Escolar Documentos
Profissional Documentos
Cultura Documentos
Tipos de Servidores
Os servidores são destinados apenas a um tipo de tarefa, em uma rede é possível ter vários
servidores com cada um executando uma função especifica.
Os tipos de servidores são classificados como:
Servidor de arquivo: Armazena informações que são compartilhadas entre os usuários da rede,
como planilhas, textos, gráficos, etc... e são processados no computador do usuário
Servidor de aplicação: O servidor de aplicação armazena e executa aplicações que são
compartilhadas pelos usuários da rede, por exemplo, um bando de dados. Os servidores de
aplicação processam as informações solicitadas pelo usuário e retornam apenas dados, esse
tipo de servidor permite que vários usuários o utilizem ao mesmo tempo
Servidores de impressão: Gerencia os pedidos de impressão dos usuários da rede e encaminha
as solicitações para as impressoras disponíveis
Servidor de e-mails: Processa e entrega e-mails entre os usuários da rede
Servidor Backup: Executa e armazena copias de segurança das informações do servidor de
arquivo
Servidor de Comunicação: É responsável pela comunicação entre a rede a qual ele pertence e
outras redes, um exemplo de utilização desse servidor é a própria internet
Servidor Virtual: O servidor Virtual é uma maneira de utilizar um único servidor para mais
tarefas, basta instalar um software que converta o servidor físico em várias maquinas virtuais,
cada maquina virtual vira um servidor virtual trabalha como se fosse um servidor físico com
seu próprio sistema operacional, a utilização de servidores virtuais tenta utilizar toda a
capacidade de processamento da máquina.
Estações de Trabalho
As estações de trabalho são os clientes, computadores que compõem a rede. Esses
computadores são utilizados para acessar serviços disponibilizados pelo servidor e para realizar
trabalhos locais, normalmente as estações de trabalho são máquinas com pouco poder de
processamento.
Funcionamento de um roteador
Os roteadores orientam e direcionam os dados da rede, usando pacotes que contêm vários
tipos de dados, como arquivos e comunicações e transmissões simples, como interações na
Web.
Os pacotes de dados têm várias camadas ou seções, uma das quais contém informações de
identificação, como remetente, tipo de dados, tamanho e, o mais importante, o endereço IP de
destino (protocolo de Internet).
O roteador lê essa camada, prioriza os dados e escolhe a melhor rota a ser usada para cada
transmissão.
Um dispositivo amplamente utilizado na computação em rede moderna, os roteadores
conectam os funcionários às redes locais e à Internet, onde ocorrem praticamente todas as
atividades empresariais essenciais.
Sem roteadores, não poderíamos usar a Internet para nos comunicarmos, coletar informações
e aprender.
Os roteadores também podem ajudar a garantir mais segurança. O firewall incorporado e o
software de filtragem de conteúdo e oferecem proteção adicional contra conteúdo indesejado
e sites mal intencionados, sem afetar a experiência online.
Um roteador não serve apenas para transmitir dados ou possibilitar a conexão com a Internet.
A maioria dos roteadores permite conectar discos rígidos e usá-los como servidores de
compartilhamento de arquivos, ou impressoras que podem ser acessadas por qualquer pessoa.
Tipos de Roteadores
Roteador de núcleo:
Os roteadores de núcleo são geralmente usados por provedores de serviço (porexemplo, AT&T,
Verizon, Vodafone) ou provedores de nuvem (por exemplo. Google, Amazon, Microsoft).
Eles fornecem largura de bainda máxima para interconectar outros roteadores ou switches.
A maioria das pequenas empresas não vão precisar de roteadores de núcleo, porém em
empresas muito grandes e com vários funcionários e zonas podem necessitar de um roteador
de núcleo na arquitetura da rede
Roteador de borda:
O roteador de borda, também chamado de roteador de gateway ou simplesmente "gateway", é
o ponto de conexão mais periférico da rede com as redes externas, incluindo a Internet.
Os roteadores de borda são otimizados para oferecer mais largura de banda e projetados para
se conectarem a outros roteadores para distribuir dados aos usuários finais.
Os roteadores de borda geralmente não oferecem Wi-Fi nem têm capacidade para gerenciar
totalmente as redes locais.
Normalmente, eles têm apenas portas Ethernet, uma de entrada para se conectar à Internet e
várias de saída para conectar outros roteadores.
Roteador de distribuição:
Um roteador de distribuição, ou roteador interno, recebe dados do roteador de borda (ou
gateway) por meio de uma conexão com fio e os envia aos usuários finais, geralmente via Wi-
Fi, embora o roteador também inclua conexões físicas (Ethernet) para conectar usuários ou
outros roteadores.
Roteador sem fio:
Os roteadores sem fio, ou gateways residenciais, combinam as funções dos roteadores de
borda e de distribuição. Esses roteadores são bastante usados para redes domésticas e acesso
à Internet.
Roteador virtual:
Os roteadores virtuais são softwares que permitem que algumas funções do roteador sejam
virtualizadas na nuvem e fornecidas como um serviço.
Esses roteadores são ideais para grandes empresas com necessidades complexas de rede.
Eles oferecem flexibilidade, fácil escalabilidade, menor custo inicial menos gerenciamento do
hardware de rede local.
Repetidor
O produto capta e potencializa o sinal do seu roteador principal é uma solução que funciona
quando a ideia é levar internet para um ponto onde o sinal não chega, o que pode inviabilizar o
uso da sua conexão ou causar travamentos e lentidão.
O acessório funciona conectado na sua rede principal, todos os seus dispositivos, como tablets,
celular e notebooks, são conectados ao repetidor sem a necessidade de ajustes extras.
Normalmente, quando bem instalado, o aparelho já consegue resolver problemas como
quedas na velocidade da rede em alguns locais da casa.
SWITCH
O switch (comutador) é um importante equipamento que possibilita a conexão de
computadores em redes. Bem, a melhor maneira de entender o funcionamento do Switch é
considerá-lo como uma evolução do HUB. Isso porque ocupa também a função central da rede,
realizando a conexão entre várias máquinas numa LAN indos do computador de origem
somente são repassados ao computador de
HUB x SWITCH
Hub: Simplesmente retransmite todos os dados que chegam para todas as estações conectadas
a ele, como um espelho. Isso faz com que o barramento de dados disponível seja
compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez.
Switch: Também pode ser usado para interligar vários hubs, ou mesmo para interligar
diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de
simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o
destinatário correto, um Switch trabalha de forma muito mais inteligente que o Hub,
encaminhando os dados apenas para o destinatário correto. Já o seu “design”, este não tem
jeito, é muito igual ao do Hub, ou seja, com um número “x” de portas para conexão de “x”
computadores.
BRIDGE
Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias
redes de comunicações ou vários segmentos de rede.
Um dispositivo com esta função é chamado de ponte de rede, ou network bridge.
A operação do bridge é diferente daquela de um roteador, que permite que várias redes
diferentes se comuniquem independentemente, permanecendo distintas entre si.
O bridge trata-se de um equipamento simples que funciona como uma ponte, literalmente,
transformando a fibra óptica em cabo de rede.
De modo resumido, o equipamento funciona a partir da transmissão do sinal óptico que sai da
OLT (Optical Line Terminal) ou Linha de Terminal, e é direcionado ao splitter, que faz a divisão
para que ele chegue até a ONU (Optical Network Unit), na casa do cliente.
Para isso, coloca-se um equipamento em bridge ligado à (ONU), casa do Cliente, que vai
funcionar como um conversor de mídia, de fibra para o cabo de rede.
Ou seja, quando o equipamento está em modo bridge, ele é apenas uma ponte entre essas
duas tecnologias.
O sinal óptico chega ao equipamento e ele passa esse sinal para o roteador, que é quem vai
fazer de fato todo o trabalho de levar os dados ao dispositivo.
O equipamento bridge, então, recebe dados da fibra óptica, converte em outro padrão e envia
através do cabo de rede para o roteador. Dessa forma, os dados chegam diretamente do
servidor para serem acessados no dispositivo.
Em outras palavras, um equipamento em modo bridge recebe os dados de um lado e entrega
do outro, sendo feitas apenas as conversões de padrão necessárias.
Placa de Rede
A placa de rede é um dispositivo periférico (hardware/fisico) responsável por controlar o envio
e recebimento de dados da rede a qual o computador está conectado (o que também permite
a conexão a internet), seja por rede móvel ou cabeada.
Serve para conectar dispositivos em uma rede onde essas máquinas precisam ter comunicação
entre si em uma rede LAN (local área network) permitindo a comunicação em larga escala
através dos protocolos roteáveis como o protocolo de internet (IP).
Transmissor
O transmissor nosso modelo é o elemento responsável por converter, de alguma maneira, a
informação gerada pela fonte na forma de um sinal. O sinal é a porção que é transmitida num
sistema de comunicação.
Nos transmissores é onde ocorre a modulação ou codificação da informação para que a mesma
seja transformada em um sinal apropriado para trafegar na rede de comunicação.
No exemplo, o transmissor será o modem, que modula o sinal vindo do computador (um sinal
digital) para um sinal que possa ser entendido pela rede de comunicação (um sinal analógico).
Rede de Comunicação
A rede de comunicação ou sistema de comunicação, na nossa figura, é a porção na qual o sinal
irá trafegar para chegar ao receptor remoto e só então ao destino solicitado.
A rede de comunicação pode ser uma rede pública ou privada de telefonia, uma rede pública
ou privada de pacotes/ quadros/ células, uma rede metropolitana, uma rede geograficamente
distribuída ou simplesmente uma rede local.
No nosso exemplo, a rede de comunicação é a rede pública de telefonia com seus fios,
backbones etc.
Enfim, toda a sua arquitetura para Transmissão do nosso dado, aquele arquivo Word.
Receptor
O próximo componente do modelo é o elemento receptor.
Este elemento é o dispositivo que recebe o sinal da rede de comunicação e faz o tratamento
necessário para que o mesmo seja recebido pelo destinatário como informação.
O processo de conversão do sinal em informação ou tratamento do sinal como denominamos
anteriormente, é dependente do tipo de sinal que é utilizado na rede de comunicação.
Em poucas palavras, o processo de tratamento do sinal poderá ser um processo de
demodulação (caso seja um sinal analógico) ou um processo de decodificação do sinal (caso
seja um sinal digital). no nosso caso, o receptor será o modem instalado no destinatário para
fazer a demodulação (processo inverso a modulação: transformar o sinal analógico
provavelmente da linha telefônica para um sinal digital).
Destinatário
É um elemento para a qual a informação da fonte foi endereçada. Assim, após a informação ter
sido originadas na fonte, transformada (Modulada ou codificada) em um sinal (analógico ou
digital ) pelo transmissor, ter trafegado pela rede de comunicação como um sinal e ter
retransformada (demodulada ou decodificada ) pelo receptor em informação, então, é
recebida pelo destinatário.
Bom no nosso exemplo, o destinatário é o servidor de e-mail do patrão, onde ficará
armazenada até o mesmo se conectar à internet para recebê-lo.
Sentido de Transmissão
Quando um professor está ministrando um curso, a informação é passada em uma direção, isto
é, (professor =>aluno).
Quando a sessão de perguntas é aberta, a comunicação torna-se bidirecional, ou seja,
professor/aluno e aluno/professor.
Em comunicação de dados, quando 2 equipamentos trocam informações, temos os possíveis
sentidos de Transmissão:
Sentido de transmissão simplex: Neste modo de comunicação temos os dados fluindo sem
uma única direção. Exemplos são as recepções dos sinais de uma estação de rádio AM, FM, e
de um canal de TV.
Sentido de transmissão Half-Duplex: Os equipamentos que trabalham em Half-duplex são
capazes de transmitir dados nos 2 sentidos (isto é, receber e enviar), porém, em um sentido de
cada vez.
Um exemplo bem Claro seria Walk-talks. (Um fala e outro escuta)
Sentido de transmissão Duplex: Este modo de comunicação é caracterizado pela informação
fluindo em paralelo em ambas as direções ao mesmo tempo, um equipamento pode enviar
uma solicitação e ao mesmo instante o outro equipamento pode estar respondendo, os
telefones se encaixam no tipo de dispositivos que ilustram a comunicação duplex.
Topologia de Rede
A topologia é a estrutura física da rede de computadores, ou seja, o tipo de conexão dos
equipamentos (nós) na rede e como eles são conectados.
As conexões são feitas por meio de pontos que possuem um endereço pelo qual podem ser
detectados por uma rede.
Barramento
Na topologia do tipo barramento as estações de trabalho são conectadas em um cabo utilizado
para a transmissão de dados.
É utilizado o caminho bidirecional.
As redes ponto-a-ponto utilizam essa topologia.
Como nesse tipo de topologia as estações compartilham o mesmo cabo é realizada apenas
uma transmissão por vez.
Assim, quando mais de uma estação utilizar o cabo as informações acabam se colidindo.
Para resolver esse problema a placa de rede aguardar um certo período de tempo e tenta
enviar o dado novamente.
Isso é feito várias vezes até que o pacote de dados seja transmitido para Estação receptora.
A topologia de barramento é fácil de instalar e utilizar pouca quantidade de cabos.
Isso traz como vantagem um baixo custo e facilidade de ser implementada em lugares
pequenos.
A organização da rede no formato barramento possui uma série de desvantagens:
No caso de haver uma falha no cabo todos os computadores são afetados.
A identificação do problema é difícil, pois podem existir várias ramificações de rede.
A reconfiguração é trabalhosa.
A velocidade de transmissão depende da quantidade de estações de trabalho conectadas.
O sinal transmitido é regenerado e re-transmitido Em Cada nó da Rede.
Quanto mais Estações estiverem conectadas ao cabo mais comprometida a ser a velocidade da
rede.
Anel
Na topologia do tipo anel a transmissão de dados é realizada em um caminho circular e em
apenas uma direção.
O sinal transmitido é regenerado e retransmitido em cada nó da rede.
Cada estações de trabalho possui seu endereço que é identificado por cada estação.
A ausência de atenuação do sinal transmitido, pois ele é regenerado ao passar pelas Estações.
Em caso de falhas no cabo a identificação é mais fácil.
Caso uma das estações de trabalho tem algum defeito essa pode ser identificada e isolada.
A configuração de anéis duplos é bastante tolerante.
Por outro lado, a topologia de anel tem a desvantagem de necessitar que todas as estações
devem estar ativas e funcionando para que a rede funcione corretamente.
A rede com topologia em anel também pode ser composta por um hub concentrador onde as
estações são conectadas e que gerencia a conexão e a unidirecionalidade dos dados.
A utilização do hub garante a continuidade do funcionamento da rede no caso de falhas em
uma das estações.
Estrela
Na rede com topologia em Estrela as estações de trabalho são conectadas em um controlador
especializado, como um Hub, roteador ou Switch, responsável por fazer a comunicação da
rede.
Híbrida
Topologia híbrida é aquela que utiliza mais de uma topologia ao mesmo tempo.
Assim é possível aproveitar os benefícios de todas as topologias em uma única Rede.
Essa topologia foi desenvolvida para solucionar as necessidades específicas.
Quadro comparativo de topologías
Protocolos de Rede
O protocolo de rede é uma linguagem por meio da qual dois ou mais computadores se
identificam e se comunicam.
Protocolo é responsável por dividir os dados que serão transmitidos pela rede em pequenos
tamanhos iguais denominados de pacotes.
Esses pacotes são transmitidos em ordem até o destino elação Unidos para comprar
novamente o arquivo.
Há vários tipos de protocolo que as redes podem utilizar.
No entanto, apesar de funcionarem de maneira diferente, protocolos possuem algumas
semelhanças, pois surgiram com o mesmo objetivo, a transmissão de dados em uma rede.
Atualmente o TCP/IP é o protocolo mais utilizado.
Tipos de protocolo
TCP/IP: É um conjunto de protocolos de comunicação usado entre computadores em rede local
ou externa.
IPX/SPX: É um protocolo responsável pelo serviço de compartilhamento de arquivos,
impressão, comunicação, fax, segurança e funções de correio eletrônico. Esse protocolo foi
desenvolvido pela empresa NOVELL.
NetBEUI: É um protocolo utilizado em redes pequenas. Ele é fácil de instalar e usar, além de ser
razoavelmente rápido. É um protocolo desenvolvido pela IBM e Microsoft.
Modelos de referência
O modelo de referência OSI e o modelo de referência TCP/IP.
Esses modelos surgiram da necessidade de tentar padronizar a comunicação de dados entre
redes.
Modelo OSI
O modelo de referência OSI (Open System Inter Connection) foi criado pela ISO (International
Standards Organization), por isso, também é conhecido como modelo de referência ISO OSI.
Os protocolos OSI possuem sete camadas.
Cada uma delas realiza desde o transporte das informações até processos mais complexos
como a conversão de caracteres ou a divulgação do compartilhamento de recursos pela Rede.
Esse modelo especifica como cada etapa do processo deve trabalhar na transferência de
dados.
Ele ajuda a explicar como os protocolos se comunicam e como os equipamentos de
comunicação de dados trabalham em uma rede.
A maior parte dos protocolos utilizam o conceito de camadas, no entanto, essas camadas nem
sempre possuem o mesmo nome e função das presentes no OSI.
Apesar de alguns protocolos não utilizarem esse modelo de referência, ele ainda é muito
importante, pois é o modelo escolhido para a explicação didática nos sistemas de
comunicações e padrões mundiais.
Camadas OSI
Camada 1 - físico:
Define o cabeamento e as conexões.
Fazem parte dessa camada os cabos, modems, conectores entre outros equipamentos.
Camada 2 - enlace:
Transmitir quadros de dados de um computador para outro em um mesmo segmento de rede
e controla o fluxo.
Esta camada também identifica e corrigir possíveis erros no nível físico e determina o protocolo
de comunicação entre sistemas conectados diretamente.
É nessa camada que se localizam as placas de redes e os switches.
Camada 3 - rede:
Encaminha pacote de dados por meio de segmentos de rede.
Essa camada é responsável por endereçar os pacotes, convertendo endereços lógicos em
endereços físicos e determina o melhor caminho para os pacotes atingir o seu destino.
É nessa camada que se localiza o protocolo IP.
Camada 4 - transporte:
Especifica o modo como os dados são coletados e entregues entre os computadores da Rede.
No processo de envio essa camada pega os dados enviados pela camada de sessão e os divide
em pacotes para serem transmitidos para a camada de rede.
No processo de recepção ela pega os pacotes recebidos da camada de rede monta novamente
a informação original e a envia a camada de sessão.
É nessa camada que trabalha o protocolo TCP IP e o sistema operacional.
Camada 5 - seção:
Inicia a, gerencia e encerra as conversações entre aplicações em computadores diferentes.
Essa atenção que especifica como a transmissão de dados será feita e insere as marcações nos
dados que serão transmitidos.
Essas marcações são importantes, pois se houver falha na rede a transmissão dos dados
reinicia a partir da última marcação que o computador receptor recebeu.
Camada 6 - apresentação:
Converte as informações recebidas da camada de aplicação e um formato que possa ser
utilizado na transmissão destas informações.
Um exemplo comum de conversão é quando os caracteres são de um padrão diferente do ASCIl
ou quando os dados estão criptografados.
Camada 7 - aplicação:
Identifica o programa que será utilizado e permite o acesso aos protocolos para que a
comunicação seja possível.
Um exemplo da utilização dessa camada é quando a uma solicitação de recepção de e-mail e o
aplicativo de e-mail se comunica com agenda de aplicação do protocolo de rede para fazer tal
solicitação.
Alguns protocolos utilizados nessa camada são:
HTTP, SMTP, FTP, PO3, DNS, entre outros.
OBS
Quando uma camada transmite dados ela acrescenta informações características dessa camada
e os envia para a camada inferior.
Esse processo é chamado de encapsulamento.
Modelo TCP/IP
O modelo de referência TCP/IP (Transmission Control Protocol / Internet Protocol) foi
desenvolvido pelo Departamento de Defesa dos Estados Unidos na intenção de criar uma rede
onde as conexões continuassem funcionando mesmo que houvesse alguma falha em um dos
equipamentos intermediários.
O nome desse modelo se deve aos dois principais protocolos utilizados.
O modelo de referência TCP/IP possui quatro camadas:
Camadas TCP/IP
Camada 1 - Camada de interface de rede:
A camada de interface de rede é responsável por conectar o HOST a rede por meio de um
protocolo.
Essa camada determina os detalhes de como a informação é enviada fisicamente pela rede, até
mesmo como os bits são representados eletricamente pelos equipamentos de hardware que
determinam interface com o meio da rede, como par trançado, fibra óptica ou cabo coaxial.
Flexível e genérico:
O modelo OSI foi criado antes dos protocolos, por isso é mais flexível e genérico.
Já o modelo TCP/IP, foi criado para se adaptar aos protocolos, por isso esse modelo não se
adapta a outras pilhas de protocolos.
Comunicação sem conexão e orientada a conexão:
No modelo OSI| a camada de rede é compatível com os dois tipos de conexões, mas a camada
de transporte aceita apenas a comunicação orientada a conexão.
No modelo TCP/IP, a camada de rede aceita apenas a comunicação sem conexão e a camada de
transporte aceita as duas.
Protocolo TCP/IP
O Protocolo TCP/IP é um conjunto de dois produtos:
TCP (Transmission Control Protocol) e o IP (Internet Protocol):
Como esses dois protocolos são os principais do modelo de referência TCP/IP, o modelo
recebeu o nome deles.
Ver a seguir a descrição dos dois protocolos:
TCP:
Esse protocolo é responsável por receber os dados enviados pela camada superior, dividido em
pacotes e enviá-los camada inferior.
IP:
Esse protocolo é responsável por receber os dados da camada superior e os roteia pelas redes.
O protocolo IP não é orientado a conexão, ou seja, não garante a entrega dos dados ao destino.
O protocolo TCP/IP é o mais utilizado nas redes locais.
A grande vantagem deste protocolo em relação aos demais é a sua capacidade de ser roteável,
ou seja, ele pode ser utilizado em redes grandes e de longa distância onde há vários caminhos
para informações chegar ao computador receptor.
Transferencia TCP/IP
As camadas se comunicam com outros computadores através dos protocolos.
Durante a comunicação, os protocolos das camadas da aplicação, transporte, internet e
interface de rede trabalham em conjunto, transmitindo os Bits em forma de sinais elétricos.
As informações vindas dos usuários são geradas pelos programas da camada de aplicações e
são transferidos de camada em camada.
Fragmentação de pacotes
Os pacotes precisam obedecer a um tamanho máximo que varia de uma rede para outra.
Assim a solução para esses problemas foi permitir que os pacotes fossem divididos em
fragmentos.
Feito isso, cada fragmento é transmitido como se fosse um pacote.
Quando um pacote de dados é fragmentado cada fragmento recebem uma numeração será
utilizada para juntar novamente as partes do pacote quando esses chegarem ao seu destino.
Conectanto a rede na internet
Quando criamos uma rede provavelmente os computadores dessa rede precisam ter acesso à
internet.
A conexão de uma rede a internet pode ser feita de dois modos:
Utilizando um endereço classe C para rede ou criando uma tabela de tradução no roteador.
Endereços IP
Os endereços IP são responsáveis por identificar os equipamentos que compõem a Rede.
Cada equipamento conectado à rede deve possuir um endereço IP único para que os
roteadores possam entregar os pacotes corretamente.
O endereço é um número de 32 bits composto por quatro sessões de 8 Bits separadas por
pontos.
Uma parte do endereço representa a rede e outra identifica o equipamento na rede.
Os endereços IP são maiores que 0.0.0.0. e menores que 255.255.255.255
Classe B:
Os dois números iniciais representam a rede e os dois últimos números identificam cada
equipamento.
Esse tipo de classe pode ter até 65.536 endereços na rede.
Classes C:
Os três números iniciais representam a rede e o último identifica o equipamento na rede.
Esse tipo de classe possui até 256 endereços de rede.
Classe D:
Essa classe é utilizada para multicast.
Os primeiros 4 bits (1110) identifica o endereço como difusão seletiva e os 28 Bits seguintes
representam um grupo específico.
Nessa classe ficam 1/16 (268.435.456) dos endereços IP disponíveis.
Classe E:
Essa classe é reservada para uso futuro.
Alguns endereços IP são reservados para redes privadas.
É possível montar uma rede utilizando esses endereços sem gerar conflitos com IP da internet,
pois os roteadores identificam esses endereços e não repassam seus pacotes para o restante
da internet.
Máscara de Rede
Os computadores que compõem uma rede possuem, junto com o endereço IP, uma máscara de
rede.
A máscara de rede é um endereço é utilizado para separar o endereço da rede do endereço dos
equipamentos da rede.
Dessa forma, cada computador de uma rede local deve possuir um mesmo endereço de rede é
um endereço único que o identifique na rede.
Assim como o endereço IP, o endereço da máscara de rede também possui 32 bits.
Cada Bit 1 da máscara representa a parte do endereço IP utilizada para o endereçamento da
rede e cada Bit 0 representa a parte utilizada para o endereçamento dos equipamentos.
A máscara de rede deve começar com uma sequência continua de Bits em 1.
Autenticação:
Durante a autenticação, o cliente conectado ao servidor é autenticado por meio de nome de
usuário e senha que são fornecidos pelo cliente de e-mail para continuar o processo de
transação.
Senão for possível fazer autenticação o usuário recebe uma mensagem de erro.
Transação:
No processo de transação o cliente envia comandos POP3 e o servidor recebe e responde os
comandos de acordo com o protocolo POPS.
Durante a transação a caixa de correio fica bloqueado para evitar qualquer dano ao
armazenamento de e-mails.
Se chegar algum e-mail será entregue depois que a conexão foi encerrada.
Atualização:
Do processo de atualização é finalizada a conexão entre o cliente e o servidor.
FINGER:
O protocolo FINGER é responsável por abrir uma conexão a porta 79 do Servidor e fazer um
pedido.
O Servidor envia uma resposta com base nos dados pedidos.
Esse protocolo pode ser utilizado por pessoas mal-intencionadas para descobrir senhas dos
usuários de um sistema.
TELNET:
O protocolo TELNET é utilizado na comunicação entre computadores ligados em rede, ou na
internet.
Por meio desse protocolo é possível que o usuário de um computador trabalhe perfeitamente
em outra máquina distante fisicamente como tivesse sentado na a frente.
O acesso é feito como se o terminal estivesse ligado diretamente no computador acessado, no
entanto, a resposta aos seus comandos pode ser um pouco mais lenta.
Para utilizar esse recurso do TELNET É preciso conhecer o nome do equipamento que será
acessado.
Normalmente, da máquina pede a identificação do usuário e uma senha.
Isso é importante para ter certeza de quem é a pessoa que está solicitando acesso.
Agilização do TELNET tem sido desaconselhada devido à preocupação com a segurança de
dados, já que todas as conversas podem ser visualizadas.
O Protocolo IRC (Internet Replay Chat):
Internet relay chat é um protocolo de comunicação utilizado principalmente em aplicativos de
bate-papo (chat) e troca de arquivos.
Com surgimento de mensageiros instantâneos como Windows Live Messenger e o Skype
aplicativos de bate-papo IRC entraram em decadência.
Atualmente o IRC é utilizado em site de compartilhamento de arquivos.
A transmissão das informações na rede é feita entre o terminal cliente denominado de DTE
(Data Terminal Equipament) em um equipamento de rede denominado DCE (Data Circuit
Terminating Equipament).
O DTE é uma estação de trabalho e o DCE pode ser qualquer equipamento de rede, como um
roteador, switch, ou ainda, um modem.
Como já foi dito, a rede X25 é baseado em redes comutadas.
A desvantagem desse tipo de rede é o atraso na entrega dos dados, já que cada DCE armazena
as informações recebidas para depois enviá-la para o destino.
Outro ponto a ser considerado é que o DCE precisa possuir bastante memória para armazenar
os dados a serem transmitidos na rede.
Frame Relay:
O frame Relay é um protocolo de comunicação semelhante ao X25.
Ele também é baseado em redes comutadas, mas não é orientado a conexão e por isso não
garante a entrega dos dados.
Esse protocolo opera nas camadas 2 e 3 do modelo OSI.
Esse protocolo é mais rápido que o X25 já que não possui um sistema de verificação de entrega
de pacotes.
Quando o roteador Frame Relay encontra um erro em um quadro recebido, ele descarta esse
quadro sem informar ao transmissor nem ao receptor.
Nesse tipo de rede, a conexão fica aberta permanentemente e é estabelecida pelo provedor de
serviço, chamada de PVC (Permanent Virtual Circuit).
ATM:
As redes do tipo ATM (Asynchronours Transfer Mode) são comutadas e orientadas a conexão.
Além disso, essa rede é mais rápida que a X.25 e a Frame Relay, pois possui alta taxa de
transferência que varia entre 25Mbps e 622Mbps.
O ATM é mais rápido que um protocolo.
Ele é uma tecnologia utilizada no transporte e comunicação de dados, imagens, multimídia e
voz.
Ele atua nas camadas inferiores do modelo OSI e por isso, necessita de um protocolo que
trabalha acima dele, como por exemplo o TCP/IP.
Na tecnologia ATM os dados são agrupados em pequenos pacotes chamado células.
Camada de adaptação:
Essa camada decodifica as células entrega os arquivos no formato original para a camada
superior.
Camada ATM:
Essa camada trabalha com a construção processamento e transmissão das células.
Além disso, essa camada que recebe e suspende as conexões virtuais e gerencial tráfego da
rede.
Camada Física:
Essa camada cuida dos meios físicos utilizados para transmitir as células.
NetBEUI:
O Protocolo NetBEUI (NetBIOS Extended User Interface) foi lançado pela IBM no início dos
anos 80.
Ele foi criado para ser usado no IBM PC Network que podia ser conectado em rede
Logo quando foi lançado, esse protocolo possuía poucos recursos e era conhecido como
NetBIOS.
A denominação NetBEUI só começou a ser utilizada quando os recursos do NetBIOS foram
melhorados, surgindo a versão final do protocolo.
O NetBEUL atua nas camadas 3 e 4 do modelo OSI, em conjunto com o NetBIOS que trabalha
na camada 5.
Entre os profissionais da área de informática, o termo NetBEUI faz referência ao protocolo e o
NetBIOS é utilizado para indicar os comandos do protocolo utilizado pelos aplicativos da rede.
Por ter sido criado para ser usado em redes pequenas, o NetBEUI tornou-se um protocolo
simples e muito rápido
No entanto, ele só pode ser utilizado em redes com no máximo 255 micros e por não ser
roteável, o NetBEUI não consegue se comunicar com os computadores que estiverem fora da
rede.
Ou seja, se for utilizado em redes que possuem outras redes interconectadas por meio de
roteadores ele não será capaz de enxergar os micros desta rede.
Apesar de não ser recomendável, é possível manter o NetBEUI ativo com o TCP/IP.
APPLETALK
O conjunto de protocolos AppleTalk é utilizado pela Apple para interconexão, permitindo um
modelo de rede ponto-a-ponto com recursos básicos tais como o compartilhamento de
impressora e de arquivos.
Arquitetura das redes AppleTalk seguem o padrão do modelo OSI.
Na camada de aplicação, trabalha protocolo AFP (Apple Filling Protocol) entregando ou
recebendo as informações da rede.
SNA:
O SNA (Systems Network Architecture) é um modelo de Arquitetura de Rede criado pela
empresa IBM para computadores de grande porte também conhecidos como Mainframes.
Esse tipo de rede permite acesso a um grande número de equipamento secundários como
micros, terminais em impressoras, e a um número pequeno de equipamentos principais
(mainframes).
A arquitetura SNA foi criada antes do modelo OSI, o pioneiro na utilização do conceito de
camadas.
Assim como modelo OSI, essa arquitetura a conta com sete camadas e cada uma com as
mesmas funções da camada do modelo OSI.
Cada equipamento conectado à rede SNA é chamado de Nó.
Parte Física
Os meios físicos de transmissão podem ser divididos em dois grupos:
Os guiados e os não guiados;
Os meios guiados, são aqueles que transmitem os bits através de um equipamento físico, como
fios de cobre e fibras ópticas.
Já os meios não guiados são aqueles que transmitem os bits através do ar, como por exemplo,
pelas ondas de rádio e os raios laser.
Entre os meios físicos guiados temos os fios e os cabos.
O fio é um segmento fino, cíclico e flexível composto por um filamento de metal e revestidos
plástico ou borracha isolante.
Há diferenças entre os fios de transportar energia elétrica e os fios de transportar informação.
Já o cabo é composto por vários filamentos finos, o que proporciona mais maleabilidade.
Condutor Isolado:
Possui apenas o condutor e a isolação:
Cabo Unipolar:
Possui apenas um condutor isolado e cobertura sobre a isolação;
Cabo Multipolar:
Possui diversos condutores isolados e com cobertura sobre o conjunto de condutores;
A escolha entre os fios e cabos depende da utilização.
A única diferença que existe é a flexibilidade, pois com relação a capacidade de corrente não há
diferença;
Cabo Coaxial
O Cabo Coaxial:
É composto por um fio de cobre envolvido por um material isolante e coberto por um condutor
externo de malha.
Esse condutor externo ainda é revestido por uma camada plástica protetora.
Por ter uma blindagem melhor que os pares trançado, os cabos coaxiais podem ser utilizados
em maiores distâncias e velocidades mais altas.
Essa blindagem permite que o cabo coaxial possua uma combinação de alta largura de banda e
ótima imunidade a ruídos.
No entanto, a largura de banda disponível para um cabo depende de sua qualidade, tamanho e
relação sinal/ruído.
Os cabos coaxiais mais modernos possuem uma largura de banda próxima de
aproximadamente 1 GHz.
Há dois tipos de cabos coaxiais mais utilizados:
O cabo de 50 ohms:
Utilizado geralmente nas transmissões digitais;
O cabo 75 ohms:
Mais utilizados nas transmissões analógicas e de televisão a cabo;
Os cabos coaxiais foram muito utilizados nas linhas de longa distância pelas empresas de
telefonia.
Atualmente esses cabos estão sendo substituídos por cabos de fibras ópticas.
Como os cabos possuem uma grande contribuição para os fracassos ou sucesso da
instalação de uma rede, é importante utilizar cabos de boa qualidade e uma equipe qualificada
para fazer a instalação e montagem do cabeamento.
Um cabo bem feito aumenta a eficiência da rede
Os tipos mais conhecidos de cabo coaxial são os cabos coaxiais finos e cabos coaxiais grossos.
Os mais utilizados são os cabos coaxiais finos.
O conector BNC é composto por um conduíte metálico, corpo do conector e pelo pino Central.
O conduíte de metal é utilizado para preencher o cabo no corpo do conector.
Já o pino central do conector BNC recebe o condutor cabo coaxial e para isso é preciso
desencapar uma parte do condutor Central exatamente do tamanho do Pino Central.
Antes de instalar o conector em Cabo coaxial, verifique se há um pouco a mais de cabo para
que não falte cabo em caso de erro ou se for necessário mudar um computador de lugar.
Além disso, é preciso primeiro passar o cabo entre as paredes para depois instalar os
conectores.
Acompanha a seguir como instalar o conector BNC ao cabo coaxial:
1 - Separe o cabo do tamanho necessário;
2 - Desencape o cabo com o descascador.
Lembre-se de ajustar a altura da lâmina para não cortar a malha do Cabo;
3 - Coloque o conduíte metálico no cabo;
4 - Afaste a malha do cabo coaxial e desencape um pedaço da extremidade da proteção
plástica do condutor central do cabo para que uma parte do condutor Central fica invisível;
5 - Encaixe o condutor central do cabo no furo do Pino central do conector BNC;
6 - Em seguida, abra o alicate de crimpagem, encaixa o pino com o condutor Central dentro
dele e fecha o alicate.
Esse procedimento faz com que o alicate amasse o pino fixando ele ao condutor central do
cabo coaxial;
7 - Feito isso, instale o corpo do conector BNC de modo que ele fique sobre a malha do Cabo;
8 - Corte o excesso que fica entre a distância do cabo até o corpo do conector;
9 - Mova o conduíte metálico de modo que ele se encaixe no corpo do conector BNC;
10 - Encaixo condutor metálico na posição correta do alicate e, feche e pressione bem para
aprender o conjunto;
Cabo de par trançado
O cabo de tipo Par Trançado, também conhecido como 10Base-T ou 100Base-T, é o mais
utilizado atualmente nas redes locais.
Esse cabo é composto por pares de fios e em cada par, os fios são trançados entre sí, daí a
origem do seu nome.
Observação: O cabo 10Base-T transmite 10 Mbps e o cabo 100Base-T transmite 100 Mbps.
Esse sistema consiste em utilizar dois fios transmitindo os mesmos dados, mas com polaridade
invertida.
Assim, o campo eletromagnético de um fio cancela o campo eletromagnético de outro fio.
Além de resolver o problema de eliminação de ruídos, essa técnica permite que o receptor
verifique se os dados chegaram corretamente ou se foram corrompidos.
Isso é possível devido aos dois fios transmitirem os mesmos dados, então pode-se comparara
informação recebida pelos dois.
O cabo de par trançado utiliza um par de fios para transmitir dados para outro para receber e
outros dois pares não são utilizados.
Assim, realizar uma comunicação do tipo full duplex, onde pode haver envio e recebimento de
dados simultaneamente.
As maiores vantagens do cabo de par trançado é o seu baixo custo e a sua flexibilidade.
Por ser bastante flexível ele pode ser facilmente passado por dentro de conduítes, por
exemplo.
Devido a essa flexibilidade de manusear o cabo de par trançado, surgiu junto com ele o
conceito de cabeamento estruturado, o que é uma forma de organizar os cabos de uma rede
com vários equipamentos.
O cabo de par trançado sem blindagem, ou seja, do tipo UTP é o mais popular.
Esse cabo utiliza o conector RJ-45.
O comprimento máximo permitido para um cabo UTP é 100 m.
Já taxa de transferência padrão desse carro é de 10 Mbps, mas essa taxa pode mudar de
acordo com a categoria do Cabo.
Os cabos de par trançado sem blindagem Foram padronizados pela EIA/TIA (eletronic
indústrias AlLiance/ telecomunications Industrie Association), que é a empresa responsável
pela padronização de sistemas de comunicações, em uma Norma chamada 568.
Ele possui uma impedância de 100 ohms e é usado em redes ethernet substituindo o cabo de
par trançado UTP.
Já o segundo o tempo possui uma impedância de 150 ohms e é usado em redes do tipo token
Ring.
Isso é necessário, pois se não for aterrada a blindagem funciona como uma antena e captura
ondas de rádio causando interferência eletromagnética no cabo.
Testando os Cabos
A maior parte dos problemas de transmissão nos cabos de par trançado está relacionada aos
conectores mal crimpados.
Uma maneira simples de verificar o correto funcionamento dos cabos é conectá-los em e um
switch, ambos devem estar ligados, e verificar se os LEDs da placa de rede e) do Switch
acendem.
Esse teste indica que os sinais estão chegando no Hub e que um canal de comunicação com a
placa foi aberto, caso os LEDs não acenderem, é preciso fazer uma nova crimpagem.
Outra maneira de testar o cabo é utilizando um aparelho testador de cabos.
Esse aparelho informa os dados mais detalhados, como, por exemplo, se os cabos suportam
uma determinada taxa de transmissão e se algum fio do cabo está rompido
O testador é composto por dois componentes:
1. Testador;
2. Terminador;
Para fazer os testes siga os passos:
1. Insira um conector do cabo no testador e outro conector no terminador;
2. Pressione o botão on/off;
3. No testador um LED deve piscar e no terminal os quatro leds devem piscar em sequência,
indicando que os quatro pares de fio estão corretos;
Esses aparelhos são muito úteis quando é preciso crimpar vários cabos, pois o cabo pode ser
testado no próprio local onde fica instalado.
Cabeamento Estruturado
Junto com o cabo par trançado surgiu o conceito de cabeamento estruturado.
Essa técnica visa organizar os dados das redes que possuem vários equipamentos utilizando
tomadas, racks e armários.
A maioria das redes utiliza cabo de par trançado sem blindagem.
Como esse tipo de cabo interliga apenas dois equipamentos é necessário um dispositivo, como
um switch, para expandir a capacidade de integrar equipamentos em uma rede.
Para uma rede pequena o cabeamento não é um problema já que um ou dois switches
conseguem fazer a interligação dos micros.
No entanto, em redes médias e grandes, como em um edifício existe uma grande quantidade
de Cabos e a administração dessas conexões não é tão simples.
O cabeamento estruturado vem para solucionar esse problema.
Ele permite a distribuição de tomadas RJ45 em todos os ambientes para que os equipamentos
sejam conectados e removidos facilmente da rede.
Além disso, se for preciso trocar um computador de lugar ou instalar um novo, não é
necessário fazer um novo cabeamento.
Assim, o principal objetivo do cabeamento estruturado é projetar o cabeamento da rede
visando uma futura expansão e facilidade da manutenção.
O sistema de cabeamento estruturado mais utilizado é o padronizado pela reforma
internacional ANSI/TIA/EIA-568-B que especifica como deve ser feita a instalação do
cabeamento, topologia da rede, entre outros itens do cabeamento estruturado.
Patch Panel
O Patch Panel, o painel de conexões, é um painel intermediário entre os pontos de conexão e
os switches da rede.
Os cabos que vem dos equipamentos da rede são numerados e conectados em portas
correspondentes do Patch Panel.
Cada porta utilizada no painel é então ligada ao switch.
Além do Patch Panel possibilitar uma melhor organização dos cabos ele permite utilizar uma
maior quantidade de pontos de rede.
Outro recurso do Patch Panel é que por ter todos os cabos concentrados nele as manutenções
da rede, como ligar um ponto a outro seguimento da rede ou desativar um ponto tornam-se
muito mais simples.
Isso é possível porque cada porta do Patch Panel contém uma pequena área onde é colocada
uma etiqueta para identificar onde as portas estão fisicamente.
Para compreender como o Pach Panel possibilita uma melhor manutenção da rede considere o
seguinte exemplo:
Uma rede X possui um Pach Panel com 6 cabos conectados aos computadores da rede X e 7
cabos conectando ao Pach Panel da rede Y.
O Switch da rede X possui 24 portas, então é possível conectar os micros das duas redes neste
switch.
Para tanto é necessário conectar a 7 portas onde os computadores da rede Y se conectam ao
Pach Panel as portas do Pach Panel que se conectam a rede X.
Assim o Switch ficaria conectado a 13 portas:
Seis da Rede X e 7 da Rede Y.
Assim se no futuro alguma ligação precisar ser alterada não é necessário passar novos cabos
pela rede, pois basta retirar os cabos do Pach Panel.
Por isso esse equipamento proporciona melhor organização maior flexibilidade e facilidade de
manutenção.
Os Pach Panels são relativamente baratos, já que não possuem componentes eletrônicos
funcionando apenas como suportes.
Normalmente eles são instalados junto com os Switches, roteadores e outros equipamentos
em um rack.
A conexão entre o Pach Panel e os Switches são feitas por meios de cabos de rede curtos,
conhecidos como Patch Cords (cabos de conexão).
Esses cabos são feitos a maioria das vezes, como cabos de par trançado com várias fibras por
serem mais flexíveis.
Fibra Ótica
A fibra óptica é um tipo de cabo utilizado em redes que necessitam de uma alta largura de
banda, como televisão a cabo e telefonia.
No entanto, a redução dos preços da fibra, que tipo de cabo também passou a ser utilizado
pelas redes locais que necessitam de melhor qualidade na transmissão e maior velocidade.
O funcionamento das fibras ópticas é baseado em um fenômeno físico conhecido como
reflexão total da Luz.
Nesse fenômeno, a reflexão total é possível se a luz sair de um meio mais refringente para um
meio menos refringente e se o ângulo de incidência for maior ou igual que o ângulo limite.
Conector MT/RJ
O MT-RJ (Mechanical Transfer-Registered Jack) é um padrão novo de conector um pouco maior
que um conector RJ-11 (telefone).
Ele possui um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único
conector.
Esse conector está substituindo aos poucos os conectores SC e SP em cabos de fibra de modo
múltiplo.
Emendas de Fibras Ópticas
Dependendo do tamanho da rede é necessário fazer emendas na fibra óptica para que o cabo
possa chegar ao seu destino.
Essas emendas são acomodadas em estruturas chamadas caixas de emenda óptica que
protegem a emenda.
Como as fibras ópticas transmitem luz é preciso que as emendas sejam bem feitas para evitar a
perda de sinal.
Normalmente as emendas são utilizadas em Sistemas de longa distância e de alta capacidade,
mas também podem ser utilizadas para realizar alterações em um cabeamento estruturado.
Emendas mecânica
Na emenda mecânica as duas extremidades do cabo são colocadas uma ao lado da outra em
uma luva especial e fixadas.
O alinhamento das fibras deve ser feito com muito cuidado para que a luz passe pela junção.
Para realizar qualquer tipo de emenda na fibra óptica é necessário um desencapador de fibra
óptica, para retirar revestimento externo da fibra, e um clivador de fibra óptica, utilizado para
cortar as fibras da maneira mais reta possível de modo que elas fiquem alinhadas
perfeitamente.
Uma rede com transmissão via rádio precisa ter os seguintes equipamentos:
Transmissor.
Antena transmissora.
Antena receptora
Receptor.
Modem
O sistema de telefonia utiliza sinalização analógica para transmitir os dados.
Para um computador transmitir os dados digitais pela linha telefônica é preciso que os dados
sejam convertidos para a forma analógica.
Essa conversão é realizada pelo modem.
O modem é um dispositivo capaz de modular um sinal digital em uma onda analógica, capaz de
ser transmitida pela linha telefônica, e depois de modular o sinal analógico convertendo-o para
o formato digital original.
Esse equipamento é utilizado principalmente para conectar a internet e fica inserido entre o
computador e o sistema telefônico.
ADSL
A transmissão de dados por meio de sinais analógicos da linha telefônica possui uma
velocidade muito baixa, cerca de 56 kbps.
Com a grande expansão do uso da internet as empresas telefônicas sentiram a necessidade de
oferecer um serviço com maior largura de banda.
Foi então que surgiu o ADSL (Asymmetric Digital Subscriber Line).
O ADSL é uma tecnologia capaz de transmitir digitalmente os dados em alta velocidade por
meio da linha telefônica.
Como a linha telefônica utiliza apenas as frequências entre 300 hz e 4000 hz para transmissão
de voz, a tecnologia ADSL aproveita as frequências não utilizadas para a transferência de
dados.
Essa tecnologia fraciona a linha telefônica em três canais virtuais:
Um para a voz;
Um para download;
Um para o upload;
Em teoria, a velocidade de download pode variar de 256 kbps até 6.1 mbps e a velocidade de
upload de 16 kbps até 640 kbps.
No entanto, essas taxas podem variar de acordo com o tipo de serviço e a infraestrutura
utilizada.
O canal de voz é necessário para que o usuário não precisa se desconectar da internet para
falar ao telefone.
Para isso é utilizado um filtro que elimina a interferência entre os dispositivos ADSL e o
telefone.
A chamada para uso de voz e os sinais para envio de dados são enviados para locais diferentes.
Quando é realizado uma chamada telefônica, o sinal é direcionado para o PSTN (Public
Switched Telephone Network), que a rede de comutação de circuitos da companhia telefônica.
Já a utilizar a internet, se não é enviado ao DSLAN (Digital Subscriber Line Access Multiplexer).
Quando é contratado o serviço de conexão à internet que utiliza a tecnologia ADSL, o usuário
recebe um modem para ser instalado no computador e que faz a conexão com a central
telefônica.
Assim, a linha telefônica é utilizada apenas como uma via de comunicação, e o modem que faz
a conexão.
Quando o modem do usuário se conectar ao modem central da Telefônica, o sinal segue para
um roteador e, em seguida, para a internet.
A área de alcance do serviço ADSL é de 5 km da Central Telefônica e quanto mais longe maior é
a instabilidade causada por ruídos.
Troncos e Multiplexação
Tronco é a linha conectada à Central pública de telefonia.
O custo da instalação e manutenção de um tronco entre duas estações de comutação é o
mesmo tanto para a banda larga quanto para a banda baixa.
Isso ocorre porque os custos provêm da instalação e não dos usos dos fios de cobre ou de
fibras ópticas.
Devido a isso, as empresas telefônicas usam técnicas para multiplexar várias conversações em
um único tronco, ou seja, compartilham o tronco entre várias conversações da melhor forma
possível.
Multiplexagem
Multiplexagem permite a transmissão de várias sessões de comunicação de dados (canais) em
um mesmo enlace de comunicação.
A multiplexagem (ou multiplexação) reduz o número de cabos ou fios requeridos para conectar
vários canais.
Os canais ou sessões são considerados ser uma comunicação de dados entre dois dispositivos:
Computador para computador, terminal para computador, etc.
Os dados são divididos em unidades com o mesmo tamanho e intercalados, sucessivamente,
nos Intervalos de tempo de forma determinística ou não, ou em tamanhos variados e
sequenciais em intervalos de frequência.
EX: Multiplexagem
Entre os métodos de multiplexagem destacamos:
Multiplexagem Analógica - FDM (Frequency Division Multiplexing):
Nessa categoria a faixa de frequência é dividida e cada usuário possui uma banda exclusiva.
Desloca os canais em frequência, colocando-os lado a lado ao longo da faixa de frequência do
enlace.
Sempre respeitanto a hierarquia do envio, o primeiro a ser enviado, será o primeiro a ser
recebido, sinais diferentes possuem frequencias diferentes e moduladores diferentes e só
serão demodulados pelos demoduladores correspondentes.
Multiplexagem Digital - TDM (Time Division Multiplexing):
Nessa categoria os usuários utilizam a largura de banda inteira por um determinado período de
tempo.
O tempo é dividido em quadros e cada quadro contém uma sequência de bits com 1 bit de
cada canal.
Diferente da da FDM, cada dado tem seu intervalo de tempo de envio e recebimento, sendo
enviados separadamente e um por um
Além disso, em alguns países cada estação de rádio possui dois canais lógicos:
Propaganda e música.
Esses canais ficam se alternando na mesma frequência, hora com música hora com
publicidade.
Esse sistema é o mesmo utilizado pela multiplexação por divisão de tempo.
Comutação
Especificamente em telefonia, comutação é o processo de interligar dois ou mais pontos entre
si.
A comutação, dessa maneira, possibilita que um sinal chegue ao seu destino depois de sair de
sua origem.
No caso de telefones, as centrais telefônicas comutam dois terminais por meio de um sistema
automático, seja ele eletromecânico ou eletrônico.
No sistema telefônico atual são utilizadas duas técnicas de comutação:
Comutação de circuitos e comutação de pacotes.
Comutação de Circuitos:
A comutação de circuitos é uma técnica que consiste em especificar o melhor caminho físico
utilizado por uma chamada telefônica, e vai do telefone que fez a ligação até o telefone do
receptor.
Essa técnica é ideal para sistemas de comunicações que necessitam de transmissão constante,
como é o caso da comunicação por voz.
Para garantir a transferência contínua de dados é utilizada uma conexão dedicada entre as
extremidades da chamada, e essa conexão permanece ativa até a finalização da chamada.
Uma característica importante da comutação de circuitos é a definição de um caminho físico
entre o transmissor e o receptor antes de enviar os dados.
Assim, antes de começar a transmitir os dados é enviado um sinal de solicitação de chamada
que percorre todo o caminho até chegar ao destino da chamada.
Essa técnica ideal para aplicações que não podem esperar muito tempo para obter uma
resposta, como, por exemplo, as vendas com cartão de crédito.
A definição do trajeto a ser percorrido pela chamada telefônica é feito dentro de poucos
segundos entre a discagem e o instante que o telefone começa a tocar.
Comutação de pacotes:
A comutação de pacotes é parecida com a comunicação de dados entre pacotes.
Essa técnica divide a informação em unidades menores, chamadas de pacotes, e são
encaminhadas individualmente entre os nós da rede.
Enquanto a comutação de circuitos estabelece o único caminho para a transmissão de dados, a
comutação de pacote utiliza vários caminhos, aproveitando melhor a largura de banda.
Com os pacotes são transmitidos por caminhos diferentes eles podem enxergar fora de ordem
no seu destino.
A principal vantagem da comutação de pacotes é a sua tolerância a defeitos.
Assim, se o Switch de rede tiver algum problema e ficar inativo, os pacotes são encaminhados
para outros caminhos.
O sistema CDMA (Code Division Multiple Access) funciona de maneira diferente do GSM.
Ao invés de dividir a faixa de frequência em canais estreitos, o CDMA possibilita que cada
Estação utilize toda a faixa de frequências.
As transmissões simultâneas são separadas devido a teoria de codificação onde cada estação
possui um código composto por um determinado número de bits exclusivo.
Esse sistema é a base dos sistemas móveis de terceira geração.
Terceira Geração: Voz e dados Digitais:
A terceira geração do sistema de telefonia móvel, também conhecido como 3G, é baseado no
projeto IMT-2000 (International Mobile Telecommunications) criado pela ITU (International
Telecommunications Union).
A rede 3G deve oferecer os seguintes serviços:
1. Transmissão de voz de alta qualidade.
2. Acesso à internet.
3. Serviço de mensagens.
4. Suporte de multimídia.
As tecnologias 3G oferecem serviços de dados de voz digital para longas distâncias com taxas
de 5 a 10 mbps.
A letra “G” significa General Packet Radio Service.
Há duas tecnologias principais no 3G:
W-CDMA (Wideband CDMA): Esse sistema funciona em uma largura de banda de 5 MHz e foi
projetado para trabalhar junto com redes GSM.
Essa tecnologia possibilita que um chamador saia uma célula W-CDMA entre uma célula GSM
sem perder a chamada.] na União Europeia essa tecnologia recebeu o nome de UMITS
(Universal Mobile Telecommunications System).
Há duas possibilidades:
Uma delas é de, no momento de receber a ligação, rebaixar o dispositivo móvel para a rede
GSM/WCDMA;
A outra possibilidade surgiu um pouco depois, com a criação do VoLTE, na qual o telefone
funciona normalmente na rede 4G.
Algumas operadoras brasileiras já utilizam VoLTE em algumas cidades, como TIM e Vivo.
É a tecnologia padrão para a evolução das redes GSM/WCDMA e adotada por quase todos os
países no mundo.
Mesmo as operadoras com tecnologia CDMA, como as americanas Verizon e Sprint, adotaram
o padrão LTE.
4G NO BRASIL:
Todas as principais operadoras brasileiras já possuem rede 4G no Brasil a nível nacional.
A cobertura varia de operadora para operadora, mas o serviço já está presente em mais de 4
mil municípios brasileiros.
As principais frequências adotadas no país são de 2.600 MHz (banda 7) e 1.800 MHz (banda 3).
Devido ao desligamento da TV analógica, a frequência de 700 MHz (banda 28 APT) é utilizada
por Claro, TIM e Vivo em mais de 700 municípios e a cobertura se expandirá ao longo do
tempo.
De forma discreta, as operadoras também possuem rede com a frequência de 2.100 MHz
(banda 1) e 850 MHz (banda 5) em alguns municípios menores.
Essas duas frequências, além dos 1.800 MHz, também são utilizadas para redes 2G e 3G.
O que é e como funciona o 5G
A internet 5G representa uma revolução na conexão via rede.
Quem viveu a passagem dos outros “Gs”, como a do 3G para o 4G, consegue compreender o
salto representado na capacidade de conexão.
E a 5G chega para alavancar ainda mais a qualidade dos serviços de radiofrequência.
Sabe aquelas “travadinhas” durante uma chamada de vídeo importante no seu trabalho?
Ou a demora para baixar um arquivo de maior porte?
Pois bem, esses são gargalos ainda vistos com a 4G.
Para dar um passo adiante, descubra o que é e como a 5G pode resolver perrengues do dia-a-
dia e, ainda, gerar inovações importantes para o comércio e empresas de tecnologia.
A 5G é a recente evolução das redes de internet.
É mais veloz e mais estável do que as suas antecessoras e chega para aumentar as
potencialidades do uso da conexão em rede em um mundo cada vez mais tecnológico e rico
em dados.
Quando criada, o serviço de sinal chegava a velocidade máxima de apenas 80kb por segundo.
Dada a lentidão, precisou, por óbvio, evoluir ao longo dos anos até chegar à fase atual, que é a
da 5G.
A ideia central da internet 5G é utilizar o melhor espectro de rádio para permitir que múltiplos
aparelhos se conectem a uma mesma rede, sem sobrecarregá-la e gerar perdas ou delays.
Até então, estima-se que a velocidade da internet 5G fique entre 1 a 10 Gbps (gigabytes por
segundo).
A título de comparação, no primeiro semestre de 2021, o relatório da consultoria Opensignal
apontou que a melhor velocidade média de download obtida no Brasil foi de 22.6 Mbps
(megabytes por segundo).
A importância da internet 5G começa em vantagens como downloads em um tempo muito
reduzido, assistir vídeos por streaming com mais qualidade e vai até o aumento da
funcionalidade de dispositivos conectados por área.
O 5G disponível ao redor do mundo já se mostra superior ao 4G, mas ainda está distante de
alcançar todo o seu potencial.
A maioria dos locais que iniciam o uso dessa tecnologia partem do padrão DSS
(compartilhamento Dinâmico de Espectro), que aumenta a velocidade de conexão, porém usa
a infraestrutura proveniente do 4G.
Dessa forma, o chamado “5G puro" ainda é um privilégio de poucos países que saíram na
frente dessa corrida.
Para o funcionamento correto da 5G, as operadoras precisam instalar antes a infraestrutura de
fibra óptica para ampliar a qualidade de conexão e cobertura, um processo que leva tempo.
A internet 5G funciona por ondas de rádio e utiliza frequências mais altas de telefonia para
operar, de 3,5GHz a pelo menos 26GHz.
Você se lembra das aulas de física?
Sendo inversamente proporcionais (comprimento de onda e frequência) significa que o alcance
da 5G é mais curto.
Isso exigirá um maior número de transmissores e receptores nas grandes cidades.
Além disso, cabe dizer que a internet 5G só vai funcionar em aparelhos inteligentes e de última
geração:
Smart TVs, smartphones, fones de ouvido e outras tecnologias.
E pela sua potência, vai fazer com que todos esses aparelhos se conectem simultaneamente,
sem perda da qualidade do sinal.
A implantação da internet 5G vem desde o final do ano de 2018.
No Brasil, podemos dizer que estamos mais de dois anos atrasados, entretanto, estamos nos
encaminhando, a partir do leilão da 5G, para torná-la um padrão no país.
Bloqueio de Endereços de Sites
O bloqueio de endereços é uma prática comum na era digital, onde é possível restringir o
acesso a determinados endereços de sites ou serviços online.
Essa técnica tem vários propósitos importantes e pode ser usada tanto em ambientes pessoais
quanto empresariais.
Neste guia, vamos explorar os propósitos do bloqueio de endereços e como implementá-lo de
forma eficaz.
1.Segurança Cibernética:
O bloqueio de endereços é uma ferramenta crucial para proteger redes e sistemas contra
ameaças cibernéticas.
Ao bloquear endereços IP ou domínios associados a malware, phishing ou ataques de negação
de serviço (DDoS), as organizações podem reduzir significativamente o risco de
comprometimento de seus sistemas.
2.Controle de Conteúdo:
O bloqueio de endereços é frequentemente usado para controlar o acesso a conteúdo
inadequado ou não autorizado.
Em ambientes domésticos, isso pode ser usado para proteger crianças de sites impróprios.
Nas empresas, ajuda a garantir que os funcionários não acessem sites que prejudiquem a
produtividade ou violem políticas da empresa.
3.Aumento de Produtividade:
Empresas podem usar o bloqueio de endereços para aumentar a produtividade de seus
funcionários, impedindo o acesso a sites de entretenimento ou redes sociais durante o horário
de trabalho.
4.Conservação de Banda Larga:
O bloqueio de endereços pode ser útil em redes com limitações de largura de banda. Impedir o
acesso a serviços de streaming ou downloads pesados pode ajudar a manter a estabilidade da
rede.
5.Proteção de Dados Confidenciais:
O bloqueio de endereços pode ser usado para evitar o vazamento de dados confidenciais.
Por exemplo, bloquear o acesso a serviços de armazenamento em nuvem não autorizados
pode impedir que os funcionários compartilhem informações sensíveis,
Implementação do bloqueio
1.Roteador:
A maioria dos roteadores possui recursos de controle parental que permitem bloquear sites
específicos.
Isso pode ser feito acessando a interface de administração do roteador e configurando as
restrições.
2.Software de Segurança:
Suítes de segurança cibernética, como antivírus e firewalls, muitas vezes têm opções para
bloquear endereços IP ou domínios maliciosos.
3.Sistemas Operacionais:
Em sistemas Windows e MacOS, é possível bloquear endereços editando o arquivo "hosts".
Adicionar entradas com endereços IP e nomes de domínio fará com que esses sites sejam
redirecionados para o endereço localhost.
4.Aplicativos de Terceiros:
Existem aplicativos e extensões de navegador que oferecem funcionalidades de bloqueio de
sites mais avançadas.
Exemplos incluem o "Block Site“, ou, "StayFocusd" para navegadores e aplicativos de controle
parental como o "Qustodio”.
# 127.0.0.1 localhost
# ::1 localhost
109.94.209.70 fitgirlrepacks.in # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.in # Fake FitGirl site
109.94.209.70 fitgirlrepacks.co # Fake FitGirl site
109.94.209.70 fitgirl-repacks.cc # Fake FitGirl site
109.94.209.70 fitgirl-repacks.to # Fake FitGirl site
109.94.209.70 fitgirl-repack.com # Fake FitGirl site
109.94.209.70 fitgirl-repacks.website # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.co # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.cc # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.to # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.com # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.website # Fake FitGirl site
109.94.209.70 ww9.fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 *.fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 fitgirl-repack.net # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.net # Fake FitGirl site
109.94.209.70 fitgirlpack.site # Fake FitGirl site
109.94.209.70 www.fitgirlpack.site # Fake FitGirl site
109.94.209.70 fitgirl-repack.org # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.org # Fake FitGirl site
109.94.209.70 fitgirlrepacks.pro # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.pro # Fake FitGirl site
109.94.209.70 fitgirlrepack.games # Fake FitGirl site
109.94.209.70 www.fitgirlrepack.games # Fake FitGirl site
109.94.209.70 fitgirl-repacks-site.org # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks-site.org # Fake FitGirl site
109.94.209.70 fitgirls-repacks.com # Fake FitGirl site
109.94.209.70 fitgirlrepack.cc # Fake FitGirl site
109.94.209.70 fitgirlrepacks.org # Fake FitGirl site
109.94.209.70 www.fitgirls-repacks.com # Fake FitGirl site
109.94.209.70 www.fitgirlrepack.cc # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.org # Fake FitGirl site
8 - após isso basta digitar “ipconfig /flushdns” no cmd ou powershell e estará bloqueado
Bloqueio pelo roteador
Passo a passo:
1 - é necessário estar conectado de alguma maneira com o roteador
2 - digite o endereço 192.168.0.1 em qualquer navegador (caso não funcione digite o endereço
que se encontra na traseira do roteador)
3 - digite o nome e senha que se encontram na traseira do roteador
4 - procure por “controle de acesso” nas opções do roteador
5 - as opções de bloqueio pelo roteador são muito diversas de fabricante para fabricante
busque uma área que permita a escolha de bloquear um dispositivo ou adicionar uma regra na
rede
6 - adicione o endereço do site que deseja bloquear
7 - salve as configurações e execute o teste
Prompt de comandos (CMD)
Para abrir o cmd basta apertar as teclas Win+R e digitar cmd
Para abrir o cmd com o administrador basta digitar cmd na barra de pesquisa do Windows,
clicar com botão direito do mouse e executar com o administrador.
2. Anonimato
Seu endereço IP contém informações sobre sua localização e atividade de navegação.
Todos os sites na Internet rastreiam esses dados usando cookies e tecnologia semelhante.
Eles podem identificá-lo sempre que você os visitar.
Uma conexão VPN oculta seu endereço IP para que você permaneça anônimo na Internet.
3. Segurança
Um serviço de VPN usa criptografia para proteger sua conexão com a Internet contra acesso
não autorizado.
Ele também pode atuar como um mecanismo de desligamento, encerrando programas pré-
selecionados em caso de atividade suspeita na Internet.
Isso diminui a probabilidade de os dados serem comprometidos.
Esses recursos permitem que as empresas forneçam acesso remoto a usuários autorizados em
suas redes empresariais.
Como uma VPN funciona
Uma conexão VPN redireciona os pacotes de dados de sua máquina para outro servidor
remoto antes de enviá-los a terceiros pela Internet.
Os principais princípios por trás da tecnologia VPN incluem:
Protocolo de tunelamento
Uma rede privada virtual basicamente cria um túnel de dados seguro entre sua máquina local e
outro servidor VPN em um local a milhares de quilômetros de distância.
Quando você fica online, esse servidor VPN se torna a origem de todos os seus dados.
Seu provedor de serviços de Internet (ISP) e outros terceiros não podem mais ver o conteúdo
do seu tráfego de Internet.
Criptografia
Protocolos VPN como o IPSec embaralham seus dados antes de enviá-los pelo túnel de dados.
O IPsec é um conjunto de protocolos para proteger as comunicações de Protocolo da Internet
(IP) por meio da autenticação e da criptografia de cada pacote IP de um fluxo de dados.
O serviço de VPN atua como um filtro, tornando seus dados ilegíveis em uma extremidade e
apenas decodificando-os na outra, isso impede o uso indevido de dados pessoais, mesmo que
sua conexão de rede seja comprometida.
O tráfego de rede não é mais vulnerável a ataques e sua conexão com a Internet é segura