Você está na página 1de 9

INFORMÁTICA

PROF. DANILO VILANOVA

CAPÍTULO 6 REDES DE COMPUTADORES

Arquitetura de interconexão para redes locais - Rede de Área


Local (LAN) - baseada no envio de pacotes. Define CABOS e
sinais elétricos da rede.
CABOS possíveis: coaxial e par trançado.
Arquitetura (Velocidade)
• Ethernet ............................................. 10 Mbps
• Fast Ethernet ................................... 100 Mbps
• Giga Ethernet .....................1 Gbps ou 10 Gbps

CONCEITO DE REDES
MODEM
Uma rede de computadores é um conjunto de dispositivos
(NÓS) interligados (COMUNICAÇÃO) entre si de modo a •Modulador / Demodulador
poderem compartilhar recursos (hardware - componentes •Responsável por converter sinal analógico da
físicos) e serviços (software - programas e informações). telefônica em um sinal digital para o
Exemplo: dados, impressoras, mensagens (e-mails),entre computador e vice-versa.
outros.
Para entender melhor o funcionamento de uma rede, vamos
estudar os dispositivos usados nela. HUB - Concentrador
•Conectar dispositivos a rede.
DISPOSITIVOS E CONEXÕES •Considerado DIFUSOR, não oferece muita
segurança, pois envia as informações para
PLACA DE REDE todos na rede. Passivo e 'burro'.
Padrão Ethernet - necessita de cabo do tipo UTP
Padrão Wireless - conexão sem fio.
SWITCH - Concentrador
Endereço Físico - endereço MAC ou MAC Address. O MAC é
• Conectar dispositivos e interligar redes
um endereço “único”, não havendo duas portas com a
mesma numeração. Exemplo de endereço MAC: •Dispositivo mais inteligente que o HUB, pois
00:19:B9:FB:E2:58. consegue enviar os dados à apenas o destino
correto. Ativo e 'inteligente'.

CABOS - MEIOS DE TRANSMISSÃO GUIADOS


COAXIAL
ROTEADOR - Concentrador
•Trabalha no nível de rede. É possível definir
várias redes dentro dele.
Cabo utilizado em redes ou antenas
•Ele cria a melhor rota para entregar os dados,
parabólicas e TVs a cabo. Possui grande e com inteligencia, entrega a pessoa correta.
largura de banda e pode ser blindado.
Apesar da boa qualidade, mesmo sendo
blindado esse tipo de cabo sofre
interferência elétrica, ao qual chamados ACCESS POINT
de ruídos. •Ponto de acesso.
•Opera em redes sem fio. Funciona como
UTP (Par trançado) um ponto para os dispositivos se
Conhecido no popular como “cabo de concectarem.
rede”, esse é o cabo mais utilizado para
redes de computadores. Sua conexão na BACKBONE
placa de rede se dá com a entrada RJ45,
podendo utilizar blindagem ou não. A CAT5
•Espinha dorsal da rede.
(categoria 5) possui limite de tamanho, •É a estrutura principal dentro de uma
não podendo ultrapassar 100m de rede, na internet é a espinha dorsal que a
distância e possui uma grande largura de suporta, ou seja, as principais ligações
banda de até 100Mbps. Existem internacionais.
basicamente dois tipos de Par-Trançado: sem blindagem,
também chamado UTP (Unshielded Twisted Pair), e com Placa de rede*
blindagem, também chamado de STP (Shielded Twisted
•Pode ser com fio (ETHERNET) ou sem fio
Pair). (WIRELESS).
•Recebe o sinal digital da rede.
FIBRA ÓPTICA
Transmite informações através de sinais
luminosos (pulsos de luz), em vez de SERVIDORES
sinais elétricos, desta forma é o meio de •Computadores robustos para armazenar e
comunicação mais veloz existente no gerenciar grande quantidade de dados.
mercado e a tecnologia adequada e •Exemplo: mainframes.
utilizada para a construção de
backbones.

O QUE É ETHERNET

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

➢ Segundo sua Topologia (layout ou forma que está


organizada)
➢ Segundo sua abrangência física (extensão geográfica)
➢ Segundo sua abrangência lógica (conceito de utilização)
➢ Segundo os meios de transmissão (Guiados ou não
guiados)

TIPO DE APLICAÇÃO TOPOLOGIA


PONTO A PONTO X CLIENTE/SERVIDOR Topologia diz respeito à estrutura de organização dos
Redes ponto a ponto dispositivos em uma rede.
Em uma rede ponto a ponto (veja Barramento
Figura 3), computadores são
conectados em grupo para que Na topologia de barramento,
outros usuários possam todos os dispositivos estão
compartilhar recursos e conectados no mesmo canal
informações. Não há um local de comunicação, o que torna o
central para autenticação de tráfego de dados mais lento
usuários, armazenamento de quando há uma grande
arquivos ou acesso a recursos. Isso quantidade de dispositivos conectados com um tráfego alto
significa que os usuários devem e, se houver falha no cabo, paralisa a rede toda.
lembrar em qual computador do
grupo de trabalho está o recurso ou a informação
compartilhada que desejam acessar. Isso significa também Anel
que os usuários precisam efetuar login em cada computador
para acessar os recursos compartilhados no computador A estrutura em anel conecta um
indicado. dispositivo no outro; para que todos os
computadores estejam conectados, é
necessário que estejam ligados. O token
Rede cliente/servidor
é utilizado para o usuário que está ativo
Em uma rede baseada em na comunicação. Rede lenta e difícil de
servidor, o servidor é o local isolar problemas.
central onde os usuários
compartilham e acessam
recursos da rede (veja Figura Estrela
4). Esse computador dedicado
controla o nível de acesso dos
usuários aos recursos
compartilhados. Os dados
compartilhados ficam em um
único local, facilitando o backup de informações de negócios
importantes. Cada computador conectado à rede é chamado
de computador cliente. Em uma rede baseada em servidor,
os usuários têm uma conta de usuário e senha para efetuar
login no servidor e acessar os recursos compartilhados. Os Uma rede organizada em forma de estrela possui um nó
sistemas operacionais de servidor são desenvolvidos para centralizador. Quem fica no centro é o mais importante para
suportar a carga quando vários computadores clientes que todos funcionem, o concentrador pode ser um: HUB,
acessarem os recursos baseados em servidor. Switch, Roteador. Esse modelo é um dos mais utilizados, pois
um nó pode estar desconectado sem interferir no resto da
DADOS EM FORMA DE PACOTES rede, porém, o centro é o ponto crítico.
A comunicação entre os nós de uma rede é feita por meio de • Fácil instalação e incorporação de novos
pacotes. Qualquer informação é enviada ou recebida por dispositivos.
meio de pacotes. Imagine uma foto sendo enviada. Primeiro • Facilidade de diagnosticar e resolver
ela é partida em pedaços, recebe informações sobre problemas
conteúdo e destino, em seguida é enviada e remontada no • Custo de cabeamento maior que anel e barra
destino. • Falha no dispositivo central(Concentrador)
paralisa toda a rede.

REDE HOMOGÊNEA X HETEROGÊNEA


Malha
Homogênea – quando os dispositivos da rede utilizam o
mesmo sistema. Exemplo: Diversos computadores com
Windows instalados na rede configura-se do tipo homogênea. A conexão em malha é o modelo da
Heterogênea – quando os dispositivos utilizam diferentes internet, onde encontramos vários
sistemas. Exemplo: Exemplo: Diversos computadores nós principais, mas também várias
instalados na rede, mas alguns são Windows e outros Linux, ligações entre diversos nós.
configura-se então, do tipo homogênea.
O SAMBA é um “software Servidor” para LINUX (e outros
sistemas baseados em Unix) que permite o gerenciamento e ABRANGÊNCIA FÍSICA (EXTENSÃO GEOGRÁFICA)
compartilhamento de recursos em redes mistas formadas por Podemos dizer que o tamanho físico é o alcance da rede, até
computadores com o Windows e com computadores com o onde ela pode chegar. Para isso classificamos as redes com
LINUX instalado na mesma rede, permitindo assim a criação as siglas:
de redes mistas utilizando Servidores LINUX e clientes PAN (Network area Personal): Rede de área pessoal. Neste
Windows. caso estamos falando de redes bem restritas como conexões
via bluetooth, ou conexão de computador com a impressora
wi-fi.
CLASSIFICANDO AS REDES LAN (Network area Local): Rede de área local. Atende uma
área limitada - um local, como exemplo, uma empresa.
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

Utiliza cabos para conectar computadores (nós) na rede. Ela é a parte responsável pela maioria dos mitos sobre a
Podemos dizer que toda LAN é intranet que irá poderá ter Deep Web. Conteúdos acessíveis na Dark Web:
conexão com a internet. Apesar de ser uma área limitada,
não podemos definir o tamanho em metros. • Pornografia Ilegal (Pedofilia)
MAN (Network area metropolitan): Rede de área • Tráfego de Armas
metropolitana. Classifica uma rede com extensão de • Tráfego de Drogas
quilômetros, como de uma cidade. Como exemplo podemos • Assassinos de Aluguel
citar as redes wi-max (IEEE 802.16), redes para acesso à • Tráfego de Órgãos
Internet sem fio, outro exemplo que podemos citar é sobre a • Núcleos Terroristas
estrutura das televisões a cabo., um exemplo, as redes de • Tráfego de Escravas Sexuais
TV a cabo. • Canibalismo
WAN (Network área Wide): Rede de larga área. Esta é uma
das siglas mais cobradas em concursos públicos, ela Tor
apresenta redes de longo alcance, ou com um alcance global, Tor é uma sigla para “The Onion Router”. Isso é uma
que o caso da Internet, mas cuidado a Internet não é o único referência tanto ao software instalado no seu computador
tipo de WAN. quando para a rede de computadores que gerencia as
conexões do Tor. Para simplificar, o Tor permite rotear o
- SEM FIO tráfego na web através de diversos computadores na rede
wPAN, wLAN, wMAN e wWAN são redes que utilizam Tor para que a parte do outro lado da conexão não consiga
tecnologia Wireless (sem fio) para a comunicação entre rastrear o tráfego de volta até você (lembre-se: o Tor
os seus pontos. permite você navegar de forma anônima em sua rede
dentro da Web).

ABRANGÊNCIA LÓGICA
➢ Internet
É a rede das redes, também conhecida como rede mundial
de computadores. Muitas provas citam o sinônimo
WWW(world wide web) para internet, ou por vezes apenas
Web. Ela é definida como uma rede Pública a qual todos com
computador e servidor de acesso podem acessar. ➢ Intranet
• A Internet é um conglomerado de redes em escala É uma rede corporativa. Tem como principal característica
mundial de milhões de computadores interligados pelo ser uma rede Privada, portanto, possui controle de acesso,
protocolo TCP/IP que permite o acesso a informações e a o qual é restrito somente a pessoas autorizadas.
todos os tipos (natureza) de transferência de dados. Ela Uma intranet geralmente é constituída com o intuito de
oferece uma ampla variedade de recursos e serviços, agilizar processos, promover a interação entre funcionários,
incluindo o acesso à documentos interligados por meio de compartilhar recursos de maneira que pessoas externas não
hiperligações (links) da World Wide Web (Rede de tenham acesso a eles. Os recursos compartilhados podem
Alcance Mundial – WWW), e a infraestrutura para ser: impressoras, arquivos, sistemas, entre outros.
suportar correio eletrônico e serviços como comunicação ➢ Extranet
instantânea, compartilhamento de dados, de arquivos,
É quando parte de uma intranet é disponibilizada por meio
computação distribuída (em grade), entre tantos outros.
da internet. Também dizemos que, quando duas empresas
com suas distintas intranets possuem um sistema comum
O que é Deep WEB (Internet Profunda)
que acessa apenas parte de cada uma das intranets, é uma
Corresponde entre 80 à 90% de todo o conteúdo da WEB.
EXTRANET.
Seu conteúdo é considerado como não navegável, ou seja,
seus sites não são indexados, portanto não podem ser
localizados em pesquisas realizados pelos mecanismos de
busca como o Google e possui, também, conteúdo
criptografado, o que impossibilita a abertura pelos
navegadores mais conhecidos, a exemplo do Internet
Explorer, Mozilla Firefox e Google Chrome. Um navegador
(ou browser) que permite a abertura de conteúdos da
Deep Web é chamado de Tor.

Deep WEB vs. Dark WEB (Internet Obscura)


Dark WEB – “Internet Obscura”... A Dark Web é aquela área
na qual podemos encontrar as informações e situações com
que o cidadão de bem prefere não se envolver.

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

GSM existentes. Esta permite o transporte de dados


➢ VPN
por pacotes.
VPN é uma forma de criar uma intranet entre localizações
geograficamente distantes, com um custo mais baixo do que ➢ 3G / 4G / 5G
ligar cabos entre os pontos. Para isso, emprega-se o
processo de criptografia nos dados antes de enviá-los por
meio da internet e, quando o dado chega na outra sede, Em telecomunicações, o 5G é o padrão de tecnologia
passa pelo processo de descriptografia. Dessa maneira, de quinta geração para redes móveis e de banda larga,
quem está navegando na internet não tem acesso às que as empresas de telefonia celular começaram a
informações da empresa, que continuam restritas; esse
processo também é chamado de tunelamento. implantar em todo o mundo após o fim de 2018, e é o
sucessor planejado das redes 4G que fornecem
conectividade para a maioria dos dispositivos atuais.

➢ SATÉLITES
➢ WAP (Celular – antiga e limitada)
MEIOS DE TRANSMISSÃO WAP é um padrão internacional para aplicações que
GUIADOS - CABOS utilizam comunicações de dados digitais sem fio, como
➢ Coaxial por exemplo o acesso à Internet a partir de um telefone
➢ Par trançado
➢ Fibra ótica móvel. WAP foi desenvolvido para prover serviços
➢ Linha telefônica equicia, sofreu com a pouca atenção dada pela mídia e
➢ PLC (Rede Elétrica)
tem sido muito criticado por suas limitações.
NÃO GUIADOS - WIRELESS ➢ EDGE
➢ IRDA – INFRAVERMELHO Próximo passo da evolução do GPRS, o EDGE, ou Enhanced
Data Rates For GSM Evolution, é uma sigla bem mais
Infrared Data Association é uma definição de padrões conhecida por usuários atuais de telefonia móvel.
de comunicação entre equipamentos de comunicação ➢ WiFi (padrão 802.11)

wireless. Tipo de barramento que permite a conexão Wi-Fi é uma tecnologia de rede sem fio que permite que
computadores (laptops e desktops), dispositivos móveis
de dispositivos sem fio ao microcomputador, tais como
(smartphones e dispositivos vestíveis) e outros
impressoras, telefones celulares, notebooks e PDAs. equipamentos (impressoras e câmeras de vídeo) se
➢ Ondas de rádio conectem à Internet ou simplesmente a uma rede local.
➢ WiMAX (padrão 802.16)
WiMAX trata-se de uma tecnologia de banda larga capaz de
Ondas de rádio são um tipo de radiação atuar como alternativa as tecnologias como cabo e DSL na
eletromagnética com comprimento de onda maior do construção de redes metropolitanas sem fio. Em teoria,
que a radiação infravermelha. Como todas as outras espera-se que os equipamentos WiMAX tenham alcance, em
média, de 50 à 70 Km. A WiMax é, resumidamente, uma
ondas eletromagnéticas, viajam à velocidade da luz no versão mais poderosa e potente da já conhecida rede WiFi,
vácuo. Elas são geradas naturalmente por raios ou por tanto em velocidade quanto em cobertura. Portanto esqueça
o raio de alguns metros de sinal. Esta conexão é capaz de
objetos astronômicos. cobrir uma cidade inteira e com uma taxa de transferência
de dados surpreendente.
➢ GPRS (celular) ➢ LiFi
Li-Fi, do inglês "Light Fidelity" refere-se a sistemas de
O General Packet Radio Service é uma tecnologia que
comunicação com luz visível que empregam luz LED's
aumenta as taxas de transferência de dados nas redes
www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

para transmitir comunicações em alta velocidade, de O endereço IP (Internet Protocol), é utilizado para identificar
computadores na Internet. É como se déssemos um
forma similar como acontece no Wi-Fi. endereço lógico (atribuído por meio de configuração) para os
dispositivos conectados a fim de localizá-los. Para enviar um
Roteadores pacote do computador A para computador B é necessário
Roteador é um equipamento usado para fazer a comutação saber o endereço de origem (IP origem) e o endereço de
de protocolos/dados na comunicação entre diferentes redes destino (IP destino). É como enviar cartas, se não sabemos
de computadores provendo a comunicação entre o endereço, não tem como entregar.
computadores distantes entre si. Existem duas versões desse protocolo - o IPv4 e o IPv6.

Utilizado para calcular as melhores rotas entre redes O IPv4 consiste em um endereço de 4 bytes ou 32 bits de
(computadores transmissor e receptor) na Internet. tamanho formado por quatro octetos, observe:
SÃO RESPONSÁVEIS EM CONTROLAR TODO O
TRÁFEGO DE DADOS NA INTERNET.

1.1. Gateway
Um gateway, ou porta de ligação, é um hardware
(computador servidor, modem, roteador) ou software
(firewall) colocada de forma intermediária entre redes
destinada a interligar redes, separar domínios de redes ou
ligar uma rede interna (LAN) à Internet. Um gateway pode
conter dispositivos como tradutores de protocolo tornando Os valores por octeto podem variar de 0 até 255, pois com
possível ligar redes que usam protocolos diferentes. As oito bits só podemos ter 256 combinações. Portanto um
atividades de um gateway são mais complexas que aquelas exemplo válido de endereço IP seria 200.123.144.34.
do roteador ou switch, uma vez que se comunicam usando
mais de um protocolo. • O padrão IPv6 é o novo padrão do endereço IP, foi
criado devido a um possível esgotamento do padrão IPv4,
formando um endereço de 128 bits, com oito conjuntos de
Chaves de segurança da rede wi-fi com utilização de
16 bits. Ao invés do sistema decimal, como no IPv4, utiliza o
roteadores:
sistema hexadecimal para sua representação. O novo IPv6
totaliza 2128 endereços possíveis =
Tecnologia Nível de Segurança
340.282.366.920.938.463.463.374.607.431.768.211. 456
Wired Equivalent Privacy (WEP) BAIXO
endereços;
Wifi Protected Access (WPA) MÉDIO Veja o exemplo em hexadecimal:
Wifi Protected Access 2 (WPA2) ALTO

FUNCIONAMENTO DA INTERNET
COMUNICAÇÃO DOS DADOS
Basicamente cada computador conectado à Internet,
Comunicação de dados é a troca de informações entre dois
acessando ou provendo informações, possui um
endereço, a este endereço damos o nome de IP. Através dispositivos através de algum meio de comunicação como,
deste endereço conseguimos localizar o destino desejado na por exemplo, um par de fios (imagem abaixo).
Internet.
Para estarmos conectados na Web precisamos de um As informações em uma rede trafegam em pequenos
provedor de acesso, também chamado de ISP (Internet pedaços chamados de PACOTES, QUADROS ou
Service Provider), este provedor fica ligado diretamente DATAGRAMAS. Toda informação transmitida em uma rede
aos BACKBONES (espinhas dorsais), cada país pode possuir de computadores (um arquivo ou vários arquivos, página de
um ou mais backbones. Estes backbones se interligam com Internet, foto ou uma mensagem de texto qualquer, ou até
outros backbones, criando diversas rotas de comunicação. mesmo todo o texto de um documento) é sempre
“quebrada” em pedaços menores para posteriormente
Além desta estrutura ainda precisamos contar com
ser enviada pela rede até o seu destinatário. Este papel é de
componentes como os DNS, protocolos de e-mail e
responsabilidade da Interface de Rede, NIC ou Placa de Rede
navegação, entre outros.
e dos Protocolos de Comunicação.
A conexão do usuário ao provedor é conhecida como Ou seja, em uma rede de computadores ou telecomunicações
conexões de última milha, hoje existem várias maneiras dos
um PACOTE, QUADRO ou DATAGRAMA é uma estrutura
usuários acessarem a Internet, mas, a mais utilizada é a
conexão ADSL – linha de serviço de acesso discado – unitária de transmissão de dados ou uma sequência de
utilizando o modem para comunicação. dados transmitida por uma rede ou linha de comunicação que
BACKBONE: utilize a comutação de pacotes. A informação a transmitir
Espinha dorsal – estrutura da rede! Cada país possui a sua geralmente é quebrada em inúmeros pacotes e então
espinha dorsal, assim a web consegue conectar todos os transmitida. Além da informação (dados), o pacote possui
pontos em diferentes países conectando os BACKBONES de um cabeçalho, que contém informações importantes para a
cada país. transmissão como o endereço do destinatário, a soma para
checagem de erros, suas prioridades, entre outras.
ENDEREÇO MAC
O Endereço MAC é uma espécie de “número de chassis” da
placa de rede, pois cada fabricante coloca o endereço no PROTOCOLOS (regras)
momento de fabricação da placa e esse endereço não é Protocolos são um conjunto de regras para viabilizar a
usado por nenhuma outra placa de rede no Mundo. comunicação entre os mais diversos sistemas. Na internet
encontramos diversos tipos de protocolos, estes termos que
IP - INTERNET PROTOCOL complicam um pouco as provas, pois existem várias siglas
para serviços e situações distintas.

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

Existe um conjunto de protocolos padrão para as redes atuais


(incluindo a Internet) denominado Pilha de Protocolos
TCP/IP.
Veja alguns exemplos de protocolos:
• IPX/SPX;
• NetBEUI/NetBios e
• TCP/IP (protocolo roteável padrão da Internet).

➢ DNS: O sistema de Nomes de Domínios é o responsável


por traduzir (resolver por meio de consultas aos
servidores Raiz da internet) um domínio para o endereço
IP do servidor que hospeda(Armazena) o site. Porta 53

CAMADA DE TRANSPORTE
• TCP
O TCP é um protocolo que garante a entrega dos dados,
é orientado à conexão, ou seja, envia um pedido de conexão ➢ TELNET: Protocolo de Acesso e Controle Remoto não
para o destino e utiliza a conexão para o envio dos dados. Seguro; Não utiliza criptografia de dados. Porta 23
Muitos serviços da internet utilizam este protocolo. ➢ SSH: Protocolo de Acesso e Controle Remoto Seguro;
Orientável e confiável. Utiliza criptografia de dados. Porta 22.
• UDP ➢ SMTP (simple mail transfer protocol)
O protocolo UDP é mais simples que o TCP, porém acaba Entre os protocolos que estamos analisando de email,
sendo mais veloz, é um protocolo que não garante a entrega sem dúvida, o mais cobrado é o SMTP. É o protocolo
dos dados. Não é orientado e não é confiável. responsável pelo envio das mensagens de e-mail. Porta
25, 587 (Anti-Spam).
Um exemplo típico de utilização do protocolo UDP é na
➢ POP3 (post office protocol)
aplicação do VOIP – Protocolo que utiliza a VOZ através do
POP3 é o protocolo responsável pelo recebimento das
IP para comunicação, nesse caso é necessário muita
mensagens de e-mail, como no caso anterior, é
velocidade, por isso é utilizado o UDP como protocolo. Em
necessário ao configurarmos contas de e-mail em
contrapartida, sabemos que não há certeza de entrega de
gerenciadores como o Outlook Express. Esse protocolo
voz, por isso podemos dizer que não é confiável.
recorta as mensagens dos servidores e armazenam
apenas no computador do usuário. Porta 110.
CAMADA DE APLICAÇÃO ➢ IMAP (internet message access protocol)
➢ HTTP: (Hyper Text Transport Protocol) é o protocolo de Este protocolo já está em sua quarta versão, portanto
transferência de hipertexto. É o mais utilizado pelo também pode ser encontrado com IMAP4, como no POP3
usuário em navegação pela internet. Hipertexto é responsável pelo recebimento das mensagens. IMAP
consiste em um arquivo no formato mantém as mensagens no servidor para acesso remoto
HTML(Linguagem de marcação). contínuo. Porta 143.
HTML é um arquivo que pode ser gerado por qualquer editor
de texto, pois, apresenta apenas texto na sua escrita. No
entanto, quando é aberto pelo navegador, este interpreta o
código em HTML e monta o conteúdo Multimídia na página.
Conteúdo multimídia: texto, áudio, vídeo, imagens.
➢ HTTPS: Utiliza a criptografia para manter sigilo sobre os
dados transferidos entre o usuário e o servidor, para
isso, são utilizados os protocolos TLS ou SSL.

➢ DHCP (Dynamic Host Configuration Protocol)


Protocolo de Configuração Dinâmica de Estações;
Fornece números IPs automaticamente na rede;
O endereço de IP de uma máquina pode ser Estático (Fixo)
ou Dinâmico;
O endereço de IP Fixo (Estático) é configurado
manualmente no computador do usuário. O número não
mudará, mesmo desconectando o computador da rede ou
➢ FTP: (File transport Protocol) é o protocolo de desligando o computador;
transferência de arquivos utilizado quando um usuário O endereço de IP Dinâmico é configurado no ato da
realiza download(baixar) ou upload(enviar) um arquivo conexão. O provedor (Servidor de DHCP) determina
na rede. Esse protocolo tem o diferencial de operar sobre qual número será configurado para o nosso host e ao
duas portas: uma para tráfego dos dados(porta 20) e nos desconectarmos, o provedor poderá dar este número
outra para autenticação e controle(21). para outro cliente. Este “sorteio” dos números entre clientes

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

é, normalmente, utilizado pelos provedores de acesso, por


ser mais fácil de manter e mais eficiente, evitando CLOUD COMPUTING
duplicidade de números IPs entre clientes, o que poderia COMPUTAÇÃO NA NUVEM
ocasionar a não conexão de um dos clientes. Porta 67 e 68.

Atenção: IMAP é um protocolo que agrega


mais funções se comparado ao POP3. Esse
protocolo Copia as mensagens do servidor
para o computador do usuário, permitindo
acesso tanto no computador como ao
acessar um webmail para acesso.

PROTOCOLO FUNÇÃO

HTTP

HTTPS

FTP

DNS

TELNET
A computação em Nuvem se destaca por:
SSH • Mobilidade: desde que conectado à Internet, você
terá acesso aos seus documentos em qualquer lugar.
DHCP • Escalabilidade: provisionamento dinâmico de
recursos sob demanda, com o mínimo de tempo e esforço e
com o aumento ou diminuição da oferta de serviços.
IRC • Pay per Use: você ou sua empresa paga apenas pelo
que consome.
NNTP • Multiplataforma: compatível com qualquer
plataforma de hardware ou de software.
SMNP

SMTP

POP

IMAP

O lema que tenho em mente para ela é: “tudo para todos”!


Todos os softwares (Aplicações), plataformas (ambiente) e
infraestrutura (recursos) na web são disponibilizados aos
clientes.
A Cloud Computing é um serviço que pode ser prestado de
diferentes formas, que tem como base estruturas diferentes.
São elas:

www.cursosdoportal.com.br
INFORMÁTICA
PROF. DANILO VILANOVA

melhorar as peças e tão pouco fazer backups ou


rotinas de segurança, pois, quem fica
responsável pelos dados e serviços é a empresa
contratada da nuvem e não o cliente.

Já o CLOUD STORAGE (armazenamento em nuvem) funciona


na estrutura IaaS. Hoje é cada vez mais comum alugar ou
comprar armazenamento na nuvem, e daqui em diante o
objetivo da tecnologia da informação é fazer o ambiente
computacional em nuvem 100% funcional nos computadores
dos seus clientes.

Software como serviço (SaaS):


Do inglês, “software as a service”. Forma de
distribuição e comercialização de software. No
modelo SaaS o fornecedor do software se
responsabiliza por toda a estrutura necessária à
disponibilização do sistema (servidores,
conectividade, cuidados com segurança da
informação) e o cliente utiliza o software via
internet, pagando um valor pelo serviço ofertado.
Exemplos: Google Docs e Office Online (365).

Plataforma como um serviço (PaaS):


Do inglês, “platform as a service”. Este é
semelhante ao SaaS. A diferença está no fato de que Big Data (ou Mineração de Dados)
o primeiro trata-se de um software entregue pela
web e este segundo, trata-se de um ambiente, uma
Big Data é um termo utilizado para descrever o crescimento
plataforma, como diz o próprio nome, para criar,
hospedar e gerir um software. Exemplo: Google exponencial, a disponibilidade e o uso de informações
Apps, Microsoft Web Apps e Microsoft Azure. estruturadas e não estruturadas. Objetivando a análise de
grandes quantidades de dados para a geração de
Desenvolvimento como serviço (DaaS): resultados importantes de forma mais eficaz e objetiva
“Development as a Service” - Desenvolvimento que gere diferencial competitivo para a empresa ou
como Serviço: compartilha as ferramentas de instituição.
desenvolvimento na rede ou na web.
A Big Data se baseia em 5 V’s:
Comunicação como um serviço (CaaS):
• Velocidade,
“Communication as a Service” - Comunicação como
• Volume,
Serviço: Uso de uma solução de comunicação
• Variedade,
Coorporativa Unificada hospedada em Data Center
• Veracidade
do provedor ou fabricante (ex.:Microsoft Lync).
• e Valor.

Infraestrutura como um serviço (IaaS): WEB


Exemplos: Google Drive, OneDrive, DropBox, É o “apelido carinhoso” do termo World Wide Web (WWW)
iCloud. Esta terceira apresenta três subcategorias: que significa a transferência e acesso a conteúdos de
a) Nuvem pública: Quando a infraestrutura está em hipertexto (ou hipermídia).
recursos compartilhados, padronizados e o
autoatendimento acontece pela Internet; Outra definição...
b) Nuvem privada: Infraestrutura que segue a
virtualização da computação em nuvem, mas de forma “WWW (World Wide Web): É o nome que se dá a um conjunto
privada; de informações públicas disponibilizadas na Internet por
c) Nuvem híbrida: Combina as duas primeiras, utilizando meio do protocolo HTTP (Hyper Text Transfer Protocol).
as características de uma ou de outra quando é mais Normalmente utiliza-se um programa (Browser) de interface
conveniente.
com o usuário que permite visualizar documentos de
Ao utilizar computação em nuvem não é preciso instalar
hipertexto (HTML) que são acessados na Internet, tais como,
aplicativos, porém, é possível.
Internet Explorer, Mozilla Firefox, Google Chrome, etc.”
Conforme mostra a imagem, qualquer computador pode
utilizar os mesmos recursos e serviços, mas, para isso
será necessário possuir internet.

Na computação em nuvem os usuários não


precisam mais instalar programas, nem

www.cursosdoportal.com.br
9

Você também pode gostar