTML é um arquivo que pode ser gerado por qualquer editor
de texto, pois, apresenta apenas texto na sua escrita. No
entanto, quando é aberto pelo navegador, este interpreta o
código em HTML e monta o conteúdo Multimídia na página.
Conteúdo multimídia: texto, áudio, vídeo, imagens.
➢ HTTPS: Utiliza a criptografia para manter sigilo sobre os
dados transferidos entre o usuário e o servidor, para
isso, são utilizados os protocolos TLS ou SSL.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
PROTOCOLO FUNÇÃO
HTTP
HTTPS
FTP
DNS
TELNET
A computação em Nuvem se destaca por:
SSH • Mobilidade: desde que conectado à Internet, você
terá acesso aos seus documentos em qualquer lugar.
DHCP • Escalabilidade: provisionamento dinâmico de
recursos sob demanda, com o mínimo de tempo e esforço e
com o aumento ou diminuição da oferta de serviços.
IRC • Pay per Use: você ou sua empresa paga apenas pelo
que consome.
NNTP • Multiplataforma: compatível com qualquer
plataforma de hardware ou de software.
SMNP
SMTP
POP
IMAP
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA
www.cursosdoportal.com.br
9