Escolar Documentos
Profissional Documentos
Cultura Documentos
October twilight ↳
➜
Shink ●
✓
Sunny Cloudy ✗
Quotable
Beautiful People
Cream Peach
Savage
Please write me a song
Gabelisa
Simplicity
→
← Aula 00
↑
➤ Noções de Informática
Bluetooth, ZigBee
e Ultra-wideband – U
Redes de Computadores WB
Transmite dados entre
Local Area dispositivos Algumas
Rede: conjunto de dispositivos (normalmente conhecido como Network localizados em uma centenas de
LAN área local.
nós) conectados por links de comunicação que possibilita a (Rede de metros a alguns
prestação de serviços. Área Local) EX: casas, prédios, quilômetros.
escritório e etc....
NÓS: qualquer dispositivo de envio ou recepção de dados.
Transmite dados entre
EX: podem ser computador, tablet, notebooks, smartphone, dispositivos
Metropolit
apple watch e etc... localizados em locais
an Area
distintos. Algumas
Objetivo: COMPARTILHAR RECURSOS, deixando Network
dezenas de
equipamentos, programas e principalmente dados ao alcance de (Rede de EX: interligação quilômetros.
múltiplos usuários. MAN entre matriz e filiais
Área
Metropolita dentro de uma
1. Classificação de Redes de Computadores mesma CIDADE
na)
TIPO SIGLA DESCRIÇÃO DISTÂNCIA
Personal PAN Utilizada para conectar Alguns Wide Area WAN Transmite dados entre Algumas
Area e transmitir dados centímetros a Network dispositivos dezenas a
Network entre dispositivos alguns poucos localizados em uma milhares de
localizados em área metros. (Rede de
(Rede de grande área quilômetros.
pessoal que abrange área
Área geográfica.
um espaço pequeno. Extensa)
Pessoal) EX: a própria
EX: celular, notebook, “INTERNET”,
tablet, computador. cidades, países e
continentes. Os funcionários tem em suas mesas máquinas mais simples,
chamadas de CLIENTES, que acessam os dados remotos
armazenados nos SERVIDORES.
Transmissão sem fio (WIRELESS): WPAN, WLAN,
CLIENTE: consome algum serviço ou recurso.
WMAN E WWAN.
SERVIDOR: fornece algum serviço ou recurso.
Outras classificações:
Rede Ponto-a-Ponto ou Rede Par-a-Par ou Peer-to-Peer (P2P)
Regional Área Network (RAN): rede de área regional, de uma
região geográfica específica, com alta velocidade e utiliza cabo
de fibra ótica. São maiores que as redes LAN e MAN e menor
que a WAN. É consideradas uma subclasse de redes MAN.
Body Area Network (BAN): rede de área corporal, que está
relacionada a área da saúde.
EX: implantes de dispositivos dentro do corpo humano.
➜ Nesse tipo de rede todas as máquinas oferecem e consomem
Interplanetary Area network (IAN): rede de área recursos umas das outras, ora atuam como CLIENTES, ora
interplanetária que envia dados para a terra, há milhões de como SERVIDORAS.
quilômetros.
➜ Compartilha recursos SEM HIERARQUIA.
EX: curiosity.
➜ Todas são iguais, por isso são chamadas de pares.
➜ Altas taxas de velocidade de conexão.
2. Arquitetura de Rede ou Forma de Interação
➜ Essas redes são comuns em residências e filiais de empresas
Antes é necessário entender que o compartilhamento de dados com poucos computadores.
realizado em uma empresa é comum que eles sejam
armazenados em poderosos computadores chamados de ➜ Sua finalidade é compartilhar impressoras, trocar arquivos
SERVIDORES. e compartilhar internet.
➜ Se utilizada por muitos usuários se torna insegura, por não Estratégia, sendo assim estou exercendo papel de cliente e quem
contar com serviços de autenticação, criptografia e entre outros. fornece exerce o papel de servidor.
➜ EX: BitTorrent que compartilha arquivos programas, Tipos de servidores: servidor de impressão, de e-mails, de
músicas, vídeos e imagens de usuários da internet, no qual possui arquivos, de comunicação, de banco de dados e etc.
uma arquitetura descentralizada, não existindo repositório
central de armazenamento de arquivos, estes estão espalhados
nas máquinas de milhares de usuários espalhados pelo mundo.
➜ NO MODELO PONTO-A-PONTO NÃO EXISTE
SERVIDORES.
Rede Cliente/Servidor
Modem: modulador/demodulador
A primeira imagem é uma placa de rede cabeada. ➜ Infraestrutura de linha telefônica.
A segunda imagem mostra uma placa de rede wireless. ➜ Pode auxiliar na comunicação entre computadores através da
➜A placa de rede é o recurso de hardware mínimo que deverá rede telefônica.
estar instalado no computador para permitir uma ➜ Serve de tradutor.
➜ É um dispositivo eletrônico de entrada/saída de dados que no qual mantém o Comitê 802, que é o comitê responsável por
MODULA um sinal digital em sinal analógico a ser estabelecer os padrões de redes de computadores.
transmitida por meio de uma linha telefônica e que
Padrão IEEE 802 é um grupo de normas que visa padronizar
DEMODULA o sinal analógico e o converte para o sinal
redes locais e metropolitanas nas camadas físicas e de enlace do
digital.
Modelo OSI.
Três tipos de Modem:
Vejamos alguns padrões de redes de computadores:
Acesso discado: O Modem de Acesso Discado era inserido na
placa mãe do computador, desconectava o cabo do telefone fixo
e conectava no modem de acesso discado na parte de trás do
gabinete do computador, com o Moldem Dial-Up o telefone
ficava ocupado. Depois era necessário abrir um discador e tinha
que fazer inúmeras tentativas para conseguir conectar.
Modem ADSL: acesso em BANDA LARGA por meio de
cabos ou wireless. A INTERNET É RÁPIDA e não ocupa o 4.1 Padrões Wireless (IEEE 802.11)
telefone, utilizando os simultaneamente.
➜ Não é cabeado.
Cable Modem (Moldem Cabeado): não utilizam linhas
telefônicas, são conectados por meio de cabos coaxiais ➜ Uma conexão que utiliza ondas de rádio e define uma série
normalmente fornecido pela TV a cabo. Esse modem virá com de padrões de transmissão e codificação para comunicação sem
um roteado acoplado internamente, outras vezes terá que fio.
comprar um roteador e usar ambos para acesso à internet.
4. Padrões de Redes
Padrões de redes: regulamentação formal que deve ser seguida
por aqueles que trabalham com a Internet.
Os padrões 802.11B e 802.11A surgiram simultaneamente,
Nos EUA tem o Isttitute of Electrical and Eletectronics
porém utilizaram tecnologias diferentes – UM NÃO É
Engineers – IEEE (lê-se I3E) que trata do avanço da tecnologia
EVOLUÇÃO DO OUTRO.
802.11B entrou no mercado antes do Padrão 11A e em seguida, abusadas por atacantes, por meio de uso não autorizado ou
veio o Padrão 802.11G, que mantinha compatibilidade com o de sequestro.
Padrão 802.11B e sucedia ao Padrão 802.11N, permitindo Em uma rede Wi-Fi pública dados podem ser coletados
maiores taxas de transmissão e permitindo a operação em por atacantes quando estes não forem criptografados.
duas bandas (Dual band) de frequências. Rede Wi-Fi aberta atrai usuários e com isso pode haver
interceptação e coleta de informações como dado pessoais
Padrão 802.11AC pode vir a ser uma solução para tráfegos de
ou até mesmo desviar a navegação para sites falsos.
altíssima velocidade, com taxas superiores a 1Gbps.
Mecanismos de segurança:
➜ Toda tecnologia Wi-Fi é Wireless, mas nem toda tecnologia
wireless é Wi-Fi. WEP (Wired Equivalent Privacy) foi o primeiro
equipamento de segurança lançado e por isso é
Pode utilizar transmissão Ad-hoc ou Infraestrutura:
considerado frágil;
Ad-Hoc: comunicação direta entre equipamentos e válida WPA (Wi-Fi Protected Access) criado para resolver as
somente naquele momento, temporária e com alcance fragilidades do modelo anterior, contém nível mínimo de
reduzido. segurança que é recomendado atualmente;
WPA-2 (Wi-Fi Protected Access 2) similar ao modelo
|infraestrutura: comunicação que faz uso de equipamentos anterior, porém tem criptografia considerada mais forte
para centralizar fluxo da informação na WLAN e permite é o mecanismo mais recomendado atualmente.
um alcance maior. Ex: Acess Point ou Hotspost, 500m.
Lembre-se elas não se excluem, mas se sobrepõe. 2. Deep Web e Dark Web
Mas, estar na Deep Web não é nenhuma garantia inquebrável ➜ Essa página vendia de tudo e utilizava a criptomoeda (moeda
de privacidade. virtual/digital), chamada de Bitcoin, essa não passa pelo
sistema nacional dos países e quando usada na Rede Tor não
EX:: e-mails, Internet Banking pode ser rastreada.
➜ Para ACESSAR qualquer página da Surface Web, Deep ➤ Internet of Things (IoT) diz respeito aos objetos que possuem
Web ou Dark Web é necessário se conectar a uma rede acesso a internet.
específica TOR, pois não é acessível por meio de navegadores EX: computador, notebook, celular, relógio, geladeira, máquina
comuns, Chrome, Firefox e outros, EXCETO com de lavar roupa, câmera de segurança, forno micro-ondas, alarme
configurações específicas de PROXY. de incêndio, sistema de som e iluminação e etc.
TOR (The Onion Router ou Roteador Cebola): foi criado com ➤ São utilizadas três tecnologias:
intuito legítimo e inicialmente era um projeto militar
americano para se comunicar sem que outras nações pudessem Dispositivos: esses exemplos acima são dispositivos, em geral
descobrir informações, hoje em dia, essa enorme área secreta foi eles são equipados com microchips, sensores ou outros
tomada pelo desregramento e está repleta de atividades ilegais e recursos de comunicação e monitoramento.
pornografia infantil.
Redes de comunicação: em geral, trata-se do Wi-Fi, Bluetooth, outras redes. Em geral, pertencem a companhias telefônicas
NFC – Near Field Comunication (Comunicação de Campo de longa distância ou a governos nacionais que vendem o
Próximo), 4G, etc. acesso para Provedores de Serviço de Internet (ISP –
Internet Service Provider). EX: Embratel e Rede Nacional de
Sistema de controle: onde os dados são processados, Ensino e Pesquisa - RPN
corresponde a um sistema de tratamento.
➤ Provedores de internet nacionais mais conhecidos:
EX: no caso das câmeras de segurança, pode ser utilizado um NET/CLARO, GVT/VIVO e SKY.
serviço de nuvem, que garante o acesso a ele a partir de qualquer
lugar. ➤ Esses provedores de internet vendem acessos a provedores
menores ou a usuários comuns.
➤ A internet pode ser oferecida por meios de SATÉLITES, Nível 3: COBERTURA REGIONAL, conecta pessoas, casas,
ONDAS DE RÁDIO ou rede de milhares de CABOS DE escritórios ou provedores locais existentes na sua cidade.
FIBRA ÓPTICA TERRESTRE ou SUBMARINOS, que
conectam diversos países.
➜É um SINAL ANALÓGICO
➜ Está em desuso.
5.4 Acesso Via Cabo (HFC e Cable Modem)
➜ Alto custo de implementação.
➜ Conexão HÍBRIDA de banda larga via cabos de
➜ Baixas taxas de transmissão concessionária de TV a Cabo (NET, CVT, OI, etc.).
Objetivo: padronizar a comunicação com um formato de ➜ Transforma a camada física em um LINK CONFIÁVEL.
dados e regras para troca de informações justamente para que
essa troca não dependa de sistemas operacionais, ➜ Empacotamento dos bits em FRAMES (imagens) ou
navegadores, etc. QUADROS pelo endereçamento físico.
➜O ROTEADOR opera nas camadas físicas, enlace e de rede. 1.6 Camada de Apresentação
Processo: uma aplicação que está sendo executada em uma ➜ Habilita o USUÁRIO, seja ele humano ou software, a
máquina. ACESSAR A REDE.
➜ Controle de ERRO e de FLUXO origem-destino. Protocolos: HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP,
POP3, IMAP, DNS.
➜ Conexão FIM-A-FIM ou processo-a-processo ou ponta-a-
ponta.
2. Arquitetura TCP/IP
➤ Um ARQUIVO:
é transferido em pequenos pacotes.;
ENVIO de E-MAILS (não é suportado por
transita por rotas diversas até o destino.
navegadores).
SMTP
Obs: o SMTP permite o envio de arquivos
anexados por meio do protocolo MIME..
➜ SEM CONEXÃO.
IPv4 (Versão 4)
Obs:
32 bits de comprimento
iniciados por 0 são endereços de loopback (reservados
Dividido em 4 octetos para teste)
Esse octeto é o conjunto de 8 bits ou 1 byte. iniciados por 127 são endereços de localhost (acesso a
máquina local);
Classe D e E não podem ser utilizados na internet;
Vários endereços são proprietários ou reservados para
alguma organização.
Hexadecimal: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 e A, B, C, D, E, F.
➜ Protocolo CONFIÁVEL.
➜ Tolera atrasos.
➜ Mais lento.
Mapeia o endereço MAC para o endereço IP. Reduzir o fluxo de envio dos pacotes;
PREVINE O RECEPTOR não fique sobrecarregado.
O endereço MAC (físico) tem formato XX-XX-XX-XX-XX-
XX. ➜ Comunicação fim-a-fim, processo-a-processo, ponta-a-ponta.
3.2 Protocolos da Camada de Transporte ➜ Utiliza uma ÚNICA CONEXÃO para a mensagem inteira.
Serviço de entrega:
SEM CONEXÃO;
➜ DPU: Data Protocol Unit ou Unidade de Dados de NÃO CONFIÁVEL;
Protocolos.
Sem controle de fluxo;
Cada camada possui um nome para sua UNIDADE. Sem controle de congestionamento.
Pacote é um termo genérico para qualquer unidade. ➜ COMUNICAÇÃO ENTRE PROCESSOS.
➜ Verifica erros de forma MUITO LIMITADA.
Perdido
Chegar fora de ordem
Duplicado
Acesso a mensagem na caixa postal: POP 4.1.2 MIME (Multipurpose Internet Mail Extensions)
ou IMAP.
Modo padrão: exclui as mensagens da caixa postal após o
Protocolo complementar ao SMTP, envia dados de download na máquina local.
DIFERENTES FORMATOS através do e-mail.
Modo alternativo: realiza o download, mas NÃO EXCLUI da
➜ FORMATAÇÃO DE MENSAGENS. caixa postal.
➜ S/MIME versão mais segura com criptografia e assinatura ➜ Protocolo da Camada de Aplicação.
de dados.
➜ ONLINE.
➜ Protocolo da Camada de Aplicação. ➜ Damos um nome para esse endereço por meio de uma URL.
(Uniform Resource Locator).
HTTP
HTTPS
FTP
FILE (recurso local, localizado dentro do computador ➜ Quem controla o registro e manutenção de domínios em
do usuário). nível global? ICANN.
MALITO (utilizado para escrever um e-mail para um
destinatário específico). Em nível nacional, a entidade responsável é o “Registro.br”.
➜ O VoIP utiliza o PROTOCOLO UDP e o SIP ou H.323 Três ou mais – multiponto. Nesse sistema há um equipamento
juntos para agilizar a comunicação. chamado MCU (Unidade de Controle Multiponto) para
conectar as câmeras.
➜ Redução nos custos de ligação.
Navegação privativa: fica anônimo para o navegador e não para
a página.
Atalhos dos Navegadores Web Google Chrome “CTRL + SHIFT + N”
Fixar guia: clicar no botão direito e escolher “fixar guia”. Mozilla Firefox “CTRL + SHIFT + P”
Internet Explorer é o único que não possui esse recurso. Internet Explorer “CTRL + SHIFT + P”
Barra de Menu: está vindo omitida pressione a tecla “ALT”. Microsoft Edge “CTRL + SHIFT + P”
No Google Chrome e Microsoft Edge não existe essa função. Edge Chromium “CTRL + SHIFT + N”
Barra de favoritos: para adicionar procure a “ESTRELA” Impressão de páginas: “CTRL + P” abre a janela de impressão