Você está na página 1de 15

Modos de transmissão de dados em redes

● Multicast: transmissão de informações vinda de uma única fonte para múltiplos


destinatários específicos em uma rede. Onde a transmissão é direcionada para um
único grupo seleto de pessoas interessadas no conteúdo. Como aplicações temos
transmissões um-para-vários, como eventos de multimídia e transferência de
arquivos, ou vários-para-vários, como conferências e jogos em rede;
● Anycast: Transmissão feita de um emissor para o endereço mais próximo de um
grupo de receptores na rede, sem precisar de autorização;
● Broadcast (difusão): É a transmissão feita de um emissor para todos os receptores
da rede;
● Unicast: é uma conexão de rede ponto a ponto é implementada entre o remetente e
cada receptor. Se um remetente transmitir os mesmos dados para vários receptores
ao mesmo tempo, várias cópias do mesmo pacote de dados devem ser copiadas de
acordo. Se um grande número de hosts deseja obter a mesma cópia do pacote de
dados, como resultado, a carga do remetente é pesada, o atraso se tornará mais
longo e a rede ficará congestionada. Para garantir a qualidade do serviço, é
necessário adicionar hardware e largura de banda.

Critérios de classificação das redes


1
● Quanto à Dimensão, Tamanho ou Área Geográfica
✓ PAN: tem como função ligar aparelhos de uso pessoal (computadores,
notebooks, smartphones e tablets) através de uma conexão sem fio,
alcançando uma área geográfica de até 10 metros.
✓ LAN: rede de computadores utilizada para conectar e transmitir dados entre
dispositivos localizados em uma área de abrangência local (De algumas
centenas de metros a alguns quilômetros). Em geral, esse tipo de rede possui
baixa ocorrência de erros e alta velocidade de transmissão.
✓ MAN: rede de computadores utilizada para conectar e transmitir dados entre
dispositivos localizados em locais distintos. Elas possuem abrangência
(algumas dezenas de quilômetros) maior que a de uma LAN e menor que a de
uma WAN;
✓ WAN: rede de computadores utilizada para conectar e transmitir dados entre
dispositivos localizados em uma grande área geográfica (centenas a milhares
de quilômetros) como por exemplo, entre cidades, entre países ou entre
continentes.

● Quanto à Arquitetura de Rede ou Forma de Interação


A classificação quanto à arquitetura trata dos papéis que um dispositivo final pode
exercer e, não, da conexão entre os dispositivos.
✓ P2P: modelo não hierárquico de rede mais simples em que máquinas se
comunicam diretamente, sem passar por nenhum servidor dedicado.
OBS:
■ No contexto de Tipos de Conexão, P2P é o oposto ao enlace ponto-
multiponto, ou seja, trata-se de um link dedicado entre dois
dispositivos.
■ No contexto de Arquitetura ou Forma de Interação, é contraponto ao
modelo cliente/servidor. Nesse caso, trata-se de uma máquina que é
simultaneamente cliente e servidor (todas as máquinas oferecem e
consomem recursos umas das outras, atuando ora como clientes, ora
como servidoras);
■ Arquitetura P2P Pura é completamente descentralizada e não há um
elemento central;
■ Arquitetura P2P Híbrida: possui nós especiais (chamados supernós)
para realizar ações de coordenação (Ex: concede acesso, indexar dados
compartilhados, liberar busca por recursos, etc).

2
✓ Cliente/Servidor: modelo hierárquico de redes mais robusto e confiável. Nesse
modelo, existe uma máquina especializada (servidor), dedicada e geralmente
remota, respondendo rapidamente aos pedidos dos demais computadores da
rede – o que aumenta o desempenho das tarefas. Os computadores que
funcionam como clientes – em regra – não fornecem recursos e serviços aos
outros computadores da rede.

● Quanto à topologia (Layout)


A topologia é a representação geométrica da relação de todos os links e os
dispositivos de uma conexão entre si. Existem quatro topologias básicas possíveis
(barramento, estrela, anel e malha).
✓ Barramento (Bus): todas as estações ficam conectadas ao mesmo meio de
transmissão (cabo coaxial) em uma conexão ponto-multiponto.
■ Um sinal gerado por um nó de origem qualquer se propagará por todo
o barramento em ambas as direções e, portanto, será recebido por
todos os demais nós em broadcast, porém somente as estações a quem
os dados foram endereçados poderão acessá-los.
■ Quando uma estação de trabalho estiver transmitindo dados, todas as
outras devem ficar em espera até que ela finalize e que o barramento
fique disponível (transmissão half-duplex). Se duas estações enviarem
dados ao mesmo tempo, ocorrerá colisão;
■ Uma falha ou ruptura no cabo leva a interrupção da transmissão para
todos os dispositivos;
■ Vantagens: facilidade de instalação e economia de cabeamento;
■ Desvantagens: quanto maior o número de máquinas, maior o atraso
(delay) na comunicação e menor o desempenho da rede.
✓ Ring:
Cada dispositivo tem uma conexão ponto-a-ponto com outros dois
dispositivos lado a lado, em comunicação unidirecional (simplex). A
mensagem circula o anel, sendo regenerada e retransmitida a cada nó, até
retornar ao emissor original. Nesse momento, o link é liberado para que possa
ser utilizado pelo nó seguinte.
■ Os dados são transmitidos em broadcast, com ausência de colisões
(colisões só ocorrem quando a direção de transmissão é half-duplex).
Uma estação de trabalho somente pode enviar dados quando estiver
de posse do token.

3
■ Utiliza isolamento de falhas simplificado: se um dispositivo não receber
o sinal de que os dados foram recebidos, ele pode emitir um alerta –
facilitando a identificação do problema.
■ Desvantagens: se algum enlace for rompido ou se alguma estação se
tornar inoperante, a rede inteira para de funcionar. Quanto maior o
número de máquinas, maior o atraso (delay) na comunicação e menor
o desempenho da rede.
✓ Estrela
As estações são ligadas através de uma conexão ponto-a-ponto dedicada a
um nó central controlador, pelo qual passam todas as mensagens, não
admitindo tráfego direto entre os dispositivos.
■ Topologia mais utilizada atualmente por facilitar a adição de novas
estações de trabalho e pela fácil identificação ou isolamento de falhas.
■ Existe um ponto único de falha: se o dispositivo central falhar, toda a
rede será prejudicada. Para reduzir essa probabilidade, utilizam-se
dispositivos redundantes para que, caso algum pare de funcionar, o
outro entra em ação.
✓ Malha (Mesh)
Cada estação de trabalho possui uma conexão ponto a ponto direta e
dedicada com outras estações da rede, sem hierarquia entre elas.
■ Malha completa (Full Mesh): cada nó se conecta a todos os outros nós;
■ Malha parcial: nem todos os nós se conectam aos outros nós;
■ o uso de links dedicados garante que cada conexão seja capaz de
transportar seu próprio volume de dados, eliminando os problemas de
tráfego de links compartilhados;
■ Se um link for interrompido, ele não afeta o sistema como um todo.
■ Privacidade e segurança por conta dos links dedicados
■ Os links ponto a ponto facilitam a identificação de falhas, bem como o
isolamento destas
■ Desvantagens: escalabilidade e custo (crescimento da quantidade de
cabeamento e o número de portas necessárias para sua
implementação).

Meios de transmissão guiados (cabos)

● Cabo coaxial

4
Mais barato, flexível, resistente à interferência eletromagnéticas graças a sua malha
de proteção. Cobre distâncias maiores que o cabo de par trançado e utiliza um
conector chamado BNC.
● Par Trançado
Quatro pares de fios trançados blindados ou não, e envolto de um revestimento
externo flexível. Eles são trançados para diminuir a interferência eletromagnética
externa e interna – quanto mais giros, maior a atenuação. Comparado ao cabo
coaxial, tem largura de banda menor, mas taxas de transmissão maiores.
● Fibra óptica
Consiste em uma Casca e um Núcleo (em geral, de vidro) para transmissão de luz.
Possui capacidade de transmissão virtualmente infinita, é imune a interferências
eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de
repetidores. Como desvantagens, ele é incapaz de fazer curvas acentuadas, além de
ter custo de instalação e manutenção muito alto em relação ao par trançado.
Atualmente a fibra já permite a comunicação bidirecional (full-duplex).
■ Fibra Multimodo: leva o feixe de luz por vários modos ou caminhos, limitado a
distâncias menores, com menores taxas de transmissão, mas possui
construção mais simples, é mais barata e utilizada em LANs;
■ Fibra Monomodo: leva o feixe de luz por um único modo ou caminho, por uma
distância maior, com maiores taxas de transmissão, mais precisa, mas possui
construção mais complexa, é mais cara e utilizada em WANs.

Equipamentos de rede
Todo dispositivo de rede possui endereço MAC (Media Access Control) representado por 48
bits, representados em hexadecimal e separados por dois-pontos (Ex: 00:1C:B3:09:85:15).

HUB
Um hub ativo é um dispositivo para interligação de computadores que tem o objetivo de
concentrar os enlaces e aumentar o alcance de uma rede local por meio da regeneração
de sinais, atuando como repetidor. Trabalha apenas com broadcast, assim, ao receber
dados, ele os distribui para todas as outras portas (transmissão half duplex).

Bridge
● Atua como repetidor;
● Possui capacidade de filtragem de quadros;

5
● Permite conectar segmentos de redes que podem ou não utilizar tecnologias de
enlace distintas (Ex: Ethernet + Token Ring).

Switch
● Possui capacidade de filtragem;
● Autonegociação (compatibilidade com diferentes Padrões Ethernet), permite que
dispositivos com padrões diferentes conectados ao mesmo link possam conversar
sem problemas. Esse recurso permite que seja negociado tanto a taxa de
transmissão de dados quanto a direção de transmissão;
● Autoaprendizado: switches são equipamentos que não precisam ser configurados
manualmente. O switch possui uma tabela dinâmica que automaticamente associa
endereços aos computadores conectados.

Roteador
Os roteadores são equipamentos que permitem interligar redes diferentes e escolher a
melhor rota para que uma informação chegue ao destino.
Atualmente, um único aparelho condensa as funções de modem e roteador;
Pode ser com fio ou sem fio (wireless). Um roteador wireless é um dispositivo que pode
trabalhar em três modos:

Certificados SSL
SSL (Secure Sockets Layer) e seu sucessor, TLS (Segurança da camada de transporte), são
protocolos para estabelecer links autenticados e criptografados entre computadores em
rede.
Os certificados SSL (Secure Sockets Layer), às vezes chamados de certificados digitais, são
usados para estabelecer uma conexão criptografada entre um navegador ou o
computador do usuário e um servidor ou site.

Os Certificados TLS são uma versão mais atualizada e segura do SSL, normalmente
utilizado como uma configuração nos programas de e-mail. Já os Certificados SSL
garantem segurança ao usuário assim que ele acessa um site. Isso significa que os dados

6
enviados são criptografados, de modo a impedir que outras pessoas possam fazer uso das
informações indevidamente.

FERTILIZANTES SÃO A PIOR APLICAÇÃO


BUSQUEI NA FAZENDA OS PACOTES DE SEMENTES DOADOS.

Protocolos
Os protocolos tem siglas com a sigla “TP” (FTP, HTTP, HTTPS, SMTP, etc.) significam
"Transfer Protocol". Cada protocolo faz a transferência dos dados para o qual foi projetado.
Transferência de arquivos (files) é o FTP, transferência de hipertexto (hyper text) é HTTP,
transferência de hipertexto seguro (hyper text secure) é HTTPS, envio de e-mails (send
message) é SMTP, e assim por diante.

HTTP
O HTTP é um protocolo genérico ao nível da camada de aplicação segundo o modelo OSI.
Tal protocolo é utilizado para acessarmos uma página na Internet.
É implementado em dois programas: um programa cliente e outro servidor. Os dois
programas, implementados em sistemas finais diferentes, conversam um com o outro por
7
meio da troca de mensagens HTTP. Quando o usuário digita um endereço no navegador e
pressiona a tecla Enter, o navegador faz um pedido de HTTP para o servidor que retornará
uma página.
O HTTP define a estrutura dessas mensagens e o modo como cliente e servidor as trocam,
utilizando o TCP como seu protocolo de transporte subjacente. O cliente HTTP
primeiramente inicia uma conexão TCP com o servidor. Uma vez estabelecida a conexão,
os processos do browser e do servidor acessam o TCP por meio de suas interfaces socket.
O retorno de cada solicitação poderá chegar com um código referente a uma resposta. A
resposta é um código de status: com 5 categorias e cada uma com 3 dígitos, conforme a
tabela abaixo:

Categoria Descrição Exemplo

1XX Informação 100 (concorda em atender a requisição)

2XX Sucesso 200 (bem sucedido)

3XX Redirecionamento 301(página movida)

4XX Erro do Cliente 404 (página não encontrada)

5XX Erro do Servidor 503 (tente novamente mais tarde)

HTTP e certificados SSL


Para evitar que a informação transmitida entre o cliente e o servidor seja interceptada por
terceiros, foi implementado o protocolo SSL/TLS sobre o protocolo HTTP, servindo assim
uma camada adicional de segurança por forma a tornar as comunicações mais seguras.
Esta camada adicional permite que os dados sejam transmitidos por meio de uma ligação
criptografada, onde se verifica a autenticidade do servidor e do cliente através de
certificados digitais. O HTTPS é, portanto, a combinação do protocolo HTTP com o SSL/TLS.
Quando o HTTPS é utilizado, é exibido um ícone de um cadeado fechado, o qual
corresponde a um certificado SSL, que indica ao navegador que os dados estão sendo
criptografados. O sítio que está sendo visitado apresenta um certificado assinado por
autoridade certificadora (que atesta que o site é mesmo o da entidade à qual pertence), e o
navegador é capaz de reconhecer as autoridades certificadoras através de listas.

Protocolo NFS
O NFS é um protocolo (camada de aplicação) de sistema de arquivos distribuídos, que
possibilita ao NAS (sistema de arquivos de rede) compartilhar diretórios e arquivos entre

8
computadores de rede. Usando NFS, os usuários e programas podem acessar arquivos em
sistemas remotos quase como se fossem arquivos locais.

Protocolo ICMP
Internet Control Message Protocol é um protocolo utilizado para fornecer relatórios de
erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens
ICMP e alterar o seu comportamento de acordo com o erro relatado. Os roteadores devem
estar programados para enviar mensagens ICMP quando receberem datagramas que
provoquem algum erro. O ICMP além de informar a origem sobre falhas no envio de
datagramas, envia mensagens de controle que são usadas para informar os hosts sobre
redes congestionadas e a inexistência de um gateway melhor para uma rede remota.

Aplicações do ICMP
● Ping: é uma ferramenta que usa o protocolo ICMP para medir a latência. Indica o
tempo necessário para que uma pequena quantidade de dados faça uma ida e volta
entre seu computador e o servidor de teste de velocidade. O tempo de resposta
medido pelo comando Ping é usado como uma estimativa da latência entre a
máquina que está enviando o ping e o destino do ping;
● Latência: é o tempo que leva para os dados viajarem de uma origem para um
destino. É uma medição mais geral do atraso em uma rede. A latência pode ser
afetada por vários fatores, sendo classificada ainda como:
✓ Latência de propagação: o tempo que leva para o sinal de dados percorrer a
distância física entre os pontos
✓ Latência de processamento: tempo que leva para os dados serem
processados ao passar por dispositivos de rede como roteadores e switches.

Protocolos de e-mail
● SMTP e NNTP: São protocolos utilizados em operações com e-mail, e são suportados
por programas clientes de e-mail (que permitem enviar, receber e manter os e-mails
organizados), mas não são suportados por navegadores;
✓ Na relação Cliente-Servidor, o SMTP será sempre responsável pelo
envio;
✓ Na relação Servidor-Servidor, o SMTP será responsável tanto pelo envio
quanto pelo recebimento.
Exemplo: ana@gmail envia um email para lara@outlook. O email é
enviado via SMTP por ana ao servidor do gmail que por sua vez envia

9
por SMTP ao servidor do outlook. O servidor do outlook recebe o email
via SMTP também, porém, lara receberá o email do outlook via POP ou
IMAP;

● IMAP, POP3: São protocolos utilizados pelo servidor de email. Quando se acessa o
webmail por um navegador, está se fazendo uso do protocolo HTTP/HTTPS, o
navegador só tem o trabalho de expor o que foi processado pelo servidor.
✓ POP3: é um protocolo offline no qual, o software de emails conecta-se ao
servidor, realiza o download das mensagens e após esse processo, finaliza a
conexão. Esse protocolo tem acesso apenas à Caixa de Entrada, não
conseguindo baixar nenhuma outra pasta de sua conta. O acesso via POP
baixa as mensagens do servidor e salva as mesmas localmente em seu
computador, não deixando uma cópia das mensagens no servidor;
✓ IMAP: é um protocolo online no qual, o software de emails conecta-se ao
servidor, realiza a sincronia das mensagens e após esse processo, mantém a
conexão para que as alterações e mensagens novas recebidas sejam
atualizadas quase que em tempo real.Esse protocolo tem acesso a todas as
pastas de sua conta e deixa o status das mensagens igual tanto no servidor
como no software.

Protocolo IP
IPV4

● O endereço IPV4 é dividido por "." em 4 octetos. Cada octeto é representado em


decimal;
● Utiliza endereços IP de 32 bits (4 x 2³ de cada octeto), o que permite
aproximadamente 4,3 bilhões de endereços únicos. No entanto, devido ao rápido
crescimento da Internet, os endereços IPv4 estão esgotando;
● Todos os endereços IPv4 podem ser divididos em:

10
✓ Global, ou público, ou externo (‘endereços de WAN’) – usados na Internet, e
endereços privados;
✓ Locais ou internos – usados na rede local (LAN).
✓ Endereços de uso especial, destinados a propósitos técnicos
IPV6
● Os endereços IPv6 são representados em notação hexadecimal, em oito octetos,
separados por “:”. Portanto são endereços IP de 128 bits. Além disso os zeros não
significativos de cada octeto podem ser omitidos;
● O IPv6 inclui melhorias de segurança com recursos como auto configuração,
mobilidade e qualidade de serviço (QoS) integrados. Além disso, tem suporte nativo
para multicasting, tornando mais eficiente o envio de dados para múltiplos destinos
simultaneamente.
● O IPv6 foi projetado para eliminar a necessidade de NAT, o que simplifica a
configuração de redes e permite que os dispositivos sejam acessíveis diretamente a
partir da Internet;
● O IPV6 não possui o conceito de classes nem endereço de broadcast.

Endereçamento IP
Um endereço IP é um número de 32 bits que identifica um host (computador ou outro
dispositivo, como uma impressora ou um roteador) em uma rede TCP/IP. Para realizar tal
identificação, o endereço IP é dividido de forma lógica em duas partes. A primeira parte do
endereço IP é usada como um endereço de rede, a última parte como um endereço de
host. No TCP/IP, as partes do endereço IP que são usadas como os endereços de rede e de
host não são fixos.Na determinação do host é utilizada a máscara de sub-rede, que
identifica se um host está na sub-rede local ou em uma rede remota.

Classes de redes e máscaras

1º Octeto Classe Utilização Máscara

1 A 126 A Grandes organizações. Rede . Host . Host . Host

128 A 191 B Organizações de médio porte. Rede . Rede . Host . Host

192 A 223 C Pequenas Organizações. Rede . Rede . Rede . Host

224 A 239 D Reservado para multicast.

11
240 A 254 E Reservado para testes

Endereços Ip para redes privadas:


● 10.0.0.0 a 10.255.255.255;
● 172.16.0.0 a 172.31.255.255;
● 192.168.0.0 a 192.168.255.255.

OBS: Endereços iniciados com 127 são para testes internos.

Números importantes de portas lógicas de conexão


● 80 TCP: HTTP,
● 20 e 21 TCP: FTP,
● 22 TCP: SSH,
● 23 TCP: Telnet,
● 25 TCP: SMTP (foi atualizada para a porta 587)
● 53 UDP: DNS,
● 69 UDP: TFTP,
● 110 TCP: POP3,
● 139 TCP: NetBIOS,
● 143 TCP: IMAP,
● 177 TCP: XDMCP,
● 443 TCP: HTTPS.
Protocolos de segurança de redes sem fio
● WEP (Wired Equivalent Privacy): foi criado em 1999. É compatível com praticamente
todos os dispositivos wifi disponíveis no mercado. Pela tradução, este protocolo
pretende dar a uma rede sem fio a mesma segurança que se observa em uma rede
LAN cabeada. Na verdade, o padrão WEP se torna mais inseguro à medida que o
poder de processamento dos computadores aumenta;
● WPA (Wi-Fi Protected Access): consiste em uma melhoria em relação ao WEP. O
WPA surgiu com o objetivo de aumentar o nível de segurança das redes sem fio no
ano de 2003, para resolver problemas de vulnerabilidade encontrados no WEP.
Assim, é um subconjunto dos padrões 802.11i, e serviu como um padrão de transição
entre o WEP e o WPA2;
● 802.11i ou WPA2 (Wireless Protected Access): conjunto de especificações de
segurança que substituiu formalmente o WEP. O WPA2 utiliza o algoritmo AES

12
(Advanced Encryption Standard), mais seguro do que o algoritmo RC4, que era
usado no WEP e no WPA.

MIMO
Em uma rede wireless tradicional, o roteador pode dar atenção apenas a um dispositivo
por vez. É por isso que quando há muitos dispositivos ligados na rede ao mesmo tempo os
vídeos travam, por exemplo.
A tecnologia MIMO é um sistema que visa alcançar maiores taxas de transmissão em redes
sem fios, usando várias antenas para transmitir o sinal e os dados em uma rede. Assim,
quanto mais antenas, mais rápida e eficiente será a transmissão e recepção dos dados aos
diversos aparelhos conectados.
O sistema MIMO pode ser classificado no formato: "axb:c". A letra A indica o número de
antenas de transmissão, a letra B o número de antenas de recepção e a letra C o número
de fluxos espaciais (ou seja, cada antena transmite dados diferentes, aumentando a
velocidade).

Wimax
É uma tecnologia que tem por objetivo disponibilizar o acesso banda larga sem fio para
novas localizações cobrindo distâncias maiores sem a necessidade de investimento em
uma infra-estrutura de alto custo (como ocorre com uma rede de acesso banda larga
cabeada) e sem as limitações de distância das tecnologias de banda larga. O padrão
estenderá o potencial do Wi-Fi atual para distâncias bem maiores (em torno de 30 a 50
Km).

Tabela dos padrões de rede wi-fi

13
URL

Uniform Resource Locator é um endereço de um recurso em uma rede de computadores,


com a seguinte estrutura:

● protocolo://ip-ou-domínio:porta/caminho/recurso.

Protocolos mais comuns suportados em uma URL são: HTTP, HTTPS, FTP, FILE e MAILTO

Protocolo FTP
Quando ocorre uma transferência de arquivos (upload e download), o protocolo
responsável por isso é o FTP e, normalmente, um arquivo é transferido pelo modo binário,
byte a byte. O FTP usa duas portas:
✓ Porta 20 - Conexão;
✓ Porta 21 - Controle.

O FTP utiliza 3 modos de transferência do arquivo:

1. Por Fluxo: modo padrão. O arquivo é enviado, por um fluxo contínuo de bytes, ao
TCP. Quando chega nesse protocolo, ele separa os dados recebidos em porções com
um tamanho apropriado para o transporte;
2. Modo Blocado: o próprio FTP faz a separação dos dados em vários blocos e, nesse
caso, cada bloco é precedido de um cabeçalho especial. Daí envia-os ao TCP para
transporte;
3. Por Compressão: no caso de arquivos muito grandes, os dados podem ser
comprimidos, antes de serem enviados, usando um algoritmo.

Comandos FTP

● get: obtém/recebe um arquivo do servidor. Utilizado quando o cliente baixa algum


arquivo do servidor. Quando ele baixar mais de 1 arquivo(múltiplos arquivos), o
comando utilizado é "mget".
● put: Envia um arquivo do cliente ao servidor. Para enviar mais de um
arquivo(múltiplos arquivos), usa-se "mput."dir: Mostra o conteúdo do diretório
servidor
● dir: Mostra o conteúdo do diretório servidor.
● cd: Seguido de caminho/diretório muda para o diretório informado.
● ls: Mostra uma lista abreviada do conteúdo do diretório servidor. Para mais de uma
pasta usa-se*mls.

14
● open: Com este comando se abre uma sessão com o ftp selecionado. Este comando
não funcionaria sem previamente ter estabelecido conexão com o servidor FTP
mediante a seguinte sintaxe: ftp 212.152.1.22

Terminais Remotos

Telnet é um protocolo utilizado na comunicação entre computadores remotamente (à


distância), assim como o protocolo SSH (seu substituto). A diferença básica entre estes
protocolos é que o SSH apresenta criptografia, enquanto o Telnet não.

15

Você também pode gostar