Você está na página 1de 37

October twilight ↳


Shink ●


Sunny Cloudy ✗

Quotable
Beautiful People
Cream Peach
Savage
Please write me a song
Gabelisa
Simplicity


← Aula 00

➤ Noções de Informática
Bluetooth, ZigBee
e Ultra-wideband – U
Redes de Computadores WB
Transmite dados entre
Local Area dispositivos Algumas
Rede: conjunto de dispositivos (normalmente conhecido como Network localizados em uma centenas de
LAN área local.
nós) conectados por links de comunicação que possibilita a (Rede de metros a alguns
prestação de serviços. Área Local) EX: casas, prédios, quilômetros.
escritório e etc....
NÓS: qualquer dispositivo de envio ou recepção de dados.
Transmite dados entre
EX: podem ser computador, tablet, notebooks, smartphone, dispositivos
Metropolit
apple watch e etc... localizados em locais
an Area
distintos. Algumas
Objetivo: COMPARTILHAR RECURSOS, deixando Network
dezenas de
equipamentos, programas e principalmente dados ao alcance de (Rede de EX: interligação quilômetros.
múltiplos usuários. MAN entre matriz e filiais
Área
Metropolita dentro de uma
1. Classificação de Redes de Computadores mesma CIDADE
na)
TIPO SIGLA DESCRIÇÃO DISTÂNCIA
Personal PAN Utilizada para conectar Alguns Wide Area WAN Transmite dados entre Algumas
Area e transmitir dados centímetros a Network dispositivos dezenas a
Network entre dispositivos alguns poucos localizados em uma milhares de
localizados em área metros. (Rede de
(Rede de grande área quilômetros.
pessoal que abrange área
Área geográfica.
um espaço pequeno. Extensa)
Pessoal) EX: a própria
EX: celular, notebook, “INTERNET”,
tablet, computador. cidades, países e
continentes. Os funcionários tem em suas mesas máquinas mais simples,
chamadas de CLIENTES, que acessam os dados remotos
armazenados nos SERVIDORES.
Transmissão sem fio (WIRELESS): WPAN, WLAN,
CLIENTE: consome algum serviço ou recurso.
WMAN E WWAN.
SERVIDOR: fornece algum serviço ou recurso.

Outras classificações:
Rede Ponto-a-Ponto ou Rede Par-a-Par ou Peer-to-Peer (P2P)
Regional Área Network (RAN): rede de área regional, de uma
região geográfica específica, com alta velocidade e utiliza cabo
de fibra ótica. São maiores que as redes LAN e MAN e menor
que a WAN. É consideradas uma subclasse de redes MAN.
Body Area Network (BAN): rede de área corporal, que está
relacionada a área da saúde.
EX: implantes de dispositivos dentro do corpo humano.
➜ Nesse tipo de rede todas as máquinas oferecem e consomem
Interplanetary Area network (IAN): rede de área recursos umas das outras, ora atuam como CLIENTES, ora
interplanetária que envia dados para a terra, há milhões de como SERVIDORAS.
quilômetros.
➜ Compartilha recursos SEM HIERARQUIA.
EX: curiosity.
➜ Todas são iguais, por isso são chamadas de pares.
➜ Altas taxas de velocidade de conexão.
2. Arquitetura de Rede ou Forma de Interação
➜ Essas redes são comuns em residências e filiais de empresas
Antes é necessário entender que o compartilhamento de dados com poucos computadores.
realizado em uma empresa é comum que eles sejam
armazenados em poderosos computadores chamados de ➜ Sua finalidade é compartilhar impressoras, trocar arquivos
SERVIDORES. e compartilhar internet.
➜ Se utilizada por muitos usuários se torna insegura, por não Estratégia, sendo assim estou exercendo papel de cliente e quem
contar com serviços de autenticação, criptografia e entre outros. fornece exerce o papel de servidor.
➜ EX: BitTorrent que compartilha arquivos programas, Tipos de servidores: servidor de impressão, de e-mails, de
músicas, vídeos e imagens de usuários da internet, no qual possui arquivos, de comunicação, de banco de dados e etc.
uma arquitetura descentralizada, não existindo repositório
central de armazenamento de arquivos, estes estão espalhados
nas máquinas de milhares de usuários espalhados pelo mundo.
➜ NO MODELO PONTO-A-PONTO NÃO EXISTE
SERVIDORES.

Rede Cliente/Servidor

➜ As máquinas ficam ligadas a uma única máquina


hierarquicamente diferente.
➜ Os computadores que funcionam como CLIENTES NÃO
FORNECEM recursos aos outros computadores da rede, ao
contrário do modelo ponto-a-ponto.
➜ Redes mais complexas, robusta e confiável.
➜ EX:Ao fazer o Download de um vídeo no site do Estratégia
Concursos, estou consumindo um recurso do servidor do
Ponto-multiponto: presença de um PONTO CENTRAL de COMUNICAÇÃO BIDIRECIONAL com os demais
acesso INTERLIGADO com diversos OUTROS PONTOS em elementos da rede.
ambientes distintos, controlada por uma estação principal.
Comunicação bidirecional: transmissão e recebimento de
dados.
3. Equipamentos de Redes ➜ Possuem IDENTIFICADOR ÚNICO chamado de Endereço
MAC (Media Access Control) é como se fosse o CPF. Esse
Os equipamentos ou dispositivos de uma rede podem ser
endereço é representado por 48 bits, representados em
classificados como FINAIS ou INTERMEDIÁRIOS.
hexadecimal e separados por dois pontos.
FINAIS: permitem a entrada e/ou saída de dados. EX:
EX: 00:1C:B3:09:85:15
computador, impressora, câmeras, sensores, etc.
INTERMEDIÁRIOS: compõe a infraestrutura de uma rede. EX:
hub, bridge, switch, router e etc.... 3.2 Modem

3.1 Network Interface Card (NIC ou Placa de Rede)

Modem: modulador/demodulador
A primeira imagem é uma placa de rede cabeada. ➜ Infraestrutura de linha telefônica.
A segunda imagem mostra uma placa de rede wireless. ➜ Pode auxiliar na comunicação entre computadores através da
➜A placa de rede é o recurso de hardware mínimo que deverá rede telefônica.
estar instalado no computador para permitir uma ➜ Serve de tradutor.
➜ É um dispositivo eletrônico de entrada/saída de dados que no qual mantém o Comitê 802, que é o comitê responsável por
MODULA um sinal digital em sinal analógico a ser estabelecer os padrões de redes de computadores.
transmitida por meio de uma linha telefônica e que
Padrão IEEE 802 é um grupo de normas que visa padronizar
DEMODULA o sinal analógico e o converte para o sinal
redes locais e metropolitanas nas camadas físicas e de enlace do
digital.
Modelo OSI.
Três tipos de Modem:
Vejamos alguns padrões de redes de computadores:
Acesso discado: O Modem de Acesso Discado era inserido na
placa mãe do computador, desconectava o cabo do telefone fixo
e conectava no modem de acesso discado na parte de trás do
gabinete do computador, com o Moldem Dial-Up o telefone
ficava ocupado. Depois era necessário abrir um discador e tinha
que fazer inúmeras tentativas para conseguir conectar.
Modem ADSL: acesso em BANDA LARGA por meio de
cabos ou wireless. A INTERNET É RÁPIDA e não ocupa o 4.1 Padrões Wireless (IEEE 802.11)
telefone, utilizando os simultaneamente.
➜ Não é cabeado.
Cable Modem (Moldem Cabeado): não utilizam linhas
telefônicas, são conectados por meio de cabos coaxiais ➜ Uma conexão que utiliza ondas de rádio e define uma série
normalmente fornecido pela TV a cabo. Esse modem virá com de padrões de transmissão e codificação para comunicação sem
um roteado acoplado internamente, outras vezes terá que fio.
comprar um roteador e usar ambos para acesso à internet.

4. Padrões de Redes
Padrões de redes: regulamentação formal que deve ser seguida
por aqueles que trabalham com a Internet.
Os padrões 802.11B e 802.11A surgiram simultaneamente,
Nos EUA tem o Isttitute of Electrical and Eletectronics
porém utilizaram tecnologias diferentes – UM NÃO É
Engineers – IEEE (lê-se I3E) que trata do avanço da tecnologia
EVOLUÇÃO DO OUTRO.
802.11B entrou no mercado antes do Padrão 11A e em seguida, abusadas por atacantes, por meio de uso não autorizado ou
veio o Padrão 802.11G, que mantinha compatibilidade com o de sequestro.
Padrão 802.11B e sucedia ao Padrão 802.11N, permitindo  Em uma rede Wi-Fi pública dados podem ser coletados
maiores taxas de transmissão e permitindo a operação em por atacantes quando estes não forem criptografados.
duas bandas (Dual band) de frequências.  Rede Wi-Fi aberta atrai usuários e com isso pode haver
interceptação e coleta de informações como dado pessoais
Padrão 802.11AC pode vir a ser uma solução para tráfegos de
ou até mesmo desviar a navegação para sites falsos.
altíssima velocidade, com taxas superiores a 1Gbps.
Mecanismos de segurança:
➜ Toda tecnologia Wi-Fi é Wireless, mas nem toda tecnologia
wireless é Wi-Fi.  WEP (Wired Equivalent Privacy) foi o primeiro
equipamento de segurança lançado e por isso é
Pode utilizar transmissão Ad-hoc ou Infraestrutura:
considerado frágil;
Ad-Hoc: comunicação direta entre equipamentos e válida  WPA (Wi-Fi Protected Access) criado para resolver as
somente naquele momento, temporária e com alcance fragilidades do modelo anterior, contém nível mínimo de
reduzido. segurança que é recomendado atualmente;
 WPA-2 (Wi-Fi Protected Access 2) similar ao modelo
|infraestrutura: comunicação que faz uso de equipamentos anterior, porém tem criptografia considerada mais forte
para centralizar fluxo da informação na WLAN e permite é o mecanismo mais recomendado atualmente.
um alcance maior. Ex: Acess Point ou Hotspost, 500m.

Hotspot: nome dado ao local em que a tecnologia Wi-Fi está


disponível. 4.2 Padrão Bluetooth (IEEE 802.15)

Riscos de Redes Wi-Fi: ➜ Rede WPAN.

 Interceptação por qualquer pessoa de dados transmitidos ➜ Sem fio.


por clientes legítimos;
➜ Rede de baixo custo.
 Quando uma instalação é feita sem qualquer cuidado com
configurações mínimas de segurança, podem vir a ser ➜ Curto alcance.
➜ Baixas taxas de transmissão
Internet
➜ Opera na frequência de 2.4 Ghz.
➤A internet surgiu nos tempos da Guerra Fria com o nome de
➜ É possível conectar com até 7 dispositivos em uma rede ARPANET.
PICONET.
➤ Baseada em Cliente/Servidor.
Piconet: possui uma topologia em estrela e uma configuração do
➤ A primeira grande inovação da ARPANET foi a comutação
tipo Mestre-Escravo.
por pacote, no qual permite aproveitar melhor os canais de
No centro dessa estrela possui um dispositivo Bluetooth transmissão de dados de modo que sua utilização seja
desempenhando o papel de mestre, no qual coordena a compartilhada pelos usuários da forma mais eficiente e tolerante
comunicação com os outros 7 dispositivos que desempenham a falhas possíveis. O pacote recebido é armazenado por um
papel de escravo, esses obedecerão aos seus comandos. equipamento e encaminhado ao próximo destino pela
transmissão store-and-forwand..
EX: o celular é o mestre quando conectado a caixinha de som e
ela faz o papel de escravo. ➤ Com o passar dos anos começou a surgir redes semelhantes
a Arpanet, cada rede criava e formatava seus pacotes de
➜ O mesmo dispositivo pode ser escravo em mais de uma maneira diferente e com isso foram criados protocolos
piconet SIMULTANEAMENTE. comuns de comunicação chamado de TCP/IP, no qual
controlava e possibilitava conexões, comunicações e
➜ Jamais poderá ser mestre e escravo simultaneamente.
transferência de dados
➜ Um mesmo dispositivo pode ser mestre apenas de uma
➤ O conjunto de redes de computadores que utilizam esses
única piconet por vez.
protocolos e que consiste em milhões de empresas privadas,
públicas, acadêmicas e de governo, com alcance global ou local e
que está ligada a uma grande variedade de tecnologias de rede é
conhecida popularmente como:
INTERNET
Serviços Descrição
É o serviço mais utilizado na internet, Permite aos usuários se conectarem com
com acesso instantâneo a uma vasta gama outros computadores em localidades
de informações online em HIPERMÍDIA distantes do mundo, pode ser feito de
Acesso Remoto maneira segura., com autenticação e
Compartilha e transmite arquivos de
criptografia de dados.
hipermídia com textos, imagens, sons e
vídeos. Utiliza protocolos SSH (Secure Socket
WORLD WIDE
Shell) e TELNET.
WEB Os documentos são transmitidos na
linguagem HTML – Hypertext Marck-up Torna arquivos disponíveis para outros
WWW
Language (linguagem usada para formatar usuários por meio de downloads e
hipertextos) Transferência de uploads.
Arquivos
Sua base de protocolo é HTTP – Utiliza protocolos FTP (File Tranfer
Hypertext Transfer Protocol (base de Protocol) e P2P (Ponto-a-ponto).
qualquer transferência de dados entre
computadores principalmente na internet)
É anterior a criação da internet, surgiu 1. Web (WWW)
na fase inicial da ARPANET. Envio e
recebimento de mensagens eletrônicas
dentro de uma organização, entre partes
de maneira análoga (semelhante) ao
Internet Web
envio de cartas.
Correio Eletrônico
Comunicação assíncrona, não acontece Uma rede que conecta É uma dessas aplicações.
em tempo real. EX: e-mails. computadores.
Sendo a MAIOR das várias
Utiliza protocolos POP3 (Post Office
A plataforma que permite a ferramentas disponíveis na
Protocol), IMAP (Internet Message
execução de diversas internet.
Access Protocol), SMTP (Simple Mail
aplicações.
Transfer Protocol). Se estiver acessando por meio
de um navegador trata-se de
Ou seja, transmite os dados uma aplicação WEB. Ainda são utilizadas para a exibição de
para as diferentes aplicações. conteúdos como leis e manuais.
Caso contrário é somente outra
aplicação que roda na internet
Criada em 2003, ao contrário da anterior,
(Instagram, Skype, Spotify,
conteúdo gerados por seus usuários, não
etc)
Web. 2.0 são estáticos e focados no consumidor.

Revolução dos blogs, chats, redes sociais e


afins.

Acessar as informações com menos


cliques de várias fontes diferentes, com
Web 3.0 inteligência simulada, buscando entender o
que o usuário deseja através de algoritmos
semânticos.

Evolução das Webs:

Lembre-se elas não se excluem, mas se sobrepõe. 2. Deep Web e Dark Web

Lançada por Tim Berners-Lee em 1989,


páginas de hipertextos que só podiam ser ➤ Surface Web (Superfície da Web ou Web Navegável):
Web 0.0
lidas pelos usuários. Eram publicadas em corresponde a 4% da web que pode ser indexada por
Servidores Web. Ferramentas de busca, sendo visível e acessível por
navegadores comuns sem a necessidade de autenticação.
Web 1.0 Sites com conteúdos estáticos e com
pouca interatividade entre os EX: google, bing, etc.
internautas.
➤ Deep Web (Web Profunda): corresponde a 96% da web, ➜ Ao acessar páginas na Surface Web, é possível identificar qual
protegida por mecanismos de autenticação, NÃO PODE ser serviço está acessando. EX: google.
acessada por links tradicionais ou ferramentas de buscas,
invisível para todos aqueles que não tem autorização para ➜ Há páginas da Dark Web que só existem dentro da rede TOR.
acessar. EX: Silk Road.

Mas, estar na Deep Web não é nenhuma garantia inquebrável ➜ Essa página vendia de tudo e utilizava a criptomoeda (moeda
de privacidade. virtual/digital), chamada de Bitcoin, essa não passa pelo
sistema nacional dos países e quando usada na Rede Tor não
EX:: e-mails, Internet Banking pode ser rastreada.

➜ Os sites da Rede Tor são identificados pela extensão .ONION


e inviabiliza realização de buscadores de conteúdo como o
➤ Dark Web: é uma parte da Deep Web, chamada de ZONA Google.
OBSCURA, não possui endereço comum e não é indexada
por endereços de buscas, basicamente invisível e
praticamente impossível de ser rastreada. devido a série de
camadas de encriptação. 3. Internet das Coisas (IoT)

➜ Para ACESSAR qualquer página da Surface Web, Deep ➤ Internet of Things (IoT) diz respeito aos objetos que possuem
Web ou Dark Web é necessário se conectar a uma rede acesso a internet.
específica TOR, pois não é acessível por meio de navegadores EX: computador, notebook, celular, relógio, geladeira, máquina
comuns, Chrome, Firefox e outros, EXCETO com de lavar roupa, câmera de segurança, forno micro-ondas, alarme
configurações específicas de PROXY. de incêndio, sistema de som e iluminação e etc.
TOR (The Onion Router ou Roteador Cebola): foi criado com ➤ São utilizadas três tecnologias:
intuito legítimo e inicialmente era um projeto militar
americano para se comunicar sem que outras nações pudessem Dispositivos: esses exemplos acima são dispositivos, em geral
descobrir informações, hoje em dia, essa enorme área secreta foi eles são equipados com microchips, sensores ou outros
tomada pelo desregramento e está repleta de atividades ilegais e recursos de comunicação e monitoramento.
pornografia infantil.
Redes de comunicação: em geral, trata-se do Wi-Fi, Bluetooth, outras redes. Em geral, pertencem a companhias telefônicas
NFC – Near Field Comunication (Comunicação de Campo de longa distância ou a governos nacionais que vendem o
Próximo), 4G, etc. acesso para Provedores de Serviço de Internet (ISP –
Internet Service Provider). EX: Embratel e Rede Nacional de
Sistema de controle: onde os dados são processados, Ensino e Pesquisa - RPN
corresponde a um sistema de tratamento.
➤ Provedores de internet nacionais mais conhecidos:
EX: no caso das câmeras de segurança, pode ser utilizado um NET/CLARO, GVT/VIVO e SKY.
serviço de nuvem, que garante o acesso a ele a partir de qualquer
lugar. ➤ Esses provedores de internet vendem acessos a provedores
menores ou a usuários comuns.

➤ Três níveis de hierarquia entre os provedores de acesso:


4. Tecnologias de Acesso
Nível 1: COBERTURA INTERNACIONAL, conecta países e
➤ Provedores de serviços da Internet (ISP – Internet Service continentes.
Provider) oferecem ao usuário a possibilidade de se conectar à
Internet, obtendo assim acesso aos diversos serviços fornecidos, Nível 2: COBERTURA NACIONAL, conecta um ou mais ISP
sendo de utilidade pública, assim como a telefonia. nível 1 e oferece serviços a vários ISP nível 3.

➤ A internet pode ser oferecida por meios de SATÉLITES, Nível 3: COBERTURA REGIONAL, conecta pessoas, casas,
ONDAS DE RÁDIO ou rede de milhares de CABOS DE escritórios ou provedores locais existentes na sua cidade.
FIBRA ÓPTICA TERRESTRE ou SUBMARINOS, que
conectam diversos países.

➤ Essa infraestrutura de rede – que forma a espinha dorsal da


internet – é chamada de BACKBONE, possui ALTA
VELOCIDADE., desempenho e interliga várias redes,
garantindo o fluxo de informações por dimensões continentais.

Backbone: construídos por provedores de serviços de internet


tem como objetivo fornecer acesso a internet para diversas
4.2 ISDN (Integrated Services Digital Network)

➜ Linha telefônica em dois canais de mesma velocidade,


usava voz e dados simultaneamente, cada um ocupando um canal
de tramissão.

➜É um SINAL ANALÓGICO

➜ Mais lenta e mais cara que a ADSL.

4.3 ADSL (Asymmetric Digital Subscriber Line)


Os enlaces que conectam as redes de acesso residenciais aos
ISP Nível 3 ou Locais podem ser de diferentes tipos, em função ➜ Conexão BANDA LARGA.
da tecnologia e meios físicos.
➜ Empresa de telefonia FIXA.

➜ Uso da internet sem ocupar o telefone.


4.1 Dial-Up
➜ Linha digital ASSIMÉTRICA, taxas de download e upload
➜ Conexão discada, através de um MODEM e uma linha de diferentes, a primeira maior que a segunda.
telefonia analógica fixa.

➜ Está em desuso.
5.4 Acesso Via Cabo (HFC e Cable Modem)
➜ Alto custo de implementação.
➜ Conexão HÍBRIDA de banda larga via cabos de
➜ Baixas taxas de transmissão concessionária de TV a Cabo (NET, CVT, OI, etc.).

➜ 56Kbps ➜ Técnica conhecida como HFC (Hybrid Fiber-Coaxial) que


cria redes metropolitanas MANs com backnones de fibra
ótica e interconecta as residências por meio de cabos coaxiais
e modens a cabo (Cable-Moden).

➜ Taxa de transmissão por até 38Mbps por canal utilizado.

5.5 PLC (Power Line Communication)

➜ A mesma TOMADA que fornece energia elétrica também


fornece BANDA LARGA através de um modem específico.

➜ Compete com a ADSL e o acesso via cabo.

➜ Tem como vantagem a portabilidade.

5.6 Telefonia Celular Protocolos de Comunicação


➜ Acesso à internet via rede de telefonia celular.

Protocolo de comunicação: conjunto de REGRAS e


convenções para que haja COMUNICAÇÃO entre
equipamentos de uma rede.

(LINGUAGEM utilizada em uma conversa).

➤ Existe centenas de protocolo de comunicação.

➤ Protocolo de comunicação padrão: TCP/IP

➤ Espécie de TRADUTOR para diminuir a complexidade na


comunicação entre computadores.
➤ Se estiver conectado à internet estará utilizando o TCP/IP. 1.2 Camada de Enlace

Objetivo: padronizar a comunicação com um formato de ➜ Transforma a camada física em um LINK CONFIÁVEL.
dados e regras para troca de informações justamente para que
essa troca não dependa de sistemas operacionais, ➜ Empacotamento dos bits em FRAMES (imagens) ou
navegadores, etc. QUADROS pelo endereçamento físico.

1. Modelo OSI/ISO ➜Entregas parciais de frames por meio de uma CONEXÃO


NÓ-A-NÓ, ou ponto-a-ponto, hop-a-hop.
ISO: International Standards Organization criou o modelo OSI.
➜ Possui duas subcamadas:
➤ Modelo OSI: conexão e projetos de sistemas de redes
baseado em CAMADAS SOBREPOSTAS.  LCC (Logical Link Control): controle de fluxos e erros,
abstraindo a subcamada MAC.
Obs: não é uma arquitetura de rede propriamente dita, não é um  MAC (Media Access Control): controle de acesso
conjunto de protocolos, nem um software, não é utilizado múltiplo, definindo métodos de acesso específicos para
atualmente em rede de computadores, utiliza-se a Arquitetura diferentes tipos de rede.
ou Pilha TCP/IP. Só tem utilidade pedagógica.
➜O Wi-Fi faz parte da camada de enlace.

➜ Comunicação/conexão nó-a-nó, hop-a-hop ou ponto-a-ponto.


1.1 Camada Física
Protocolos: Ethernet, Token Ring, Bluetooth, Wi-Fi.
➜ Transporte de BITS (dígito binário) através de um MEIO
FÍSICO.

➜ Define as especificações mecânicas e elétricas da conexão de 1.3 Camada de Rede


dados
➜ Endereçamento, roteamento e entrega dos pacotes
Protocolos: USD, DSL. individuais de dados desde o HOST (máquina) de ORIGEM
até o HOST de DESTINO., através de várias redes.

➜ ENDEREÇO LÓGICO (endereço de IP).


➜Não há relação entre os pacotes, cada trecho pertence a uma ➜ Gerencia a COMUNICAÇÃO, controlando o DIÁLOGO
mensagem separada. entre os sistemas.

➜ Se dois sistemas estiverem conectados ao mesmo link, em Protocolos: NETBIOS


geral, NÃO há necessidade de uma camada de rede,
EXCETO, conectados a redes diferentes.

➜O ROTEADOR opera nas camadas físicas, enlace e de rede. 1.6 Camada de Apresentação

➜ Conexão HOST-A-HOST. ➜ Estabelece o FORMATO para TROCA DE DADOS entre


dois sistemas.
Protocolos: IP, ICPM, ARP, RARP, NAT.
➜ Traduzir, comprimir e criptografar os dados.

Protocolos: AFP, ICA, LPP, NCP, NDR, TOX, XDR, PAD.


1.4 Camada de Transporte

➜ Entrega PROCESSO A PROCESSO de toda mensagem,


sem perdas, sem erros e na sequência correta. 1.7 Camada de Aplicação

Processo: uma aplicação que está sendo executada em uma ➜ Habilita o USUÁRIO, seja ele humano ou software, a
máquina. ACESSAR A REDE.

➜ Controle de ERRO e de FLUXO origem-destino. Protocolos: HTTP, SMTP, FTP, SSH, TELNET, IRC, SNMP,
POP3, IMAP, DNS.
➜ Conexão FIM-A-FIM ou processo-a-processo ou ponta-a-
ponta.

Protocolos: TCP, UDP, NETBEUI.

1.5 Camada de Sessão


Fui Em Roma Transportar Seis Apresentadores de
APLICAÇÃO.

2. Arquitetura TCP/IP

➤ Foi desenvolvida antes do modelo OSI.

TCP/IP: conjunto de protocolos e camadas que conecta várias


redes diferentes de maneira uniforme.

➤ Conjunto PADRÃO de protocolos da internet.

➤ Um ARQUIVO:
 é transferido em pequenos pacotes.;
ENVIO de E-MAILS (não é suportado por
 transita por rotas diversas até o destino.
navegadores).
SMTP
Obs: o SMTP permite o envio de arquivos
anexados por meio do protocolo MIME..

TRANSFERÊNCIA DE ARQUIVOS, embora


FTP não seja necessária sua utilização para enviar
arquivos por e-mail. (navegadores modernos).

tradução de domínios, transforma um nome de


DNS
Domínio em Endereços IP e vice e versa.

POP3 RECEBIMENTO de correio eletrônico.

recursos de grupo de discussão suportado por


Arquitetura TCP/IP: mnemônico EITA. NNTP
clientes de e-mail.

URL endereço do site da web.


Alguns Protocolos
Fornece AUTOMATICAMENTE um host ip
PROTOCOLO de apresentação de páginas DHCP (Protocolo IP), como a máscara de sub-rede e o
HTTP gateway padrão.
WWW.

HTTPS Serviços de SEGURANÇA. acesso a páginas da web, copiar arquivos, baixa


Download arquivos (qualquer atividade relacionada a
navegação).
FORMATO, LINGUAGEM, EXTENSÃO de
HTML
servidor na web.
Upload ENVIA arquivos do servidor para a rede (postar
➜ Utiliza várias redes.
um arquivo online)
➜ Distribuições de pacotes NÃO CONFIÁVEL.

➜ Mas é de MELHOR ESFORÇO, ou seja, utiliza os recursos


da rede de forma mais eficiente.

➜ SEM CONEXÃO.

➜ Forma a BASE DA INTERNET.

➜ NÃO garante a entrega.

➜ NÃO APRESENTA mecanismos de notificação de erros.

➜ As informações são ENCAPSULDAS dentro do Pacote IP.

3. Principais Protocolos ➜ O Protocolo IP ESPECIFICA O FORMATO desse Pacote


IP que trafegará entre os roteadores e sistemas finais.
3.1 Protocolos da Camada de Rede
➜ Tamanho limite de pacote: 64KB.
3.1.1 IP (Internet Protocol)
➜ Todo dispositivo em uma mesma rede necessita de um
IP: é um protocolo – normas, padrões, convenções – para endereço de IP ÚNICO com uma CONEXÃO ÚNICA, dois
COMUNICAÇÃO ENTRE REDES. dispositivos não podem ter o mesmo endereço de IP na mesma
rede.
EX: motorista do caminhão do Correio.

➜ ENCAMINHA PACOTES desde sua ORIGEM até o


DESTINO final.

➜ Um ENDEREÇO DE IP de origem e um ENDEREÇO DE


IP de destino.
Usar endereços em bits pode acabar incorrendo erros.

Por isso CONVERTEU o sistema binário para:

 SISTEMA DECIMAL (o, 1, 2, 3, 4, 5, 6, 7, 8, 9).

Cada octeto em binário pode ir de 0 a 255 em decimal.

Além disso, esses endereços de IP podem ser ESTÁTICOS ou


DINÂMICOS.
Computadores de uma rede POSSUEM endereço lógico
chamado Endereço de IP.  O 1° não muda, mais utilizado em máquinas servidoras.
 O 2° é modificado a cada conexão, utilizado em redes
Protocolo IP precisa saber o Endereço de IP para entregar os domésticas, casas ou escritório.
pacotes.

Tipos de Endereço IP:


Esses endereços de IP NÃO SÃO ALEATÓRIOS, há regras:
 Octetos Binários ou
 Decimal Pontuada.  Endereçamento com classes A, B, C, D, E.

Computadores utilizam o sistema binário, ou seja, são dois


dígitos (0 e 1).

Esse dígito binário é chamado de BIT.

IPv4 (Versão 4)
Obs:
 32 bits de comprimento
 iniciados por 0 são endereços de loopback (reservados
 Dividido em 4 octetos para teste)
 Esse octeto é o conjunto de 8 bits ou 1 byte.  iniciados por 127 são endereços de localhost (acesso a
máquina local);
 Classe D e E não podem ser utilizados na internet;
 Vários endereços são proprietários ou reservados para
alguma organização.

Sendo assim, o endereço de IP for de 1 a 126 será classe A.

Endereço de IP: 232 mais de 4 bilhões de possiblidades.

Os endereços de IP NÃO SÃO INFINITOS, são escassos. Endereço de IP PÚBLICO


Endereço de IP PRIVADO
Lembre-se: TODO DISPOSITIVO em uma MESMA Já que os IP privados NÃO POSSUEM ACESSO A
REDE necessita de um IP ÚNICO. INTERNET, foi criado um SOFTWARE/PROTOCOLO
chamado de Network Address Translation – NAT.
Para evitar o esgotamento, PADRONIZARAM algumas faixas
NAT: TRADUÇÃO de endereço privados (redes internas) para
de endereços EXCLUSIVAMENTE para REDES
endereços públicos (existentes na internet).
PRIVADAS. EX: casas, escritórios.
É um IP virtual para computadores de uma rede local.
 Não poderiam ser utilizados na internet
 Existem apenas em redes internas O Protocolo NAT permite que um usuário tenha
INTERNAMENTE em sua rede doméstica vários endereços
privados e EXTERNAMENTE APENAS UM endereço
público.

Sendo assim, quando um pacote de dados sai da rede privada


Esses endereços de IP da REDE DOMÉSTICA são chamados para a INTERNET, aquele seu endereço de origem é
de IP Privado ou Local. substituído PELO ENDEREÇO DO ROTEADOR (endereço
público).
Cada equipamento possui um ENDEREÇO privado
DIFERENTE.
Já o consumo de dados da internet para os equipamentos da Roteador NAT
rede interna, ocorre o contrário, o endereço público é 200.24.5.8

substituído pelo ENDEREÇO DA MÁQUINA.

O NAT armazena uma TABELA DE TRADUÇÃO ao enviar


um dado, ou seja, armazena o endereço de origem (privado) da
máquina e o endereço de destino (público) para que, quando a
máquina de destino enviar a resposta ao ROTEADOR IPv6 (Versão 6)
(NAT), esse consultará a tabela armazenada e descobrirá o
endereço privado (máquina) que deverá receber os dados.  128 Bits
 Divididos em 8 grupos de 16 Bits (4 hexadecimais)
IPv4 utiliza processo de BROADCAST.
 2128 = 340 undecilhões de endereços
 Representação HEXADECIMAL

Hexadecimal: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 e A, B, C, D, E, F.

NÃO possui classe.


NÃO utiliza broadcast. Protocolo auxiliar do Protocolo IP, desenvolvido para suprir
as deficiências.
Não é permitido 3 zeros “000”.
ICPM é um protocolo da camada de Internet/Rede da
Permite endereçamentos locais utilizados em redes privadas. Arquitetura TCP/IP.
Não pode comunicar diretamente com o IPv4, mas EXISTE Gera RELATÓRIO DE ERROS para a fonte original.
estratégias indiretas.
Responde as consultas a respeito do estado da máquina da
Possui formas de ABREVIAR o endereço: rede de roteadores.
 Zeros não significativos em uma seção (quatro dígitos COMUNICA AS FALHAS, não corrigirá.
entre dois-pontos e 0074 = 74) podem ser abreviados.
 Podem ELIMINAR TODOS OS ZEROS e substituir
por DOIS-PONTOS duplos., sendo PERMITIDO
3.1.3 ARP (Address Resolution Protocol)
APENAS UMA VEZ por endereço.
 DUAS ocorrências de SEÇÕES DE ZERO, APENAS Protocolo da Camada de Rede/Internet.
UMA será abreviada por dois-pontos duplos. Ou seja,
dois-pontos duplos só poderá ser usado uma única vez. Tabela de CONVERSAÇÃO E MAPEAMENTO entre
endereços IP (camada de rede) e endereços MAC (camada de
enlace).

Duas colunas, uma com endereço IP e a outra o endereço físico.

3.1.2 ICPM (Internet Control Message Protocol)


EX: é o próprio Correio.

➜ Protocolo CONFIÁVEL.

➜ TCP NÃO TOLERA ERROS

➜ Tolera atrasos.

➜ Mais lento.

➜ Dados serão entregues em ordem.

➜ As informações chegarão em perfeito estado.

➜ GARANTE A ENTREGA do pacote.


Endereço IP: é o endereço lógico.
➜ Encapsula o TCP dentro do Pacote IP, controlando e
Endereço MAC: é o endereço físico. monitorando tudo.

➜ Tem CONTROLE DE CONGESTIONAMENTO.

3.1.4 RARP (REVERSE ARP)  PREVINE A REDE de não ficar sobrecarregada.

Sentido contrário. ➜ CONTROLE DE FLUXO através da Janela Deslizante.

Mapeia o endereço MAC para o endereço IP.  Reduzir o fluxo de envio dos pacotes;
 PREVINE O RECEPTOR não fique sobrecarregado.
O endereço MAC (físico) tem formato XX-XX-XX-XX-XX-
XX. ➜ Comunicação fim-a-fim, processo-a-processo, ponta-a-ponta.

➜ Segmento perdido ou corrompido será retransmitido.

3.2 Protocolos da Camada de Transporte ➜ Utiliza uma ÚNICA CONEXÃO para a mensagem inteira.

3.2.1 TCP (Transmission Control Protocol)


➜ ORIENTADO À CONEXÃO. ➜ NÚMERO DE PORTA.

Três fases: Entrega os dados para um entre vários


processos que estejam em execução no
 Estabelecimento da conexão; destino.
 Transferência de dados;
 Encerramento da conexão. Processo: uma instância de APLICAÇÃO
em execução em determinado momento.
Esse processo é chamado de Three-Way Handsshake.

Realiza a conexão entre cliente e servidor antes de começar a


troca de dados.

Veja o estabelecimento de conexão (comunicação) abaixo.

➜ Conexão entre dois processos em uma *máquina fim-a-fim.

 Ou seja, COMUNICAÇÃO ENTRE *HOSTS


Número de porta destino: entregar os dados.
➜ Somente trabalha com UM REMETE e UM Número de porta origem: resposta.
DESTINATÁRIO.
➜ Os números variam entre 0 e 65535 serviços diferentes em um
➜ Transmite dados no modo full-duplex, (dois processos único Endereço IP.
transmitem segmentos entre si de forma simultânea).
➜ Protocolo + Endereço IP + Número de Porta é chamado de
➜ Serviços ponto-a-ponto e UNICAST SOCKET.
 comunicação entre processos finais, por meio de uma
conexão virtual única.

➜ HTTP a porta padrão é 80.

➜ Internet Assigned Number Authority – IANA define e


controla algumas portas.
Bits puros são sinais elétricos transmitidos pela camada física .
Endereço de IP: é o endereço da máquina. EX: endereço da
Acima da camada física, quem recebe os dados encapsulados é
casa.
a camada de enlace, em quadros (PDU de enlace). Os quadros
Número de Porta: determina qual processo (aplicação) pertence são encapsulados são abertos e sua carga útil (payload)
o pacote. EX: é o quarto. contém pacotes na camada de rede que, por sua vez, são
responsáveis por envelopar segmentos (ou datagramas) de
transporte. Por fim, os datagramas de transporte carregam dados
de aplicação.

Camada de rede: PACOTES ou DATAGRAMAS.

3.2.2 UDP (User Datagram Protocol)

➜ Protocolo da Camada de Transporte.

Serviço de entrega:

 SEM CONEXÃO;
➜ DPU: Data Protocol Unit ou Unidade de Dados de  NÃO CONFIÁVEL;
Protocolos.
 Sem controle de fluxo;
 Cada camada possui um nome para sua UNIDADE.  Sem controle de congestionamento.
 Pacote é um termo genérico para qualquer unidade. ➜ COMUNICAÇÃO ENTRE PROCESSOS.
➜ Verifica erros de forma MUITO LIMITADA.

➜ BAIXO overhead (tráfego adicional).

➜ MENOR INTERAÇÃO entre o receptor e o emissor.

O pacote pode ser:

 Perdido
 Chegar fora de ordem
 Duplicado

➜ Mais utilizados em serviços real-time (tempo real).

➜ Pode TRANSFERIR DADOS de um remetente para um,


alguns ou todos os destinatários.
RECEPTOR DESTINATÁRIO
➜ Todas as diferenças entre o TCP e o UDP é devido a
“orientação à conexão”.

VoIP: permite transmissão de VOZ por IP.

Streaming: transmissão de ÁUDIO e VÍDEO, sem a


necessidade baixar o conteúdo.
4. Protocolos da Camada de Aplicação

4.1 Protocolo SMTP x MIME

4.1.1 Simple Mail Transfer Protocol (SMTP)

Principal protocolo de ENVIO DE E-MAIL através de


rede de computadores para um servidor de e-mail.

➜ Protocolo da Camada de Aplicação.

➜ Correio eletrônico é baseado no modelo


CLIENTE/SERVIDOR.
➜ Assíncrono (não exige sincronia).
Recuperar o e-mail é o HTTP.
➜ Servidor de e-mail ARMAZENA A MENSAGEM na caixa
postal. Webmail:

Aplicação instalada na máquina local,


permite enviar e receber e-mails.
Cliente de E-mail
EX: Mozilla Thunderbird, Microsoft
Outlook. ➜O CLIENTE utiliza o SMTP para “envio”.
Máquina especializada que RECEBE e EXCEÇÃO: Na comunicação entre SERVIDORES diferentes
Servidor de E-
ENVIA e-mails para o servidor de
mail utiliza o SMTP para “envio e RECEBIMENTO” de correio
destino.
eletrônico.
EMPRESA que hospeda e disponibiliza
Provedor de E- os serviços de e-mail.
mail EX: GMAIL, YAHOO, UOL,
OUTLOOK.

Webmail Aplicação hospedada no navegador web,


permite enviar e receber e-mails.

EX: gmail.com, yahoo.com. ➜ Todos esses serviços do “Provedor de E-mail” utilizam ao


menos dois protocolos de aplicação na internet: SMTP, POP3
A comunicação entre a máquina do e IMAP.
remetente e o servidor web é través do
HTTP.

Acesso a mensagem na caixa postal: POP 4.1.2 MIME (Multipurpose Internet Mail Extensions)
ou IMAP.
Modo padrão: exclui as mensagens da caixa postal após o
Protocolo complementar ao SMTP, envia dados de download na máquina local.
DIFERENTES FORMATOS através do e-mail.
Modo alternativo: realiza o download, mas NÃO EXCLUI da
➜ FORMATAÇÃO DE MENSAGENS. caixa postal.

➜ Imagem, áudio, vídeo, documento em um e-mail. ➜ Funciona OFFLINE.

➜ S/MIME versão mais segura com criptografia e assinatura ➜ Protocolo da Camada de Aplicação.
de dados.

IMAP (Internet Access Protocol)


4.2 POP3 x IMAP
ACESSO A TODOS OS CORREIOS eletrônicos a
RECUPERAM AS MENSAGENS de qualquer momento.
um servidor de e-mail.
➜ Protocolo de Acesso à Mensagem da Internet.

➜ Navegadores não suportam o IMAP.

➜ ONLINE.

➜ Versão Segura IMAPS, porta 993.

➜ As mensagens são guardadas tanto na máquina local


quanto no servidor.
POP3 (Post Office Protocol)
➜ Protocolo da Camada de Aplicação.
RECEBER E-MAIL, baixar na MÁQUINA LOCAL e
por padrão, deleta mensagens após a leitura de um servidor
de e-mail.
4.3 Protocolo DHCP ( Dynamic Host Configuration Protocol)

Permite alocação DINÂMICA para obtenção de


ENDEREÇOS LÓGICOS (endereço de IP) de forma
AUTOMÁTICA.
TRANSFORMA um NOME DE DOMÍNIO em
Dois tipos de Endereço IP:
ENDEREÇO DE IP e vice e versa.
 Estático: fixo, modificado de forma manual.
 Dinâmico: alocado em tempo de conexão, configurado
automaticamente meio do DHCP.

➜ Protocolo de configuração dinâmica de host. ➜ Sistema de nomes de domínios.


➜ Um servidor fornece informações como a máscara de sub- ➜ Protocolo Cliente/Servidor.
rede e o gateway padrão.
➜ Protocolo da Camada de Aplicação.
➜ Ao terminar a conexão o endereço pode ser utilizado por
outro cliente. Analogia: AGENDA DE CONTATO.

➜ Protocolo da Camada de Aplicação. ➜ Damos um nome para esse endereço por meio de uma URL.
(Uniform Resource Locator).

URL: endereço virtual de um recurso de rede.


4.4 Protocolo DNS (Domain Name System)
Esses recursos podem ser:

 Sites (HTTP ou HTTPS)


 Páginas na web (HTTP ou HTTPS)
 Arquivo ou documento no próprio computador (FILE)
➜ O DOMÍNIO É O PRINCIPAL COMPONENTE DE
UMA URL.

➜ O DNS apresenta uma estrutura hierárquica e distribuída,


em que seu espaço de nomes é dividido em vários servidores
de domínio baseado em níveis.

Espaço de nomes: possíveis nomes que deverão ser exclusivos,


assim como os endereços de IP.

Protocolos mais comuns suportados em uma URL:

 HTTP
 HTTPS
 FTP
 FILE (recurso local, localizado dentro do computador ➜ Quem controla o registro e manutenção de domínios em
do usuário). nível global? ICANN.
 MALITO (utilizado para escrever um e-mail para um
destinatário específico). Em nível nacional, a entidade responsável é o “Registro.br”.

➜ Domínio .br pertence ao BRASIL, embora não significa que


o servidor esteja hospedado aqui, deve possuir 2 a 26 caracteres
alfanuméricos, não incluindo a categoria.
WHOIS: serviço de consulta informações sobre os
responsáveis pelo domínio e blocos de IP na Internet.

4.5 Protocolo HTTP (HyperText Transfer Protocol)

Utilizados em programas de navegação para acessar páginas


na internet, responsável pela TRANSFERÊNCIA, Esses códigos sempre existirão, mas nem sempre será exibido.
FORMATAÇÃO e APRESENTAÇÃO de páginas na Web
com conteúdo em MULTIMÍDIA. HTTP é um Protocolo de transferência ou acesso ao
hipertexto.
➜ Protocolo da Camada de Aplicação.
HTML é uma LINGUAGEM para a criação, marcação ou
➜ Protocolo fundamental da internet.
formatação de páginas na web.
➜ Garante a transferência de HIPERTEXTOS e
HIPERMÍDIA HTTPS transferência de hipertextos de forma SEGURA, com
criptografia, autenticação e integridade.
➜ Cliente/Servidor.
 Utiliza outros protocolos SSL e TLS.
 Verifica a autenticidade do SERVIDOR WEB por
meio de CERTIFICADOS DIGITAIS que valida o site
como legítimo.

OBS: para o CESPE, HTTPS garante a autenticidade tanto do


cliente quanto do servidor.

Servidor web: hospeda e armazena páginas ou recursos web.


4.6 Protocolo FTP (File Transfer Protocol)
Além de suas funções principais, podem ser utilizados
TRANSFERÊNCIA DE ARQUIVOS (download e alternativamente para a transferência de arquivos:
upload) entre um Cliente/Servidor FTP.
 Transferência de arquivos por e-mail – SMTP/MIME.
➜ Protocolo da Camada de Aplicação.  Transferência de arquivos por uma página web –
HTTP/HTTPS. EX: download de aula do Estratégia.
Estabelece duas conexões entre cliente e servidor:

 Transferência de dados em si (Porta TCP 20);


 Troca de informações de controle (Porta TCP 21). 4.7 Protocolos Diversos

➜ Permite fazer DOWNLOAD e UPLOAD.

Download: obtenção de conteúdo da internet que estão


hospedados nos servidores.

Upload: envio de conteúdo à internet.

➜É um protocolo suportado por navegadores modernos.

ATENÇÃO: TODA tecnologia utilizada na internet (redes


abertas) pode ser utilizada na intranet (redes internas).

➜ Nem toda transferência de arquivo ocorrerá por FTP.


5. Serviços VoIP

➜ Comunicação por voz.

➜ Voz sobre IP ou Telefonia IP.

Voz sobre IP: é um serviço que não requer nenhum


equipamento específico, apenas a instalação de um software.

Telefonia IP: é mais amplo e requer a instalação de hardware


específico e se dá geralmente entre telefonias. (Comutação por
circuito).
➜ Permite a CONVERGÊNCIA DE REDE.
➜ Utiliza a infraestrutura da internet – TCP/IP.
Convergência de rede: UNIFICAÇÃO de duas ou mais redes
➜ Utiliza a COMUTAÇÃO POR PACOTES. distintas em uma única rede de comunicação com diferentes
tipos de serviços, voz, imagem, dados e com um custo mais
➜ ROTEAMENTO DE CONVERSAÇÃO de voz.
reduzido.
➜ A telefonia digital transforma a voz em sinais digitais, que
➜ Conferências: interação entre pessoas em locais diferentes.
são encapsulados pelo Protocolo IP.
Webconferência: utilizada em ambientes domésticos, utiliza
softwares como Hangouts, Skype, Messenger e Whatsapp.

Videoconferência: AMBIENTES CORPORATIVOS, utiliza


softwares como Zoom e Teams.

Duas câmeras conectadas – é chamado de ponto-aponto.

➜ O VoIP utiliza o PROTOCOLO UDP e o SIP ou H.323 Três ou mais – multiponto. Nesse sistema há um equipamento
juntos para agilizar a comunicação. chamado MCU (Unidade de Controle Multiponto) para
conectar as câmeras.
➜ Redução nos custos de ligação.
Navegação privativa: fica anônimo para o navegador e não para
a página.
Atalhos dos Navegadores Web Google Chrome “CTRL + SHIFT + N”

Fixar guia: clicar no botão direito e escolher “fixar guia”. Mozilla Firefox “CTRL + SHIFT + P”

Internet Explorer é o único que não possui esse recurso. Internet Explorer “CTRL + SHIFT + P”

Barra de Menu: está vindo omitida pressione a tecla “ALT”. Microsoft Edge “CTRL + SHIFT + P”

No Google Chrome e Microsoft Edge não existe essa função. Edge Chromium “CTRL + SHIFT + N”

Barra de favoritos: para adicionar procure a “ESTRELA” Impressão de páginas: “CTRL + P” abre a janela de impressão

Modo tela cheia: “F11” em alguns é necessário a combinação


“fn + F11”.
Funcionalidades em Comum
Recarregar guia fechada: “CTRL + SHIFT + T” no Google
Página inicial: página padrão na inicialização “ALT + HOME” Chrome
e a “casinha” retorna a página inicial.
Fechar a guia atual: “CTRL + W”

Atualizar a página: “F5” ou “CTRL + R”.


Alguns navegadores permitem mais de uma página inicial.

Download: “CTRL+J” acessar os últimos arquivos baixados no


navegador.

Histórico de navegação: “CTRL + H” ver as páginas acessadas


no navegador.

Você também pode gostar