Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduction to Networks
1.1 Redes afetam nossas vidas
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
1.1 Redes afetam nossas vidas
Redes conecte-nos
▪ Bem-vindo a um mundo onde estamos mais poderosos juntos do que separados.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
1.1 Redes afetam nossas vidas
Tecnologia antes e agora
▪ Vivemos num mundo que mal podiamos imaginar há 20 anos atrás.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
1.1 Redes afetam nossas vidas
Não há limites
▪ Os avanços nas tecnologias de redes estão ajudando a criar um mundo sem limites.
▪ A Cisco refere-se ao impacto da Internet e das redes nas pessoas como "rede humana".
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
1.1 Redes afetam nossas vidas
As redes apoiam a forma como trabalhamos
▪ Lembram-se de estarem numa sala de aula como esta?
▪ Os dias de hoje mostram-nos que a escola é em qualquer lugar. E mesmo fora da sala de aula,
não falta nada, materiais, ferramentas e professores.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
1.1 Redes afetam nossas vidas
As redes apoiam a forma como trabalhamos
▪ A globalização da Internet tem
capacitado os indivíduos para
criar informação que podem ser
consultada no mundo inteiro.
▪ Formas de comunicação:
• Mensagens de texto
• Redes sociais
• Ferramentas de colaboração
• Blogs
• Wikis
• Podcasting
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
1.1 Redes afetam nossas vidas
As redes apoiam a forma como trabalhamos
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
1.1 Redes afetam nossas vidas
As redes apoiam a forma como nos divertimos
▪ Ouvimos música, vemos filmes,
lemos livros e fazemos download
de materiais para futuro acesso off-
line.
▪ As redes permitem jogos on-line de
formas que não eram possíveis há
20 anos
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
1.2 Componentes de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
1.2 Componentes de rede
Funções do Host
▪ Os hosts podem ser chamados de dispositivos finais e alguns deles são chamados de clientes
▪ São dispositivos de rede que têm um numero associado, endereço de IP (Internet Protocol),
que identifica o host e a rede à qual está conectado
▪ Servidores são computadores com software, como e-mail ou Web, para outros dispositivos
finais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
1.2 Componentes de rede
Ponto a Ponto / Peer-to-Peer
▪ Vantagens de redes peer-to-peer: fáceis de configurar, menos complexas e com menor custo.
▪ Desvantagens: sem administração centralizada, não é tão segura, não escalável e tem
desempenho mais lento.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 12
1.2 Componentes de rede
Dispositivos Finais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
1.2 Componentes de rede
Dispositivos Finais (cont.)
▪ Dispositivos Finais
• Um dispositivo final é de
onde uma mensagem tem
origem ou onde a mesma é
recebida.
• Os dados são originados
num dispositivo final,
circulam pela rede e
chegam a outro dispositivo
final
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
1.2 Componentes de rede
Dispositivos intermediários
▪ Um dispositivo intermediário interliga os dispositivos finais numa rede. Os exemplos
incluem: switches, access points sem fio, routers e firewalls.
▪ A gestão de dados, tendo em conta que estes fluem numa rede também é uma das
funções de um dispositivo intermediário:
• Regenerar e retransmitir sinais de dados.
• Manter informação sobre os caminhos que existem na rede e na rede interligada.
• Notificar outros dispositivos sobre erros e falhas de comunicação.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
1.2 Componentes de rede
Meio de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
1.3 Representações e topologias
de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
1.3 Representações e topologias de rede
Representações de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
1.3 Representações e topologias de rede
Diagramas de topologia
▪ Observe as principais diferenças entre os dois diagramas de topologia (localização física dos
dispositivos versus as portas e esquemas de endereçamento de rede)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
1.4 Tipos comuns de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
1.4 Tipos comuns de rede
Redes de vários tamanhos
▪ Redes domésticas pequenas – ligam
alguns computadores entre si e à
Internet
▪ Home office/home office pequenos –
permite que o computador dentro de
uma residência ou escritório remoto se
ligue a uma rede corporativa
▪ Redes médias a grandes – muitos locais
com centenas ou milhares de
computadores interligados
▪ Rede mundial – liga centenas de
milhões de computadores em todo o
mundo – como a Internet
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
1.4 Tipos comuns de rede
LAN's e WAN's
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
1.4 Tipos comuns de rede / LANs e WANs
Redes de área local - LAN
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
1.4 Tipos comuns de rede / LANs e WANs
Redes de longa distância - WAN
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
1.4 Tipos comuns de redes
A Internet
▪ A Internet é um conjunto mundial de
LANs e WANs interligadas.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
1.5 Conexões com a Internet
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
1.5 Conexões com a Internet
Tecnologias de Acesso à Internet
▪ Há muitas formas de ligar utilizadores e
empresas à Internet:
• Os serviços populares para utilizadores
domésticos e pequenos escritórios
incluem banda larga, DSL, WANs sem
fio e serviços móveis.
• As empresas necessitam ligações mais
rápidas para oferecer suporte a
telefones IP, videoconferência e
armazenamento em data center.
• As ligações de nível empresarial são
geralmente fornecidas por provedores
de serviços (SP) e podem incluir: DSL
empresarial, linhas dedicadas entre
outras.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
1.5 Conexões com a internet
Conexões com a Internet para residências e pequenos escritórios
▪ Cabo – Ligação à Internet com grande
largura de banda, sempre ativa, fornecida
pelos provedores de serviços de televisão a
cabo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
1.5 Conexões com a Internet / A rede convergente
Redes separadas tradicionais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
1.5 Conexões com a Internet / A rede convergente
Redes convergentes
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
1.5 Conexões com a Internet
Packet Tracer – Dicas de
ajuda e navegação
▪ Visão geral do programa Packet
Tracer
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
1.5 Conexões com a Internet
Packet Tracer –
Representação de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
1.6 Redes confiáveis
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
1.6 Redes confiáveis
Arquitetura de redes
• Para que as redes funcionem e ao
mesmo tempo tenham eficiência ao
suportar as ligações de pessoas,
dispositivos e informações num
ambiente convergente rico em mídias,
elas deverão ser criadas numa
arquitetura de rede padrão.
• A arquitetura de rede se refere a
dispositivos, ligações e produtos que
são integrados para dar suporte a
tecnologias e aplicações necessárias.
• A base de todas as arquiteturas de
rede, incluindo a Internet, consiste em
roteadores e switches.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
1.6 Redes confiáveis
Arquitetura de redes (cont.)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
1.6 Redes confiáveis
Tolerância a falhas ▪ Uma rede tolerante a falhas limita o
impacto de uma falha, ao limitar o
número de dispositivos afetados.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
1.6 Redes confiáveis
Qualidade do serviço ▪ As transmissões de vídeo ao vivo e de
voz requerem expectativas mais altas
para esses serviços sendo entregues.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
1.6 Redes confiáveis
Segurança da rede
▪ Existem dois tipos principais de segurança da
rede que devem ser abordados:
• Segurança de infraestrutura de rede
• Segurança física dos dispositivos de rede
• Prevenção do acesso não autorizado ao software
de gerenciamento nesses dispositivos
• Segurança da Informação.
• Proteção de informações ou dados transmitidos
pela rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
1.7 Tendências das redes
Tendências recentes
▪ A função da rede deve ser ajustada
e transformada continuamente para
acompanhar as novas tecnologias e
dispositivos de utilizador final à
medida que eles entram no
mercado de forma constante.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
1.7 Tendências das redes
Traga seu próprio dispositivo (Bring Your Own Device)
▪ Traga seu próprio dispositivo (BYOD,
Bring your Own Device) é uma grande
tendência global que permite aos
utilizadores usarem seus próprios
dispositivos, proporcionando mais
oportunidades e maior flexibilidade.
▪ O BYOD permite que os utilizadores
finais tenham liberdade para usar
ferramentas pessoais, acessar
informações e se comunicar usando
seus:
• Notebooks
• Netbooks
• Tablets
• Smartphones
• E-readers
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 44
1.7 Tendências das redes
Colaboração on-line
▪ Ferramentas de colaboração,
incluindo o Cisco WebEx (mostrado
na figura), oferecem aos
utilizadores uma forma instantânea
de se ligar, interagir e cumprir seus
objetivos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
1.7 Tendências das redes
Comunicações em vídeo
▪ A Cisco TelePresence oferece uma nova forma de trabalhar, em que cada um, esteja onde
estiver, poderá ser mais produtivo por meio da colaboração ao vivo.
▪ No mundo todo, diariamente, transformamos empresas transformando nossas experiências
com o cliente.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
1.7 Tendências das redes
1.7.5 Vídeo – Cisco Webex
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
1.7 Tendências das redes
Computação em nuvem ▪ A computação em nuvem é uma tendência global
que permite armazenar arquivos pessoais ou fazer
backup dos nossos dados nos servidores pela
Internet.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 48
1.7 Tendências das redes
Computação em nuvem (Cont.)
▪ Quatro tipos de nuvens:
• Nuvens Públicas
• Serviços e aplicativos são disponibilizados para o
público em geral por meio de um modelo de
pagamento por uso ou gratuitamente.
• Nuvens Particulares
• Os aplicativos e serviços devem ser usados por
uma empresa ou entidade específica, como, por
exemplo, o governo.
• Nuvens Híbridas
• Com dois ou mais tipos de nuvem – por exemplo,
parte personalizada e parte pública. Cada parte
permanece um objeto distintivo, mas as duas
estão conectadas usando a mesma arquitetura.
• Nuvens personalizadas
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
1.7 Tendências das redes
Tendências tecnológicas em casa
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
1.7 Tendências das redes
Rede Powerline
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
1.7 Tendências das redes
Banda larga sem fio • Além do DSL e cabo, a tecnologia
sem fio é outra opção usada para ligar
residências e pequenas empresas à
Internet.
• Mais comumente encontrado em
ambientes rurais, um Provedor de
serviços de Internet sem fio (WISP) é
um ISP que conecta os assinantes a
designados access points ou
hotspots.
• A banda larga sem fio é outra solução
para residências e pequenas
empresas.
• Usa a mesma tecnologia de celular de um
Smartphone.
• Uma antena é instalada fora da residência,
fornecendo conectividade com ou sem fio
para dispositivos na casa.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
1.8 Segurança de redes
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
1.8 Segurança de redes
Ameaças à segurança
• A segurança de rede é parte
integrante da rede,
independentemente do tamanho dela.
• A segurança da rede implementada
deve levar em consideração o
ambiente ao proteger os dados, mas
ainda permitir a qualidade de serviço
esperada da rede.
• Proteger uma rede envolve muitos
protocolos, tecnologias, dispositivos,
ferramentas e técnicas para proteger
dados e reduzir ameaças.
• Vetores de ameaça podem ser
internos ou externos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
1.8 Segurança de redes
Ameaças à segurança (Cont.)
• Ameaças externas:
• Vírus, worms e cavalos de Troia
• Spyware e adware
• Ataques de dia zero, também conhecidos como
ataques de zero hora
• Ataques de hackers
• Ataques de Negação de Serviços
• Interceptação e roubo de dados
• Roubo de identidade
• Ameaças internas:
• Seja intencional ou não, muitos estudos mostram
que os utilizadores internos da rede são
responsáveis pela maioria das violações de
segurança.
• Com as estratégias BYOD, os dados corporativos
ficam mais vulneráveis.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
1.8 Segurança de redes
Soluções de segurança
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
1.8 Segurança de redes
Soluções de segurança (Cont.)
• As redes maiores têm requisitos de
segurança adicionais:
• Sistema de firewall dedicados para
fornecer recursos mais avançados de
firewall.
• Listas de controle de acesso (ACL)
usadas para filtrar ainda mais o acesso e
o encaminhamento de tráfego.
• Sistemas de prevenção de invasão (IPS)
usados para identificar ameaças como
ataques de dia zero ou de zero hora.
• Redes privadas virtuais (VPN) usadas
para garantir acesso seguro a
funcionários remotos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 57
1.9 O profissional de TI
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 58
1.9 O profissional de TI
Lab – Pesquisar oportunidades de trabalho em TI e redes
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 59