Você está na página 1de 31

Curso completo de

Informática para
concursos públicos -
2023
Redes de Computadores

www.resumex.com.br
Atualizado
2023
contato@resumex.com.br (89) 98150-2779
SUMÁRIO

AULA 01 AULA 05
Conceitos Básicos de Informática Edição de textos, planilhas e apresentações -
Word, Excel e PowerPoint
AULA 02 AULA 06
Redes de Computadores Noções de Sistemas Operacionais - Ambiente
LINUX (SUSE SLES 15 SP2)
AULA 03 AULA 07
Segurança da Informação Noções de Sistemas Operacionais – Windows 10
(32-64 bits)
AULA 04
Análise de dados, ferramentas de AULA 08
produtividade e trabalho (Microsoft Teams,
Navegadores de Internet - Google Chrome,
Cisco Webex, Google Hangout, Google Drive e
Mozilla Firefox e Microsoft Edge.
Skype.
Resuminho Informa Conceito
Redes de As redes de computadores são sistemas de interconexão de
Computadores é um
dispositivos informáticos que permitem a comunicação e o
dos assuntos mais
cobrados em todos os compartilhamento de recursos entre eles. Esses recursos
concursos. podem incluir arquivos, impressoras, conexões à internet,
entre outros.

Classificação das Redes de Computadores


As redes de computadores podem ser classificadas de
acordo com seu alcance geográfico, topologia, tecnologia
de transmissão, capacidade de transferência de dados,
entre outros aspectos.

Redes de
Computadores
É importante
entendermos que as
redes de comunicação
atualmente envolvem Principal finalidade
tanto telecomunicação Suprir a necessidade
quanto computação
humana de se comunicar à
distância.
As redes de computadores
podem ser classificadas de PAN (Personal Area Network) – Rede Pessoal: é uma rede de computadores de
diversas formas, de acordo curto alcance que é utilizada para conectar dispositivos pessoais, como
com vários critérios, como smartphones, tablets, laptops, smartwatches. Ex: Bloetooth.
por exemplo: Alcance
geográfico, Topologia,
Tecnologia de
transmissão, Capacidade
de transferência de dados, LAN (Local Area Network) – Rede Local: é uma rede de computadores de curta
e Finalidade
ou média abrangência que é utilizada para conectar dispositivos em um
ambiente geográfico limitado, como um prédio, casa ou Lan House.

Classificação CAN (Campus Area Network): é uma rede formada por diversas LAN’s
conectadas entre si, abrangendo diversos edifícios de uma mesma instituição,
das Redes como universidades, hospitais, fábricas.

MAN (Metropolitan Area Network): é uma rede que abrange uma área
geográfica maior do que uma LAN, mas menor do que uma WAN. Geralmente,
As redes podem ela é usada para conectar vários prédios e locais de uma cidade ou região
ser classificadas metropolitana.
quanto ao seu
tamanho ou
abrangência WAN (Wide Area Network) – Rede Mundial: é uma rede que conecta estados,
países e continentes (abrange milhares de quilômetros de distância). A Internet
é uma rede essencialmente WAN, pois é uma rede mundial.
É uma rede global de computadores interconectados e
dispositivos de comunicação que permite a comunicação e troca
Classificação
de informações entre usuários em todo o mundo. É uma rede
das redes pela
função que elas Internet descentralizada e distribuída, composta por servidores,
desempenham. roteadores, switches, hubs e outros dispositivos de rede que se
comunicam entre si por meio de protocolos de rede
padronizados.

Classificação das
Redes quanto à
Funcionalidade

É uma rede privada de computadores, baseada nos mesmos


princípios da internet, porém limitada a uma organização ou
Não confunda: empresa. Ela é projetada para fornecer um ambiente seguro e
PROVEDOR: entidade que administra, provê,
mantém e oferece um serviço. Por exemplo: Intranet confiável de comunicação e colaboração entre os funcionários
Google, Microsoft, Vivo, Claro... da organização, permitindo o compartilhamento de
informações e recursos internos, como documentos, arquivos,
SERVIDOR: hardware ou software ou aplicativos e sistemas.
combinação de ambos que armazena, executa e
disponibiliza serviços centralizados da Internet.
Por exemplo: servidores de e-mail Gmail,
Outlook, entre outros.
É uma extensão da intranet de uma organização que permite o
Classificação compartilhamento de informações e recursos com parceiros
das redes pela externos, como fornecedores, clientes e outras empresas. Ela é
função que baseada nos mesmos princípios da intranet, porém é acessível por
elas Extranet usuários externos que possuem autorização e credenciais de acesso.
desempenham. Os bancos da Internet ou Internet Banking são exemplos de extranet,
pois por meio da extranet, consegue acessar seu extrato, fazer
pagamentos...

Classificação das
Redes quanto à
Funcionalidade

Uma Rede Privada Virtual (VPN, do inglês Virtual Private Network)


é uma tecnologia de rede que permite a criação de uma conexão
segura e criptografada entre dois pontos através de uma rede
Não confunda: VPN pública, como a internet. A VPN é uma forma de estender a rede
Não confunda VPN com aqueles local de uma organização para fora de sua infraestrutura física,
programas de acesso remoto a permitindo que funcionários remotos acessem recursos internos
outro computador, pois a VPN como se estivessem dentro da rede da organização.
permite acessar toda a rede, não
apenas um computador
específico.
Backbone é a espinha dorsal de uma rede de
comunicação. É o componente principal de uma rede
de alta velocidade que interconecta várias sub-redes
e sistemas menores em uma única rede de grande
escala.

O backbone é geralmente composto por links de


alta velocidade, roteadores e switches, e é
projetado para fornecer largura de banda
suficiente para permitir a transmissão de grandes
volumes de dados de forma rápida e eficiente entre
diferentes partes da rede.

Backbone

A imagem acima mostra um exemplo de


um backbone nacional da Rede Nacional
de Ensino e Pesquisa, redeIpê.
Classificação das Redes quanto à Topologia

BARRAMENTO

A topologia de rede é a
maneira como os
dispositivos de rede são
organizados e
interconectados para trocar BARRAMENTO:
informações. Existem Não há um equipamento
várias topologias de rede, central que controle o
cada uma com suas envio dos dados, pois as
próprias vantagens e próprias máquinas
desvantagens. Ao lado conectadas verificam se
temos a Topologia o barramento está livre
BARRAMENTO para enviar os dados.
Somente uma máquina
de cada vez pode enviar
dados, enquanto as
demais aguardam o
barramento ser
desocupado.
BARRAMENTO:
No tipo de Topologia em barramento
Todos os dispositivos são conectados
a um cabo compartilhado, chamado
de barramento. Essa topologia é fácil
de instalar e gerenciar, mas a falha do
cabo pode afetar toda a rede.
Classificação das Redes quanto à Topologia

ANEL
A topologia de rede em
anel é um tipo de
configuração de rede na
qual cada dispositivo de
rede é conectado a dois
outros dispositivos,
formando um anel. Os
dados circulam em um ANEL:
único sentido ao redor do Nessa topologia também
anel até atingir o não há um equipamento
dispositivo de destino. central que controle as
transmissões. Ao lado,
uma ilustração desse tipo
de topologia:

ANEL:
A máquina que está transmitindo no
momento detém um token, uma
espécie de código, que faz o controle
de quem está enviando dados,
enquanto as demais máquinas ficam
aguardando sua vez.
Classificação das Redes quanto à Topologia

ESTRELA
A topologia de rede em
estrela é um tipo de
configuração de rede na
qual todos os dispositivos de
rede são conectados a um
único dispositivo central,
geralmente um hub ou um
switch. Cada dispositivo é ESTRELA:
conectado ao hub ou switch É a topologia utilizada
por meio de um cabo atualmente nas redes
dedicado, formando uma locais com fio, também
estrela. conhecidas como
Ethernet. Essa tecnologia
Ethernet usa cabos de par
trançado com conectores
RJ-45 para conectar os
equipamentos ao switch.

ESTRELA:
Nessa topologia, todas as comunicações
entre dispositivos passam pelo hub ou
switch central. Quando um dispositivo
deseja enviar dados para outro dispositivo
na rede, ele envia os dados para o hub ou
switch central, que encaminha os dados
para o dispositivo de destino.
Classificação das Redes quanto à Topologia

ÁRVORE
A topologia de rede em
árvore, também conhecida
como hierárquica, é um tipo
de configuração de rede na ÁRVORE:
qual os dispositivos são É muito parecida com a
organizados barramento, com a
hierarquicamente em uma diferença de que faz
estrutura de árvore. Essa ramificações por meio de
topologia combina as
equipamentos
características da topologia
em estrela e da topologia em repartidores, formando
barramento. algo como se fossem
galhos de árvores.

ÁRVORE:
Nessa topologia, um nó central
(root node) controla a
comunicação entre os
dispositivos em diferentes
níveis da hierarquia. Cada nó na
rede pode ter vários
dispositivos conectados a ele,
criando uma estrutura em
árvore. Essa topologia oferece
um alto nível de redundância e
escalabilidade.
SERVIÇOS DA INTERNET
Computação em nuvem é um modelo de prestação de
serviços de computação baseado na internet. Em vez de
hospedar aplicativos e dados em um computador local, a
computação em nuvem permite que as empresas e os
usuários acessem recursos computacionais remotos,
como servidores, armazenamento de dados e software,
por meio da internet.

A computação em nuvem oferece muitos benefícios, como


escalabilidade, flexibilidade e custo reduzido, permitindo
que as empresas se concentrem em seus negócios
principais e evitem o investimento em hardware e
infraestrutura. No entanto, também existem desafios,
como a segurança dos dados e a dependência de
provedores de serviços em nuvem

Computação em Nuvem
(Cloud Computing)

Alguns exemplos de nuvens de armazenamento, também


chamadas de cloudstorage, são: Google Drive, OneDrive da
Microsoft, iCloud da Apple, Dropbox. Alguns exemplos de
aplicações nas nuvens são: Google Docs, MS Office On-line, MS
Office 365.
É uma nuvem disponível ao público em geral, oferecendo serviços para qualquer
As nuvens podem Nuvem pessoa com acesso à internet. A infraestrutura e os recursos são de propriedade
ser classificadas de Pública de terceiros e gerenciados por provedores de serviços em nuvem. Essa é a forma
acordo com o tipo de mais comum de computação em nuvem.
acesso que oferecem
aos usuários.
Existem cinco tipos
principais de nuvens
com base no acesso: Pertence e é gerenciada por uma única organização, seja ela pública ou privada.
Nuvem Ela pode estar localizada nas instalações da organização ou em um data center
Privada terceirizado, mas o controle dos recursos de computação é total da organização
proprietária.

Classificação das
Nuvem É quando a nuvem é disponibilizada gratuitamente tanto para armazenamento
Nuvens quanto quanto para aplicações.
Gratuita
ao Acesso

Fique Atento
É quando a nuvem é paga pelo seu uso, podendo ser cobrada uma espécie de
Nuvem aluguel pelo espaço de armazenamento, pelo fluxo de dados, número de
Observe que a nuvem pública pode ser tanto
Paga conexões, rotina de backup etc.
gratuita como paga, assim como a nuvem privada
também pode ser tanto gratuita como paga. É o
caso das cloudstorages mencionadas
anteriormente: OneDrive, DropBox, iCloud, Google
Drive. Todas elas são híbridas, ou seja, oferecem É uma combinação de nuvens públicas e privadas. As organizações podem usar
tanto o acesso gratuito como o pago, sendo que Nuvem nuvens públicas e privadas. Um mesmo provedor pode oferecer tanto o acesso
todas elas são nuvens públicas. Híbrida gratuito quanto o acesso pago pelas nuvens.. Exemplo: Google Drive, OneDrive,
Dropbox, iCloud.
Características:
As nuvens podem ser
É um modelo de serviço em que os provedores de nuvem
classificadas de acordo
com o modelo de Infraestrutura oferecem acesso a recursos de infraestrutura de
serviço que oferecem como serviço computação, como servidores, armazenamento e redes. São
aos usuários. Existem
(IaaS) exemplos de IaaS: Amazon Web Service (AWS), Oracle
três tipos principais de Cloud, Google Cloud e IBM Cloud.
nuvens com base no
modelo de serviço:

É um modelo de serviço em que os provedores de nuvem


Classificação das oferecem uma plataforma completa de desenvolvimento e
Plataforma
implantação de aplicativos, incluindo sistemas
Nuvens quanto ao como serviço
operacionais, bancos de dados e servidores web. Exemplos
Modelo de Serviço (PaaS)
de PaaS: Google App Engine, Open PaaS, Oracle Cloud,
HostGator e a LocaWeb.

É um modelo de serviço em que os provedores de nuvem


Esses modelos de serviço são
frequentemente usados em oferecem aplicativos completos na nuvem, incluindo
combinação com as nuvens públicas, Software como software de produtividade, colaboração, CRM, ERP e outros
privadas e híbridas para oferecer serviço (SaaS) aplicativos empresariais. Exemplos de SaaS: Google Drive,
maior flexibilidade e escalabilidade OneDrive, iCloud, DropBox, como também os aplicativos
às organizações. em nuvem MS 365.
CRIPTOMOEDAS
As criptomoedas são ativos digitais que não possuem lastro físico e
são protegidos por criptografia. Elas são descentralizadas, coletivas
e seguras. As transações são registradas publicamente em um banco
de dados chamado blockchain, que garante a segurança e verificação
das transações.
Blockchain

É uma tecnologia de registro


distribuído que permite a Principais Características:
criação de um registro Descentralização: significa que não são controladas por uma única
imutável e seguro de autoridade central;
transações digitais. Ela foi
Anonimato: algumas criptomoedas permitem transações anônimas;
originalmente desenvolvida
Velocidade: as transações com criptomoedas são rápidas e
para suportar a
eficientes;
criptomoeda Bitcoin, mas
Escassez: a maioria das criptomoedas possui uma quantidade
agora é usada em uma
limitada de moedas que podem ser criadas;
ampla variedade de
Volatilidade: as criptomoedas são altamente voláteis e podem
aplicativos e setores.
apresentar grandes flutuações de preço em curtos períodos de
é um livro-razão
tempo.
compartilhado e imutável Criptomoedas
que registra transações e
controla ativos em uma rede
de negócios.

Principais Criptomoedas: Bitcoin, Ethereum,


Binance coin, Cardano, Tether e XRP.
DEEP WEB
Deep Web

Ela inclui conteúdo que não


é destinado ao público em
geral, como bancos de
dados privados, sites
protegidos por senha e
outros tipos de conteúdo
INTERNET
restrito. Embora algumas
partes da deep web sejam Google, Facebook, Twitter, Instagram, Amazom entre outros.
completamente legais e
inofensivas, outras podem
ser usadas para atividades
ilegais, como tráfico de
drogas, pornografia infantil
e crimes cibernéticos. DEEP WEB (Rede profunda)
A Deep Web é uma porção da Web formada pelos sites e páginas
não indexados pelos mecanismos de busca, tais como o Google,
Yahoo, Bing etc.

Podemos imaginar a Deep Web DARK WEB (Rede obscura)


como um iceberg, ilustrado na
imagem ao lado, em que a parte da O LADO SOMBRIODA DEEP WEB. Local de conteúdos clandestinos, ilegais,
superfície, que é menor, seria a Web sadomasoquistas, criminalidade etc. Também é o ambiente preferido dos
normal e a parte submersa, que crackers para lançar os novos vírus e cometer os cybercrimes.
corresponde a 80% do iceberg, seria
a Deep Web, ou seja, o conteúdo
nela é muito maior.
Modem: (modulador-demodulador) permite a comunicação entre um
INTERNET - Infraestrutura computador ou dispositivo de rede e a internet. Ele converte os sinais digitais
e Funcionamento do computador em sinais analógicos que podem ser transmitidos pela linha
telefônica ou cabo coaxial e vice-versa.

Roteador: Permite que dispositivos sem fio possam se conectar a uma rede
local e acessar a internet. utiliza a tecnologia sem fio para permitir a conexão
de dispositivos à rede. As especificações Wi-Fi mais comuns atualmente são
802.11n, 802.11ac e 802.11ax (Wi-Fi 6).

Repetidor: Amplifica o alcance da rede sem fio, permitindo que dispositivos


Equipamentos localizados fora do alcance do roteador possam se conectar à internet. Ele
de Conexão funciona recebendo o sinal Wi-Fi do roteador e retransmitindo-o para
aumentar a cobertura da rede.

Hub: Permite a conexão de vários dispositivos em uma rede local (LAN). Ele
Fique Atento! serve como um ponto central para a conexão de vários cabos de rede,
permitindo que vários dispositivos se comuniquem entre si. O hub é um
Originalmente, os switchs atuavam apenas na
equipamento analógico, o que significa que ele não pode ler dados.
camada 2, que é a camada de enlace do
modelo OSI/ISO. O problema é que eles não
eram gerenciáveis e acabavam travando
quando a rede se tornava muito grande. Para Switch: Também permite a conexão de vários dispositivos em uma rede local
(LAN), assim como o Hub, porém, o switch é um equipamento digital e
resolver esse tipo de problema, foi
consegue ler os endereços de origem e destino dos dados. Dessa forma, ele
implementado no switch a função de
estabelece uma conexão mais eficiente, ponto a ponto, diminuindo o
roteamento por meio de hardware, atuando
congestionamento da rede.
na camada 3, de rede do modelo OSI/ISO.
Ponto de Acesso: É um dispositivo de rede sem fio que permite que dispositivos
INTERNET - Infraestrutura conectados se comuniquem com uma rede local (LAN) sem fio. Ele é
e Funcionamento responsável por receber e transmitir dados entre os dispositivos sem fio e a
rede cabeada.

Firewall: É um dispositivo de segurança de rede ou um software que monitora e


controla o tráfego de rede entre uma rede privada e a Internet ou outra rede
pública. Ele pode ser implementado como um dispositivo de hardware dedicado
ou como um software em um computador ou servidor.

Equipamentos
de Conexão

Fique Atento Proxy: Atua como um intermediário entre um cliente e um servidor. O uso de
um proxy pode fornecer benefícios para a segurança, privacidade e desempenho
Ponto de Acesso: atua na camada 2, também da rede. Os proxies podem ser usados em várias situações, incluindo redes
conhecido como Camada de Enlace de Dados; empresariais, escolas, bibliotecas e provedores de serviços de Internet.
Firewall de nível de rede: operam na camada 3
(Camada de Rede) e os firewalls de aplicação ou
proxy operam na camada 7 (Camada de
Aplicação)
Bridge: Ou "ponte" é um dispositivo de rede que conecta duas ou mais redes
Proxy: atua na camada 7 do modelo OSI, também
locais (LANs) para permitir que o tráfego de rede flua entre elas. A bridge
conhecida como Camada de aplicação;
opera na camada de enlace de dados do modelo OSI e é projetada para
Bridge: atua na camada 2 do modelo OSI, também
transmitir dados entre as redes de forma transparente, sem modificar ou
conhecida como Camada de Enlace de Dados.
interpretar os dados em si.
PROTOCOLOS

Modelo OSI/ISO:
Resuminho informa: O modelo OSI, demonstrado na ilustração ao lado, é dividido
Um dos assuntos mais em sete camadas, cada uma responsável por uma parte
difíceis para grande
parte dos alunos. específica do processo de comunicação entre dispositivos de
Portanto, para vencer rede.
essa dificuldade,
criamos Mapas
Mentais simplificados
e dinâmicos!

Características
O modelo OSI é útil para entender como os dispositivos de
rede se comunicam e como os protocolos de rede são
organizados. Cada camada do modelo OSI desempenha um
papel fundamental na transmissão de dados entre
dispositivos de rede e permite a interoperabilidade entre
diferentes dispositivos e sistemas de rede.

Os principais modelos Modelo OSI/ISO (Open Systems


de protocolos usados ​ Interconnection)
em redes de
computadores são o
Protocolos
OSI/ISO e o TCP/IP Não são softwares nem programas, são
regras que definem o funcionamento
das redes e conexões das aplicações ou
softwares.
MODELO OSI/ISO É a camada mais alta do modelo OSI e define protocolos de comunicação para
aplicações específicas, como e-mail, transferência de arquivos, navegação na web, etc.

Ao lado uma
representação É responsável pela tradução e formatação dos dados para que possam ser
das Camadas compreendidos pelas aplicações. Essa camada define a representação dos dados, como
e suas codificação de caracteres, criptografia e compressão de dados.
Definições.
É responsável pela abertura, manutenção e fechamento de sessões entre aplicações em
diferentes dispositivos. Essa camada permite que as aplicações estabeleçam sessões de
comunicação, sincronizem dados e gerenciem interrupções na comunicação.

É responsável pelo controle de fluxo de dados, garantindo que os dados sejam


transmitidos de forma confiável e ordenada entre as aplicações. Essa camada define
protocolos de transporte, como o TCP (Transmission Control Protocol).

É responsável pelo roteamento de pacotes de dados de origem para destino através da


rede. Essa camada define endereçamento lógico, como o endereço IP, e protocolos de
roteamento, como o protocolo de roteamento IP.

É responsável pela transmissão confiável de dados entre dois dispositivos diretamente


conectados. Essa camada define protocolos para garantir a integridade dos dados,
como o controle de erros e o controle de fluxo.

É responsável pela transmissão de dados brutos entre dispositivos. Essa camada define
as especificações físicas da rede, como a forma como os dados são transmitidos, o tipo
de cabo utilizado, etc.
MODELO OSI/ISO Principais Protocolos: HTTP, SMTP, POP3, IMAP, FTP, SSH, Telnet, DNS,
SSL, TLS.

Ao lado estão
os principais
Protocolos Principais Protocolos: MIME
que atuam em
cada Camada!

Principais Protocolos: SSL, TLS, NETBIOS.

Principais Protocolos: TCP, UDP, SSL, TLS.

Resuminho
Informa Principais Protocolos: IP, ARP, RARP, NAT, ICMP, IGMP.
Estes são os principais
protocolos, existem
muitos outros, porém,
não falaremos deles,
Principais Protocolos: ATM, PPP, FDDI X.25,
pois dificlmente são
cobrados em provas.

Principais Protocolos: IEEE.802.3 (Ethernet), IEEE.802.5 (Token Ring),


IEEE.802.11 (WI-FI), IEEE.802.15 (Bloetooth), IEEE.802.16 (WiMAX).
ARQUITETURA TCP/IP

A arquitetura TCP/IP, É a camada mais alta da arquitetura TCP/IP e define protocolos de comunicação para
assim como a OSI, aplicações específicas, como HTTP (Hypertext Transfer Protocol). Agrupa as funções
realiza a divisão de das Camadas de Aplicação, Apresentação e Sessão do modelo OSI. Principais
funções do sistema de
Protocolos: HTTP, SMTP, POP3, IMAP, FTP, SSH, Telnet, DNS, SSL, TLS, SSL e NETBIOS.
comunicação em
estruturas de camadas.
Esse modelo possui
menos camadas,
organizando de forma
É responsável pelo controle de fluxo de dados, garantindo que os dados sejam
um pouco diferente suas
funções. transmitidos de forma confiável e ordenada entre as aplicações. Essa camada define
protocolos de transporte, como o TCP (Transmission Control Protocol). Principais
Protocolos: TCP, UDP, SSL, TLS

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP.
Resuminho Principais Protocolos: IP, ARP, RARP, NAT, ICMP, IGMP, ATM, X.25, PPP, FDDI.
Informa

Algumas literaturas
dividem a Camada de
Acesso à Rede do
TCP/IP em duas:
Camada Física e A camada de enlace é responsável pelo envio de datagramas construídos pela camada
Camada de Enlace de Rede. Principais Protocolos: IEEE.802.3 (Ethernet), IEEE.802.5 (Token Ring),
IEEE.802.11 (WI-FI), IEEE.802.15 (Bloetooth), IEEE.802.16 (WiMAX).
Principais Protocolos da Camada de Rede do TCP/IP
Protocolo IP ou Internet Protocol. É considerado o mais
importante da Internet, não é à toa que ele leva esse nome.
Ele é composto por dois elementos principais: pacotes IP e
Resuminho endereço IP. Ele é responsável pelo encaminhamento dos
Informa
pacotes de dados entre origem e destino,
É o endereço que independentemente das redes físicas subjacentes.
identifica os
equipamentos e as
redes de
computadores.
Ele fornece a identificação única de cada dispositivo
conectado à rede por meio do endereço IP e é responsável
por garantir a entrega confiável e eficiente dos dados em
uma rede. O IP é um protocolo sem conexão, ou seja, cada
Protocolo IP pacote de dados é tratado de forma independente dos
outros e pode seguir caminhos diferentes para alcançar
seu destino final.

Obs: existem dois tipos de endereço IP: o primeiro é o IPv4: Usa endereços de 32
bits, permitindo um máximo de cerca de 4,3 bilhões de endereços IP únicos. Usa
notação decimal com pontos para representar endereços IP, por exemplo:
192.168.1.1
o segundo é o IPv6, que veio para substituir o anterior pela escassez de endereços
disponíveis. Usa endereços de 128 bits, permitindo um máximo de cerca de 340
undecilhões de endereços IP únicos. Usa notação hexadecimal com dois pontos
para representar endereços IP, por exemplo:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
É um protocolo de rede utilizado para resolver endereços físicos (MAC Address)
ARP – Address para endereços de rede (IP Address) em uma rede local. O endereço MAC (Media
Principais Protocolos da Resolution Access Control ou Controle de Acesso de Mídia) é o endereço físico da placa de
Protocol rede de um dispositivo e é um endereço único no mundo todo. exemplo:
Camada de Rede do TCP/IP 00:1B:C9:4B:E3:57

RARP - Reverse O Protocolo de Resolução Reversa de Endereços associa um endereço MAC


Address Resolution conhecido a um endereço IP, ou seja, ele faz o contrário do ARP. Permite que um
dispositivo descubra seu próprio endereço de rede (IP Address) a partir do seu
Protocol
endereço físico (MAC Address).

Protocolos da
Camada de
Rede

O NAT associa o IP da rede do provedor (externa) para cada IP da rede local


NAT - Network
(interno) por meio de um algoritmo, utilizando-se de uma tabela hash, de
Address maneira que um computador de uma rede interna tenha acesso ao exterior ou
Translation Rede Mundial de Computadores.

ICMP - Internet Usado para enviar mensagens de erro e status entre dispositivos de rede.
Como quando o tempo limite de acesso a um site expira ou quando um
Control Message
endereço não é localizado.
Protocol
Principais Protocolos da Camada
É um protocolo da camada de transporte do modelo TCP/IP. É um
de Transporte do TCP/IP protocolo orientado a conexão e confiável, que garante a entrega
TCP – Transmission dos dados no destino sem perdas ou duplicatas. Quando um pacote
Control Protocol se corrompe, o TCP solicita o reenvio dele, de forma que nenhum
(Protocolo de Controle pacote se perca. É, portanto, um protocolo que garante
de Transmissão) confiabilidade. possui mecanismos de controle de
congestionamento para evitar que a rede fique congestionada
durante a transmissão de grandes quantidades de dados.

Protocolos da
Camada de
Transporte

É um protocolo não orientado a conexão e não confiável, que não


garante a entrega dos dados no destino, nem evita duplicatas ou
perdas de pacotes. Ao contrário do TCP, o UDP não estabelece uma
Os protocolos da camada de transporte UDP – User Datagram
conexão antes de enviar os dados, não confirma a recepção dos
do TCP/IP são responsáveis por garantir Protocol (Protocolo
pacotes e não controla o congestionamento da rede. Em vez disso,
que os dados sejam transmitidos de de Datagrama do
os pacotes são enviados diretamente do remetente para o
forma confiável e eficiente através da Usuário)
rede. Existem dois protocolos principais destinatário, sem garantias de que eles chegarão ao destino ou na
na camada de transporte do TCP/IP: o ordem correta.
Transmission Control Protocol (TCP) e o
User Datagram Protocol (UDP).
O protocolo HTTP (Hypertext Transfer Protocol) é o protocolo padrão
utilizado para a transferência de dados na web. Ele define a maneira como
HTTP as mensagens são formatadas e transmitidas entre o cliente (navegador
Principais Protocolos da Camada web) e o servidor web.
de Aplicação do TCP/IP
O protocolo HTTPS (Hypertext Transfer Protocol Secure) é uma versão
segura do protocolo HTTP utilizado para a transferência de dados na web.
HTTPS
HTTPS utiliza o protocolo SSL/TLS para fornecer uma conexão segura entre
o navegador web do usuário e o servidor web ao qual ele está se conectando.

FTP (File Transfer Protocol) é um protocolo de rede que permite a


transferência de arquivos entre computadores na internet. O FTP é baseado
FTP
em um modelo cliente-servidor e se conecta a um servidor FTP remoto para
Protocolos da transferir arquivos.
Camada de
Aplicação do Ambos são protocolos de conexão remota a um outro computador. O
TCP/IP TELNET é um protocolo de rede antigo, ele usa uma conexão não
TELNET e SSH
criptografada. Já o SSH (Secure Shell) é uma alternativa muito mais segura
ao TELNET. Ele usa uma conexão criptografada

Fique Atento O DNS (Domain Name System) é um sistema de nomes de domínios usado
DNS para traduzir nomes de domínio em endereços IP na internet. Ele traduz os
A camada de aplicação do TCP/IP é responsável pela endereços URL para endereços IP e faz o inverso por meio do DNS Reverso.
comunicação de aplicativos na rede. Ela inclui
vários protocolos de camada de aplicação que
permitem que aplicativos diferentes se O DHCP (Dynamic Host Configuration Protocol) Permite a configuração e
comuniquem uns com os outros por meio da rede. DHCP distribuição automática de endereços IP. Quando um dispositivo se conecta
a uma rede usando DHCP, ele solicita um endereço IP e outras informações
de configuração de rede do servidor DHCP
Protocolos de E-mail
O POP3 (Post Office Protocol versão 3) é um protocolo de camada de
aplicação usado para receber e-mails de um servidor de e-mail. Ele
permite que um cliente de e-mail baixe as mensagens do servidor de e-
POP3 – Post Office mail para o seu computador local. Uma vez que as mensagens são
Protocol Versão 3 baixadas, elas são normalmente removidas do servidor de e-mail. Isso
significa que, a menos que o cliente de e-mail seja configurado para
manter as mensagens no servidor, elas não estarão mais disponíveis
para outros dispositivos ou clientes de e-mail.

Protocolos de
Recebimento
de E-mail

O IMAP (Internet Message Access Protocol) é um protocolo de


camada de aplicação usado para acessar e-mails em um servidor de
Não confunda IMAP – Internet e-mail remoto. Ao contrário do POP3, que faz o download de
Mail Access mensagens de e-mail do servidor para o cliente de e-mail, o IMAP
Apesar dessa característica on-line de acessar permite que o cliente de e-mail visualize e gerencie as mensagens no
Protocol
diretamente as mensagens no servidor, o IMAP servidor de e-mail sem precisar baixá-las para o seu computador
não é um protocolo de webmail, mas, sim, de local.
aplicativos de e-mail.
Protocolos de E-mail SMTP – Simple Mail Transfer Protocol . é um protocolo
de camada de aplicação usado para enviar e-mails entre
servidores de e-mail. Ele é responsável pela transferência
Resuminho de mensagens de e-mail do cliente de e-mail do
Desabafa!
remetente para o servidor de e-mail do destinatário. O
Ufa! que assunto SMTP é um dos principais protocolos usados na Internet
tenso, né? Porém, com para envio de e-mails.
paciência e revisão dá
pra gabaritar as
questões de
Protocolos
O SMTP é usado tanto nos aplicativos de correio
eletrônico como também nos webmails, como Gmail e
Yahoo. As portas que ele usa são 25 para conexão padrão
e 587 para conexão criptografada. O SMTP é um
Protocolos de Envio protocolo simples e eficiente, mas não oferece recursos
de E-mail de segurança avançados, como criptografia de
mensagens.

Protocolos de Webmail:
O funcionamento dos webmails é mais simples que os dos
aplicativos de e-mail, pois eles fazem o acesso por meio de
páginas web e browsers diretamente no servidor. Portanto, os
protocolos usados são:
HTTP – para acessar as mensagens;
SMTP – para enviar as mensagens.
Portas dos Protocolos
Principais Portas:
As portas dos protocolos
são usadas para identificar
aplicativos. Cada aplicativo
de rede é atribuído a uma
porta exclusiva, permitindo
que outros dispositivos na
rede se comuniquem com
ele. As portas mais comuns
são:

Fique Atento:
algumas aplicações podem usar portas
diferentes, ou mesmo múltiplas portas,
dependendo da configuração. Além
disso, é importante notar que as portas
mais baixas, de 0 a 1023, são
geralmente reservadas para protocolos
bem conhecidos.
Download é o processo de transferência de dados de um servidor remoto
para um dispositivo local, como um computador, smartphone ou tablet.
Definições Importantes Download (em português: descarregamento) significa obter (baixar) um conteúdo
(um ou mais arquivos)

Upload (em português: carregamento) é a operação inversa ao download.


Resuminho
Informa
Upload Ao fazer um upload, o usuário envia conteúdo do seu computador para um
servidor remoto.
E chegamos ao fim
dessa aula. Redes é
um dos assuntos São links inseridos em páginas da Web, que quando clicados abrem outra
mais cobrados. página que pode ser do próprio site ou de outro site. A nova página também
Hiperlink
Portanto, revise pode ser um formulário ou uma página de e-mail para se enviar uma
bastante! mensagem
Outras Definições
Importantes
Sobre o Assunto URL é a sigla para Uniform Resource Locator (Localizador Uniforme de
Recursos), que é um endereço que aponta para um recurso na internet,
URL como uma página da web, uma imagem, um arquivo de áudio ou vídeo,
entre outros.

WEP é a sigla para Wired Equivalent Privacy (Privacidade Equivalente à


Fique Atento WEP Cabo, em tradução livre), que é um protocolo de segurança de rede sem fio
(Wi-Fi) desenvolvido para criptografar dados em uma rede sem fio.
O WPA2, introduzido em 2004, aprimorou a
segurança do WPA, oferecendo uma criptografia
mais forte por meio do protocolo Advanced
Encryption Standard (AES). Roteadores usam WPA (Wi-Fi Protected Access) e WPA2 são protocolos de segurança de rede
essa criptografia em suas senhas. WPA e WPA2 sem fio (Wi-Fi) que foram desenvolvidos para substituir o protocolo WEP,
que era vulnerável a ataques de segurança.
Nossos Mapas
Mentais são no
tamanho A4, ideais
para imprimir!

www.resumex.com.br
Atualizado
2023
contato@resumex.com.br (89) 98150-2779

Você também pode gostar