Escolar Documentos
Profissional Documentos
Cultura Documentos
PROTOCOLOS
São conjuntos de regras utilizadas para que haja
comunicação entre computadores.
HTTP: Faz a transferência de documentos Hipermídia ou
Hypertextos. Ex.: http://www.globo.com
CONEXÃO VIA RÁDIO WI-MAX
TCP/IP (Transfer Control Protocol / Internet Protocol):
Protocolo padrão utilizado na internet. TCP transmite os
dados em seqüência e o IP localiza ou faz o roteamento
dos pacotes. TCP protocolo confiável e IP não confiável.
BARRA DE FERRAMENTAS
1- NOVA MENSAGEM: Cria uma nova mensagem.
Os cabos atualmente usados não possuem Ainda tem mais uma coisa: os cabos de par trançado
necessariamente apenas um par, há cabos usados em atualmente usados podem ser montados de dois modos
redes de computadores que usam até 4 pares de fios (que variam de acordo com a ordem dos fios quando
trançados. devidamente plugados ao conector RJ-45):
STRAIGHT CABLE (Cabo Direto – Cabo Normal): Esse
cabo apresenta a mesma ordem dos fios internos em
suas duas pontas (conectores RJ-45).
CROSS OVER CABLE (Cabo Cross Over – Cabo Cruzado):
Quando há uma pequena alteração na posição dos fios
internos nas duas pontas.
Os cabos de par trançado podem ser classificados em CABO COAXIAL O cabo coaxial é formado por um
dois tipos: UTP e STP. condutor metálico central (que representa o polo
positivo), envolto por uma malha metálica (polo
O cabo UTP (Unshielded Twisted Pair – ou “Par negativo), que são, é claro, separados por um isolante
trançado não blindado”) apresenta-se como sendo a plástico.
opção mais barata para os projetos da atualidade, e, por
isso, a mais usada.
Nesses cabos, as tranças não estão protegidas de
interferências externas. Esse tipo de Cabo é mais
susceptível a ruídos externos, provenientes, por
exemplo, de fontes eletromagnéticas fortes nas
proximidades dos cabos. Os cabos UTP são classificados
por categorias, que indicam sua finalidade de uso,
Entre as características dos cabos coaxiais, podemos citar
atualmente, para as redes de computadores com
a sua baixa susceptibilidade a ruídos externos, sendo
100Mbps, utiliza-se o cabo categoria 5 (cat. 5) e categoria
mais indicado que os cabos STP para ambientes “hostis”
5 melhorada (cat. 5e), categoria 6 (cat. 6) e categoria 6
às comunicações. Em nosso estudo, devemos nos
melhorada (cat. 6e).
deparar com vários tipos de redes comercialmente
utilizadas, essas tecnologias ou tipos de redes são
O Cabo STP (Shielded Twisted Pair – “Par trançado
normalmente chamados de arquiteturas de redes.
Blindado”) É caracterizado por apresentar uma proteção
(normalmente uma capa de material metálico – uma
AS FIBRAS ÓTICAS: São filamentos flexíveis fabricados
espécie de “papel alumínio”) que protege um par da
em materiais transparentes como fibras de vidro ou
indução de outros. Esse tipo de cabo é mais caro que o
plástico e que são utilizadas como meio de propagação
cabo UTP, e é menos flexível que este.
da luz. ... Fibras ópticas têm diversas aplicações, sendo a
transmissão de dados uma das mais comuns.
CSMA/CD
Em todas as redes de computadores, há regras a serem
seguidas pelos computadores para estabelecerem
conexão uns com os outros. Essas regras são
genericamente conhecidas como Protocolos. Isso seria
como “as boas maneiras da rede”, ou seja, as regras de
convivência que os computadores seguem.
Veja uma análise do protocolo apenas pelo significado da
sua Abreviatura:
• CS (Carrier Sense – Escutar a Portadora): Os
computadores que desejam transmitir quadros ficam
“escutando” o movimento da rede, quando esta se
“acalma” é momento de jogar suas mensagens no
meio.
• MA (Multiple Access – Acesso Múltiplo): Significa
que vários computadores podem tentar o cesso ao meio,
basta que o pré-requisito anterior seja alcançado (rede
estar livre para a transmissão). Note que dois Percebam que Wireless é diferente de
computadores podem tentar transmitir seus dados ao WiFi. Wireless é qualquer tecnologia sem fio. Wi-Fi
mesmo tempo, mas não os transmitem efetivamente (Wireless-Fidelity) é uma marca registrada baseada no
(só um transmite por vez). Transmitir um dado é fazê- Padrão Wireless IEEE 802.11 que permite a comunicação
lo chegar ao destino, o que não ocorre quando entre computadores em uma rede sem fio (vejam que o
acontece uma colisão. É INTERESSANTE SABER QUE logo possui TM – TradeMark). Todo Wi-FI é wireless, mas
SOMENTE UM COMPUTADOR TRANSMITE nem todo wireless é Wi-FI.
QUADROS POR VEZ!!! Para resolver alguns destes riscos foram desenvolvidos
• CD (Colision Detection – Detecção de Colisões): mecanismos de segurança, como:
Quando acontece uma colisão, as placas de rede dos • WEP (Wired Equivalent Privacy): primeiro
computadores assumem que não devem transmitir mais mecanismo de segurança a ser lançado – é considerado
pacotes (a rede fica momentaneamente suspensa). frágil e, por isso o uso deve ser evitado;
• WPA (Wi-FI Protected Access): mecanismo
desenvolvido para resolver algumas das fragilidades do
O Padrão Token Ring é outro padrão cabeado e foi, até o WEP – é o nível de segurança que é recomendado
atualmente.
• WPA-2 (Wi-FI Protected Access): similar ao WP, mas
com criptografia considerada mais forte – é o
mecanismo mais recomendado atualmente.
NUVEM PRIVADA
No modelo de implantação de nuvem privada, a
infraestrutura de nuvem é utilizada exclusivamente para
uma organização, sendo esta nuvem local ou remota e
administrada pela própria empresa ou por terceiros.
Neste modelo de implantação são empregados políticas
de acesso aos serviços. As técnicas utilizadas para prover
tais características podem ser em nível de gerenciamento
de redes, configurações dos provedores de serviços e a
utilização de tecnologias de autenticação e autorização.
NUVEM PÚBLICA
No modelo de implantação de nuvem pública, a
infraestrutura de nuvens é disponibilizada para o público
Papéis na Computação em Nuvem em geral, sendo acessado por qualquer usuário que
conheça a localização do serviço. Neste modelo de
O provedor é responsável por disponibilizar, gerenciar e implantação não podem ser aplicadas restrições de
monitorar toda a estrutura para a solução de computação acesso quanto ao gerenciamento de redes, e menos
em nuvem, deixando o desenvolvedor e o usuário final ainda, utilizar técnicas para autenticação e autorização.
sem esse tipo de responsabilidade e fornecendo serviços
nos três modelos de serviços. NUVEM COMUNIDADE
Os desenvolvedores utilizam os recursos fornecidos e No modelo de implantação de nuvem comunidade ocorre
disponibilizam serviços para os usuários finais. Esta o compartilhamento por diversas empresas de uma
organização em papéis ajuda a definir os atores e os seus nuvem, sendo esta suportada por uma comunidade
diferentes interesses. Os atores podem assumir vários específica que partilhou seus interesses, tais como a
papéis ao mesmo tempo de acordo com os interesses, missão, os requisitos de segurança, política e
sendo que apenas o provedor fornece suporte a todos os considerações sobre flexibilidade. Este tipo de modelo de
modelos de serviços. implantação pode existir localmente ou remotamente e
geralmente é administrado por alguma empresa da
MODELO DE IMPLANTAÇÃO comunidade ou por terceiros.
Tratando-se do acesso e disponibilidade de ambientes de
computação em nuvem, têm-se diferentes tipos de NUVEM HÍBRIDA
modelos de implantação. A restrição ou abertura de No modelo de implantação de nuvem híbrida, existe uma
acesso depende do processo de negócio, do tipo de composição de duas ou mais nuvens, que podem ser
informação e do nível de visão. Pode-se perceber que privadas, comunidade ou pública e que permanecem
certas empresas não desejam que todos os usuários como entidades únicas, ligadas por uma tecnologia
padronizada ou proprietária que permite a portabilidade armazenamento de dados pessoais e sigilosos, das
de dados e aplicações. grandes possibilidades de falhas em servidores e
mainframes e da dependência de empresas e serviços
ARQUITETURA DA COMPUTAÇÃO EM NUVEM sujeitos a seus próprios riscos, como falência e
A arquitetura de computação em nuvem é baseada em comportamento antiético.
camadas, sendo que cada uma destas trata de uma O uso do cloud computing para aplicações gerais, apesar
particularidade na disponibilização de recursos para as de oferecer mais velocidade e espaço de
aplicações. Uma camada é uma divisão lógica de armazenamento, se mostra arriscado principalmente no
componentes de hardware e software. Alguns destes sentido de comprometer a privacidade e a liberdade
recursos computacionais podem ser agrupados e individual. Primeiramente, toda a informação pessoal
organizados para realizar uma determinada tarefa do estará ao alcance fácil do provedor, que pode fazer uso
sistema como um todo. Cada camada pode ter seu antiético da mesma, oferecendo de maneira indevida
gerenciamento ou monitoramento de forma dados dos usuários a terceiros, como já se percebe
independente das outras camadas, melhorando a frequentemente, há muito tempo, nos serviços de email
flexibilidade, reuso e escalabilidade no tocante a e similares, aonde vários propagandas e spams de origem
substituição ou adição de recursos computacionais sem completamente desconhecida chegam quase que
afetar as outras camadas. misteriosamente aos usuários. Em segundo, a pouca
A camada de mais baixo nível é a de infraestrutura física, confiabilidade das empresas que armazenam as
que contem centros de dados, clusters, desktops e outros informações põe em risco a integridade dos dados de
recursos de hardware, podendo ter recursos diversas pessoas.
heterogêneos. Com isso, fornece certa flexibilidade e A Figura 1 abaixo mostra um esquema de como a cloud
facilidade de agregação de novos recursos à medida que computing pode afetar o usuário, estando à esquerda as
se tornem necessários. suas principais vantagens e à direita as suas principais
desvantagens.
TECNOLOGIAS PARA COMPUTAÇÃO EM NUVEM
A computação em nuvem envolve uma grande
quantidade de conceitos e tecnologias.
Empresas e corporações como a Amazon, Google e
Microsoft estão publicando serviços computacionais
seguindo a lógica da infraestrutura de computação em
nuvem, sendo a Amazon a pioneira em disponibilizar e
comercializar infraestrutura deste tipo.
MS – EDGE
Em janeiro de 2020, a Microsoft anunciou o novo e
definitivo Microsoft Edge, sendo que a principal novidade
é a utilização do motor Blink, o mesmo que o do Chrome.
Blink é um motor de navegadores web, desenvolvido pela
Google como parte do projeto Chromium. O Edge,
atualmente, é o navegador padrão do Windows 10.
Filtro Windows Defender SmartScreen (I.E e EDGE) /
proteção contra conteúdo enganoso e softwares
perigosos (FIREFOX)/proteção segura (CHROME):
Filtros que têm a função de detectar ameaças de phishing,
MOZILLA FIREFOX isto é, sites que distribuem softwares mal-intencionados.
É um navegador livre e multiplataforma desenvolvido pela Esses sites, com livre entrada no seu computador, podem
Mozilla Foundation (em português: Fundação Mozilla) roubar dados confidenciais, informações pessoais e
com ajuda de centenas de colaboradores. A intenção da causar muito estrago. Funcionam em plano de fundo,
fundação é desenvolver um navegador leve, seguro, trabalhando enquanto você
intuitivo e altamente extensível. É um navegador livre e navega, monitorando os sites que você visita. Os sites são
gratuito. filtrados pelos programas e comparados com as listas de
sites perigosos classificados pelas desenvolvedoras. Tudo
aquilo que for considerado perigoso será bloqueado, e o
usuário notificado.
GOOGLE CHROME
É um navegador de internet desenvolvido pela companhia Navegação INPRIVATE (I.E e EDGE) / PRIVATIVA
Google, com visual minimalista, (FIREFOX) / ANÔNIMA (CHROME): A navegação
sendo gratuito e proprietário (licença Freeware – sob os InPrivate, privativa ou anônima, ajuda a impedir que o seu
termos de serviços do Google Chrome). Por utilizar histórico de navegação, arquivos temporários de internet,
software livre para construir e manter o Chrome, o Google dados de formulários, cookies e nomes de usuário sejam
também contribui com os projetos opensource que o armazenados pelo browser. Para iniciar a navegação
beneficiaram, e a retribuição a isso é justamente esse privada, veja a tabela de teclas de atalhos com os
outro navegador do ícone azulado, o Google Chromium. referentes a cada navegador.
Filtragem Active-X (I.E): bloqueia todo o conteúdo
ActiveX nos sites, mas permite que ele seja executado
seletivamente em sites nos quais você confia. Embora
alguns sites usem controles ActiveX para mostrar ou rodar
conteúdo legítimo, como animações, gerenciadores de
downloads ou propaganda, alguns podem tentar executar
controles maliciosos para infectar seu computador.
Active-X são pequenos programas implementados dentro
das páginas web para implementarem alguma ação
(complemento).