Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 1 OS: 0095/1/21-Gil CONCURSO: CARREIRAS POLICIAIS SUMÁRIO CONCEITOS INICIAIS........................................................................................................................................... 1 CONCEITOS DE HARDWARE ............................................................................................................................... 4 REDES DE COMPUTADORES ............................................................................................................................ 11 CONCEITOS DE INTERNET, INTRANET E EXTRANET ......................................................................................... 21 ARQUITETURAS DE PROTOCOLOS PADRONIZADAS ........................................................................................ 24 SEGURANÇA DA INFORMAÇÃO ....................................................................................................................... 31 COMPUTAÇÃO EM NUVEM ............................................................................................................................. 38 CÓDIGOS MALICIOSOS (MALWARE) ................................................................................................................ 43 FERRAMENTAS ANTIMALWARE ....................................................................................................................... 53 NOÇÕES DE SISTEMAS OPERACIONAIS............................................................................................................ 55 SISTEMA OPERACIONAL WINDOWS 10 ........................................................................................................... 57 SISTEMA OPERACIONAL GNU/LINUX .............................................................................................................. 69 MICROSOFT WORD .......................................................................................................................................... 74 MICROSOFT EXCEL ........................................................................................................................................... 93 LIBREOFFICE WRITER ..................................................................................................................................... 118 LIBREOFFICE CALC .......................................................................................................................................... 138 MICROSOFT POWERPOINT ............................................................................................................................ 154 CONCEITOS INICIAIS O QUE É INFORMÁTICA? É a ciência que estuda a informação, buscando formas de agilizar o processo de transformação de dados em informações. Além disso, a informática também se preocupa com a segurança e a precisão dessas informações. SISTEMA DE NUMERAÇÃO Os computadores trabalham com um sistema incrível, que utiliza apenas dois valores para manipular qualquer informação. Isso quer dizer que todas as operações que o computador faz, desde permitir-nos a escrever um simples texto até jogar jogos 3D são realizados utilizando apenas dois valores, que por convenção são os dígitos “0” (zero) e “1” (um). O que é binário? De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas quantias. É um sistema de base dois. Esses dois valores são o “0” e o “1”. Daí podemos concluir que para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal. Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 2 OS: 0095/1/21-Gil Nós seres humanos fomos “treinados” para trabalhar com a base decimal. Ela é a ideal para nós. Mas, para os computadores a base binária é a ideal. Nos computadores esses zeros (“0s”) e uns (“1s”) são chamados de dígitos binários ou somente bit (conjunção de duas palavras da língua inglesa binary digit), que é a menor unidade de informação dos computadores. Dessa forma, tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28). Conversão Entre Bases Numéricas. Conversão de base numérica é o nome dado à passagem de um valor de uma base para outra mantendo o valor quantitativo, mas alterando a simbologia para se adequar à nova base. Introdução Atualmente é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar computadores em baixo nível (quando se programa um, por exemplo). O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões entre estas bases quando se pretende inserir algum valor para ser processado pelo computador. Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-lo na calculadora e depois converter o resultado para decimal para usá-lo. Esse processo de conversão está, no caso da calculadora, pré-programado para ser feito por ela, o ponto a ser entendido aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado. Conversão de Decimal para Binário Para encontrar o número binário correspondente a um número decimal, são realizadas sucessivas divisões do número decimal por 2. Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 25: Na figura acima vemos que o número decimal foi dividido sucessivamente por 2 e os resultados foram coletados da última para a primeira divisão, formando o número binário. Conversão de Binário para Decimal Como vimos na lição anterior, para descobrir o número decimal correspondente a um número binário, basta calcular a soma de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição colunar do número, que, da direita para a esquerda começa em 0. Vejamos uma conversão do número binário que obtivemos na conversão acima: INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 3 OS: 0095/1/21-Gil Conversão de Decimal para Hexadecimal A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para binário, exceto que a divisão deve ser realizada por16, que é a base dos hexadecimais. Quando tiver dúvida sobre o valor em hexadecimal de algum resto, verifique na tabela da lição anterior. Conversão de Hexadecimal em Decimal A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos hexadecimais multiplicados pela base 16 elevada à posição colunar contando da direita para a esquerda, começando em 0, de forma semelhante à conversão de binários em decimais: Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos valores equivalentes em decimais 10, 11 e 12 de acordo com a tabela da lição anterior para a realização do cálculo. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 4 OS: 0095/1/21-Gil CONCEITOS DE HARDWARE PROCESSAMENTO DE DADOS O computador é divido em duas partes: a parte lógica, que é chamada de Software, que compreende os programas e a parte física, chamada de Hardware, que compreende todos os componentes físicos do computador. Por meio desses componentes são realizados a entrada dos dados, processamento dos dados, saída das informações e o armazenamento das informações. Dentro de um sistema de informação, além das partes citadas, ainda existe o componente humano chamado Peopleware (Usuários) responsáveis em manusear os computadores. PROCESSADORES O “cérebro” do computador é a CPU. Ela busca instruções da memória e as executa. O ciclo básico de toda CPU é buscar a primeira instrução da memória, decodificá-la para determinar o seu tipo e operandos, executá-la, e então buscar, decodificar e executar as instruções subsequentes. O ciclo é repetido até o programa terminar. É dessa maneira que os programas são executados. Atualmente, é possível colocar duas ou mais CPUs completas, normalmente chamadas de núcleos, no mesmo chip (tecnicamente, na mesma pastilha). Sendo assim, chips com dois, quatro e oito núcleos já são comuns. Arquitetura de John Von Neumann Componentes da CPU: 1) Unidade de Controle (UC): busca instruções na memória principal e determina o tipo de cada instrução. 2) Unidade Lógica e Aritmética (ULA): realiza um conjunto de operações necessárias à execução das instruções. 3) Registradores: memórias de baixa capacidade de armazenamento e de altíssima velocidade, usada para armazenar resultados temporários. Desempenho da CPU O desempenho da CPU surte um grande impacto sobre a velocidade de carregamento dos programas e sobre o respectivo funcionamento estável. No entanto, existem alguns métodos para avaliar o desempenho do processador. A velocidade do clock (também conhecida como "velocidade do clock" ou "frequência") é um dos mais relevantes. Se você está se perguntando como verificar a velocidade do clock, clique no menu Iniciar (ou clique na tecla do Windows*) e digite "Informações do sistema". O nome e a velocidade do clock do modelo da CPU constarão em “Processador”. O que é velocidade do clock? Em geral, a velocidade do clock mais alta indica uma CPU mais ágil. No entanto, muitos outros fatores entram em ação. A CPU processará muitas instruções (cálculos de baixo nível, como aritmética) procedentes de diferentes programas, a cada segundo. A velocidade do clock mede o número de ciclos por segundo executados pela CPU, em GHz (GigaHertz). Em termos técnicos, um "ciclo" é sincronizado por pulso por um oscilador interno, mas, para nossa finalidade, trata-se de uma unidade básica que ajuda a entender a velocidade da CPU. Durante cada ciclo, bilhões de transistores abrem e fecham no processador. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 5 OS: 0095/1/21-Gil Por exemplo, uma CPU de 5 anos de uso, com velocidade do clock mais alta, pode ser superada por uma nova CPU com velocidade do clock mais baixa, considerando que a arquitetura mais moderna lida com as instruções, com mais eficiência. Um processador Intel® da série X pode superar um processador da série K com velocidade do clock mais alta, porque ele divide as tarefas entre mais núcleos e dispõe de um cache maior da CPU. No entanto, dentro de uma mesma geração de CPUs, um processador com velocidade do clock mais alta superará um processador com velocidade do clock mais baixa, em muitos aplicativos. MEMÓRIA CACHE Pequena quantidade de memória (SRAM) localizada dentro dos processadores atuais que funciona como uma memória intermediária entre a CPU e a memória principal. A CPU inicia a busca da instrução na memória cache. Se a instrução requisitada estiver presente na memória cache ocorre um acerto (hit) e a instrução é transferida para a CPU em alta velocidade. Caso contrário, ocorre uma falta (miss) e o sistema busca as instruções na memória principal (RAM). Essas memórias estão divididas em níveis como, por exemplo, L1, L2 e L3. A maneira como a memória cache é dividida entre os núcleos do processador varia bastante. Em geral, cada núcleo de processamento tem sua própria memória cache L1 e L2, com a L3 sendo compartilhada por todos os núcleos. PLACA-MÃE (MOTHERBOARD) É a placa de circuito que conecta todo o seu hardware ao processador, distribui a eletricidade da fonte de alimentação e define os tipos de dispositivos de armazenamento, módulos de memória e placas que podem ser conectadas ao computador. SOQUETE DO PROCESSADOR A placa-mãe geralmente contém um soquete de processador, permitindo a CPU se comunique com outros componentes críticos. Isso inclui memória (RAM), armazenamento e outros dispositivos instalados nos slots de expansão - dispositivos internos e externos, como periféricos. IMPORTANTE - Nem toda placa-mãe possui soquete de processador, ou seja, para sistemas com menos espaço, como, por exemplo, laptops, o processador é soldado na placa-mãe. Os processadores mais modernos, como, por exemplo, fabricados pela INTEL, são instalados em placas-mãe modernas e se conectam diretamente à RAM, da qual obtém instruções de diferentes programas, bem como a alguns slots de expansão que podem conter componentes críticos de desempenho, como GPU (unidade de processamento gráfico). O controlador de memória reside na própria CPU, mas vários outros dispositivos se comunicam com a CPU por meio do chipset, que controla muitos slots de expansão, conexões SATA, portas USB e funções de som e rede. CHIPSET O chipset é um componente integrado à placa-mãe que funciona com gerações específicas de CPU. Ele retransmite as comunicações entre a CPU e os vários dispositivos de armazenamento e expansão conectados, ou seja, o chipset atua como um hub que controla determinados barramentos na placa-mãe. O design clássico do chipset, comum ao chipset da família de processadores Pentium® da Intel, era dividido em "Northbridge" e "Southbridge" que controlavam funções diferentes da placa-mãe. Juntos, os dois chips formavam o chipset (conjunto de chips). Nesse projeto mais antigo, o Northbridge (ponte norte) ou "hub controlador de memória", era vinculado diretamente à CPU por meio de uma interface de alta velocidade chamada barramento de sistema ou barramento frontal (FSB). Isso controlava os componentes essenciais para o desempenho do sistema, a memória e o barramento de expansão conectado a uma placa gráfica. Já o Southbridge (ponte sul) era conectado ao Northbridge (ponte norte) por meio de um barramento interno mais lento e controlava praticamente todo o resto: outros slots de expansão, portas Ethernet e USB, áudio integrado e muito mais. A partir da família de processadores Intel® Core ™ de 1ª geração, em 2008,os chipsets Intel integraram as funções do Northbridge na CPU. Portanto, o controlador de memória agora está dentro da própria CPU, reduzindo o atraso nas comunicações entre a CPU e a RAM. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 6 OS: 0095/1/21-Gil BARRAMENTOS SATA - O padrão SATA (Serial ATA) é uma tecnologia para discos rígidos, unidades óticas e outros dispositivos de armazenamento de dados. É um barramento que foi criado para substituir o barramento IDE. O barramento SATA é serial, ou seja, a transmissão ocorre em série, tal como se cada bit estivesse um atrás do outro. PCI (Peripheral Component Interconnect) – É um barramento que durante muito tempo foi utilizado para conectar placas de rede, placas de som e até placas de vídeo. Porém, foi substituído pelo barramento PCI Express. PCIe (Peripheral Component Interconnect Express) – É um barramento serial utilizado por placas de rede, placas de som e, principalmente, por placas de vídeo. PS/2 – Barramento externo de baixa velocidade, destinado a conexão exclusiva de mouse e teclado. USB (Barramento Serial Universal) – É o principal barramento externo do computador. Permite a conexão de vários dispositivos como, por exemplo, impressoras, pen-drives etc. Versões do barramento USB: USB 1.1: 12 Mbps (1,5 MB/s) USB 2.0: 480 Mbps (60 MB/s) USB 3.0: 4,8 Gbps (600 MB/s) USB 3.1: 10 Gbps (1,2 GB/s) MEMÓRIAS As memórias são componentes eletrônicos que servem para armazenar dados no computador. De uma maneira geral, podemos dizer que a memória de um microcomputador pode ser dividida em categorias: Memórias Principais As memórias que o processador pode endereçar diretamente são classificadas como memórias principais. É muito comum citar apenas a memória RAM como sendo a principal, porém, sendo literal, compõem a memória principal do computador a ROM, os registradores, a memória cache e a memória RAM. Memória RAM (do inglês: Random Access Memory) A memória RAM é memória utilizada para armazenar os programas e dados que estão sendo usados naquele momento pelo microcomputador. Ela foi escolhida pela sua velocidade e pela versatilidade, já que, ao contrário da ROM, pode ser lida e escrita facilmente. O problema da memória RAM é que ela é volátil, ou seja, se não houver energia alimentando os chips da memória RAM, toda a informação armazenada nesses chips se perderá. Outra característica importante é o fato da memória RAM ter um acesso aleatório, daí seu nome RAM (Random Access Memory). O termo “aleatório” indica que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir uma ordem específica). Dentro das memórias, há chips que servem para guardar os dados temporariamente. Cada posição dentre dos chips é marcada com um endereço, sendo que é esse endereçamento que servirá para o processador se localizar e realizar a comunicação. Antes, a transmissão de dados era assíncrona, ou seja, não existia sincronia em uma frequência nos acessos. Agora, as memórias são sincronizadas e os dados transitam no mesmo clock. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 7 OS: 0095/1/21-Gil Existem dois tipos de memória RAM: DRAM (Conhecida como RAM) SRAM (Conhecida como Cache) LENTA RÁPIDA ALTA CAPACIDADE BAIXA CAPACIDADE BARATA CARA Como reconhecemos a memória RAM? A memória RAM pode ser encontrada em vários formatos diferentes. Atualmente o mais comum é encontrarmos a memória num formato de módulo, também chamado de “pente” de memória. Um típico módulo de memória pode ser visto na figura abaixo. Tipos de memória RAM (DRAM): EDO – Extended Data Out SDRAM – Synchronous Dynamic Random Access Memory DDR - Double Data Rate SDRAM ou Taxa de Transferência Dobrada. DDR 2 DDR 3 DDR 4 MEMÓRIA VIRTUAL Quando o Windows percebe que o computador não possui mais memória RAM disponível, ele começa a utilizar uma técnica chamada Memória Virtual. O Windows “simula” a memória RAM na memória de armazenamento, ou seja, ele complementa a memória RAM “real” com uma memória RAM “virtual” geralmente no HD. Essa memória RAM “virtual” nada mais é do que um arquivo que simula a memória RAM. Esse arquivo é chamado de arquivo de Paginação. A técnica da memória virtual é interessante, mas, como a memória de armazenamento é muito mais lenta que a memória RAM, se o micro tiver pouca memória RAM e usar muito a memória virtual seu desempenho será baixo. Quanto menos o Windows utilizar a memória virtual, melhor para o desempenho. Isso quer dizer que quanto mais memória RAM, melhor será o desempenho do Windows e também de outros sistemas como Linux etc. MEMÓRIA ROM (Read-Only Memory - Memória Somente de Leitura) A memória ROM é um tipo de memória presente no micro que, normalmente, só pode ser lida (como o próprio nome diz) e não pode ser escrita (não de maneira simples), ao contrário da memória RAM que permite a leitura e a escrita. A principal característica da memória ROM é ser uma memória não volátil, ou seja, a informação contida nela permanece mesmo se o computador for desligado. Na verdade, mesmo que o chip de memória ROM seja retirado do micro e guardado em um armário a informação continuará armazenada dentro dele. No caso da placa mãe, nessa memória é armazenado um sistema chamado B.I.O.S (Basic lnput Output System – sistema básico de entrada e saída), responsável pela inicialização do computador. Nesse caso, o BIOS é subdividido em: P.O.S.T (Power On Self Test), ao ligar o computador ele é responsável em testar os componentes básicos, entre esses testes está o da contagem da memória RAM que sempre é realizado ao ligar o computador e o resultado é apresentado no canto superior esquerdo da primeira tela apresentada. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 8 OS: 0095/1/21-Gil SETUP – Programa de configuração dos componentes básico, muito importante para o correto funcionamento da máquina, entre as configurações mais importantes estão: DATA/HORA CONFIGURAÇÃO DO HD SEQUÊNCIA DE BOOT SENHA CMOS (Complementary Metal Oxide Semiconductor) é uma pequena memória volátil, alimentada por uma bateria, usada para armazenar as configurações do Setup da placa-mãe. Essa bateria fica localizada na placa-mãe. TIPOS DE MEMÓRIA ROM: PROM (Programmable Read Only Memory) Tipo de memória ROM que só pode ser gravada (escrita) uma única vez. EPROM (Erasable Programmable Read Only Memory) Tipo de memória que possibilita ser regravada. Porém, será necessário a utilização de luz ultravioleta. EEPROM (Electrically Erasable Programmable Read only memory) Tipo de memória que possibilita ser regravada por meio de implusos elétricos. FEPROM (Flash Erasable Programmable Read only memory) Evolução da memória EEPROM, que consome menos energia elétrica para gravação. Atualmente, é utilizada em algumas placas-mãe para armazenar o BIOS. Portanto, caso seja necessário é possível baixar do site do fabricante uma atualização do BIOS. MEMÓRIAS SECUNDÁRIAS (também conhecida como memórias de armazenamento ou de massa) A memória de armazenamento é constituída pelos dispositivos de armazenamento permanente do micro, como os discos rígidos, CD-ROMs, DVDs etc. A grande vantagem da memória dearmazenamento é que ela é permanente, ou seja, não é volátil. Assim as informações gravadas na memória de armazenamento não se perdem quando desligamos o micro. Infelizmente, por usar dispositivos eletromecânicos com tecnologia magnética/óptica, a gravação e a recuperação das informações é realizada de forma muito mais lenta que nas memórias RAM ou ROM, que são totalmente eletrônicas. Grandezas computacionais INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 9 OS: 0095/1/21-Gil Alguns autores usam os prefixos quilo, mega, giga e tera para significar 103, 106, 109 e 1012, respectivamente, enquanto usando kibi, mebi, gibi e tebi para significar 210, 220, 230, e 240, respectivamente. HD O HD é uma memória onde normalmente fica instalado o Sistema Operacional e todos os outros programas que o usuário tem no seu computador. Além dos programas, no HD fica também grande parte dos seus arquivos, como documentos, planilhas, músicas etc. O HD é um disco magnético de alta capacidade de armazenamento, nos dias atuais armazena na casa de Terabytes. O HD pode ser chamado de outros nomes: Winchester – Nome código do projeto que o criou HD – Hard Disc HDD – Hard Disc Drive SSD (Unidade de estado sólido) É um tipo de dispositivo, sem partes móveis, para armazenamento não volátil de dados digitais. Os dispositivos utilizam memória flash. Os dispositivos SSD têm características particulares que trazem vantagens e desvantagens em relação aos dispositivos de armazenamento convencionais. Entre elas: Vantagens Tempo de acesso reduzido. O tempo de acesso à memória é muito menor do que o tempo de acesso a meios magnéticos ou ópticos. Outros meios de armazenamento sólido podem ter características diferentes dependendo do hardware e software utilizado; Eliminação de partes móveis eletromecânicas, reduzindo vibrações, tornando-os completamente silenciosos; Por não possuírem partes móveis, são muito mais resistentes que os HDs comuns contra choques físicos, o que é extremamente importante quando falamos em computadores portáteis; Menor peso em relação aos discos rígidos convencionais, mesmo os mais portáteis; Consumo reduzido de energia; Desvantagens Custo mais elevado; Capacidade de armazenamento inferior aos HD’s tradicionais. SSHD (disco híbrido de estado sólido) O SSHD é uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos de estado sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo dispositivos de armazenamento compatíveis com módulos HDD tradicionais, promovendo uma das propostas de valor mais atraentes do mercado de armazenamento em anos: desempenho semelhante à da SSD e capacidade de disco rígido (HDD). A grande “sacada” do SSHD é realmente ter um desempenho melhor que o HDD por um custo menor que o SSD. CD (COMPACT DISC) O CD é um disco óptico, que tem uma Capacidade de armazenamento razoável, capacidade esta que pode ser de 650 MB ou 700 MB. Para ler CDs no computador será necessário instalar um Drive de CD e para gravar cd’s será necessário um gravador de cd’. Para gravar um CD será necessário que você possua uma mídia que pode ser de dois tipos. CD-R – Tipo de cd virgem que quando gravado não permite que seu conteúdo seja alterado, um CD-R quando gravado totalmente vira CD-ROM que passa a permitir apenas a sua leitura. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 10 OS: 0095/1/21-Gil CD-RW – Tipo de cd que permite que seu conteúdo seja apagado e que seja feita uma nova gravação, ou seja, permite gravar, ler e regrava. DVD Tipo de tecnologia de armazenamento de disco óptico. Um disco de vídeo digital (DVD) parece com um CD-ROM, mas pode armazenar uma quantidade maior de dados. Os DVDs são usados normalmente para armazenar filmes de longa duração e outros conteúdos que usem multimídia e precisem de grande quantidade de espaço de armazenamento. Os modelos de DVD que pode se encontrar com facilidade são o DVD-R e DVD-RW. Para ler DVD’s no computador será necessário instalar um Drive de DVD, que por sinal lê também cd’s, para gravar DVD’s será utilizado o gravador de DVD. DISPOSITIVOS DE ENTRADA Um dispositivo de entrada permite a comunicação do usuário com o computador. São dispositivos que enviam dados ao computador para processamento. Ex: Teclado Mouse Caneta ótica Scanner Microfone Webcam Dispositivo de Saída São dispositivos que exibem informações processadas pelo computador, também chamados de unidades de saída. Ex: Impressora Caixa de Som Monitor de Vídeo Projetor Dispositivo de Entrada e Saída Os dispositivos de entrada/saída permitem a comunicação em ambos os sentidos. Ex: Placa de Som Placa de Rede Monitor touch screen Impressora Multifuncional INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 11 OS: 0095/1/21-Gil REDES DE COMPUTADORES Uma rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos interligados por um sistema de comunicação. Tecnologias de transmissão Em termos gerais, há dois tipos de tecnologias de transmissão em uso disseminado nos dias de hoje: enlaces de broadcast e enlaces ponto a ponto. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para ir da origem ao destino em uma rede composta de enlaces ponto a ponto, mensagens curtas, chamadas pacotes em certos contextos, talvez tenham de visitar primeiro uma ou mais máquinas intermediárias. Como normalmente é possível haver várias rotas de diferentes tamanhos, encontrar boas rotas é algo importante em redes ponto a ponto. A transmissão ponto a ponto com exatamente um transmissor e exatamente um receptor às vezes é chamada de unicasting. Ao contrário, as redes de broadcast têm apenas um canal de comunicação, compartilhado por todas as máquinas da rede, os pacotes enviados por qualquer máquina são recebidos por todas as outras. Um campo de endereço dentro do pacote informa o destinatário pretendido. Quando recebe um pacote, a máquina processa o campo de endereço. Se o pacote se destinar à máquina receptora, ela o processará, se for destinado a alguma outra máquina, o pacote será simplesmente ignorado. Uma rede sem fio é um exemplo comum de um enlace de broadcast, com a comunicação compartilhada por uma região de cobertura que depende do canal sem fio e da máquina transmissora. Como uma analogia, imagine uma pessoa em uma sala de reunião, gritando: ‘Pedro, venha cá. Preciso de você’. Embora o pacote possa ser recebido (ouvido) por muitas pessoas, apenas Pedro responderá, os outros simplesmente o ignoram. Os sistemas de broadcast normalmente também oferecem a possibilidade de endereçamento de um pacote a todos os destinos usando um código especial no campo de endereço. Quando um pacote com esse código é transmitido, ele é recebido e processado por cada máquina na rede; não é à toa que esse modo de operação é chamado broadcasting. Alguns sistemas de broadcasting também admitem a transmissão para um subconjunto de máquinas, o que se conhece como multicasting. TIPOS DE REDES O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: PAN LAN MAN WANPAN (Personal Area Network) - Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Podemos citar como exemplo uma rede sem fio de curta distância, chamada Bluetooth. LAN (REDE LOCAL) – Uma LAN é uma rede particular que opera dentro e próximo de um único prédio, como uma residência, um escritório ou uma fábrica. As LANs são muito usadas para conectar computadores pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como impressoras) e troquem informações. Quando as LANs são usadas pelas empresas, elas são chamadas redes empresariais. As LANs sem fio são muito populares atualmente, especialmente nas residências, prédios de escritórios mais antigos e outros lugares onde a instalação de cabos é muito trabalhosa. Nesses sistemas, cada computador tem um rádio modem e uma antena, que ele usa para se comunicar com outros computadores. Quase sempre, cada computador fala com um dispositivo central. Esse dispositivo, chamado ponto de acesso (AP −Access Point), roteador sem fio ou estação-base, repassa os pacotes entre os computadores sem fio e também entre eles e a Internet. Ser o AP é como ser o garoto popular na escola, pois todos querem falar com você. Porém, se os outros computadores estiverem próximos o suficiente, eles podem se comunicar diretamente entre si em uma configuração peer-to-peer. Existe um padrão para as LANs sem fios, chamado IEEE 802.11, popularmente conhecido como WiFi, que se tornou muito conhecido. Ele trabalha em velocidades de 11 a centenas de Mbps. As LANs com fios utilizam uma série de INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 12 OS: 0095/1/21-Gil tecnologias de transmissão diferentes. A maioria delas usa fios de cobre, mas algumas usam fibra óptica. As LANs são restritas em tamanho, o que significa que o tempo de transmissão, no pior caso, é limitado e conhecido com antecedência. Conhecer esses limites ajuda na tarefa de projetar protocolos de rede. Normalmente, as LANs com fios trabalham em velocidades de 100 Mbps a 1 Gpbs, têm baixo atraso de transporte de dados (microssegundos ou nanossegundos) e com elas ocorrem muito poucos erros. As LANs mais recentes podem operar em até 10 Gbps. Em comparação com as redes sem fios, as LANs com fios as excedem em todas as dimensões de desempenho. É simplesmente mais fácil enviar sinais por um fio ou por uma fibra do que pelo ar. A topologia de muitas LANs com fios é embutida a partir de enlaces ponto a ponto. O IEEE 802.3, popularmente chamado Ethernet, é de longe o tipo mais comum de LAN com fios. Vamos usar como exemplo a topologia Ethernet comutada. Cada computador troca informações usando o protocolo Ethernet e se conecta a um dispositivo de rede chamado switch, com um enlace ponto a ponto. Daí o nome. Um switch tem várias portas, cada qual podendo se conectar a um computador. A função do switch é repassar os pacotes entre os computadores que estão conectados a ela, usando o endereço em cada pacote para determinar para qual computador enviá-lo. Para montar LANs maiores, os switches podem ser conectados uns aos outros usando suas portas. O que acontece se você os conectar em um loop? A rede ainda funcionará? Felizmente, os projetistas pensaram nesse caso. É função do protocolo descobrir que caminhos os pacotes devem atravessar para alcançar o computador pretendido com segurança. Também é possível dividir uma LAN física grande em duas LANs lógicas menores. Você pode estar se perguntando por que isso seria útil. Às vezes, o layout do equipamento de rede não corresponde à estrutura da organização. Por exemplo, os departamentos de engenharia e finanças de uma empresa poderiam ter computadores na mesma LAN física, pois estão na mesma ala do prédio, mas poderia ser mais fácil administrar o sistema se engenharia e finanças tivessem, cada um, sua própria LAN virtual, ou VLAN. Nesse projeto, cada porta é marcada com uma ‘cor’, digamos, verde para engenharia e vermelha para finanças. O switch então encaminha pacotes de modo que os computadores conectados às portas verdes sejam separados dos computadores conectados às portas vermelhas. Os pacotes de broadcast enviados em uma porta de cor vermelha, por exemplo, não serão recebidos em uma porta de cor verde, como se existissem duas LANs diferentes. Também existem outras topologias de LAN com fios. Na verdade, a Ethernet comutada é uma versão moderna do projeto Ethernet original, que envia todos os pacotes por um único cabo. No máximo uma máquina poderia transmitir com sucesso de cada vez, e um mecanismo distribuído arbitrava o uso e resolvia conflitos da rede compartilhada. Ele usava um algoritmo simples: os computadores poderiam transmitir sempre que o cabo estivesse ocioso. Se dois ou mais pacotes colidissem, cada computador simplesmente esperaria por um tempo aleatório e tentaria mais tarde. Chamaremos essa versão de Ethernet clássica para fazer a distinção. REDES METROPOLITANAS (Metropolitan Area Network) - Uma rede metropolitana, abrange uma cidade. O exemplo mais conhecido de MANs é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar. Nesses primeiros sistemas, uma grande antena era colocada no alto de colina próxima e o sinal era, então, conduzido até as casas dos assinantes. Em princípio, esses sistemas eram sistemas ad hoc projetados no local. Posteriormente, as empresas começaram a entrar no negócio, obtendo concessões dos governos municipais para conectar cidades inteiras por fios. A etapa seguinte foi a programação de televisão e até mesmo canais inteiros criados apenas para transmissão por cabos. Esses canais costumavam ser bastante especializados, oferecendo apenas notícias, apenas esportes, apenas culinária, apenas jardinagem e assim por diante. Entretanto, desde sua concepção até o final da década de 1990, eles se destinavam somente à recepção de televisão. A partir do momento em que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo começaram a perceber que, com algumas mudanças no sistema, eles poderiam oferecer serviços da Internet full duplex (mão dupla) em partes não utilizadas do espectro. Nesse momento, o sistema de TV a cabo começou a se transformar, passando de uma forma de distribuição de televisão para uma rede metropolitana. Porém, a televisão a cabo não é a única MAN. Os desenvolvimentos recentes para acesso à Internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 e é conhecida popularmente como WiMAX. WAN (Wide Area Network) - Uma rede a longa distância abrange uma grande área geográfica, com frequência um país ou continente. Podemos citar como exemplo uma rede de uma empresa com filiais em diferentes cidades. Cada um desses escritórios contém computadores que executam programas (ou seja, aplicações) do usuário. Seguiremos a tradição e chamaremos essas máquinas de hosts. O restante da rede que conecta esses hosts é chamada sub-rede de comunicação ou, simplificando, apenas sub-rede. A tarefa da sub-rede é transportar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras (na realidade, sons) do falante ao ouvinte. Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão transportam bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas alugam as linhas de uma INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua MariaTomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 13 OS: 0095/1/21-Gil empresa de telecomunicações. Os elementos de comutação, ou apenas comutadores, são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma interface de entrada, o elemento de comutação deve escolher uma interface de saída para encaminhá-los. Esses computadores de comutação receberam diversos nomes no passado; o nome roteador é, agora, o mais comumente usado. É importante destacar que, em vez de alugar linhas de transmissão dedicadas, uma empresa pode conectar seus escritórios à Internet. Isso permite que as conexões sejam feitas entre os escritórios como enlaces virtuais que usam a capacidade de infraestrutura da Internet. Esse arranjo, é chamado de rede privada virtual, ou VPN (Virtual Private Network). MEIOS DE TRANSMISSÃO Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. MEIOS DE TRANSMISSÃO GUIADOS O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão real. Cada um tem seu próprio nicho em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as redes terrestres sem fios, satélite e os raios laser transmitidos pelo ar. Discutiremos os meios de transmissão guiados nesta seção e os meios não guiados, nas próximas seções. CABO COAXIAL O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre condutor revestido por um material isolante e rodeado de uma blindagem. Cabo Coaxial Fino – 10 Base 2 O cabo coaxial fino foi muito utilizado quando se iniciaram as redes locais em topologia de barramento, principalmente pela facilidade de expansão da rede e a melhor relação custo/benefício. Quando foram lançadas novas topologias baseadas em anel e estrela, essa solução caiu em desuso. Com o advento do HUB a solução em estrela que utiliza cabo UTP acabou substituindo as instalações que usavam cabo coaxial fino. O Cabo Coaxial Fino era mais barato e fácil de instalar, mas só podia ter 185 metros por segmento e o conector utilizado na conexão com a placa de rede é o BNC. Para permitir redes maiores, vários cabos podem ser conectados por repetidores. Um repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, regenera) e retransmite sinais nas duas direções. Cabo Coaxial Grosso – 10 Base 5 Esse cabo coaxial foi muito utilizado em redes de computadores em ambientes industriais sujeitos a interferências eletromagnéticas e principalmente onde a distância entre os equipamentos de rede era superior a 200 metros. Como o cabo possui dupla blindagem, ele tem imunidade superior a interferências eletromagnéticas e justamente pelo sinal elétrico nele ter maior rigidez, consegue alcançar distâncias maiores de até 500 metros. PAR TRANÇADO Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regular. Normalmente, diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta protetora. Neste caso, os pares são trançados para resolver o problema da diafonia ou crosstalk. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 14 OS: 0095/1/21-Gil Mas o que é Diafonia? É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par trançado adjacente dentro do mesmo cabo. O cabo par trançado pode ter duas variedades: não blindado ou blindado. UTP (Unshielded Twisted Pair) O par trançado não blindado é chamado de UTP. Sendo assim, está sujeito à interferência eletromagnética externa, incluindo a interferência do par trançado vizinho e os ruídos gerados no ambiente. Um modo de melhorar as características desse meio é blindar o par trançado com uma malha ou manta metálica, que reduz a interferência. STP (Shielded Twisted Pair) O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com maiores ruídos e interferências como, por exemplo, uma sala com motores ou mesmo aparelhos geradores de ondas eletromagnéticas. Internamente, os fios podem ser isolados com uma folha de metal e ainda com uma trama contornando todos os fios de modo a garantir maior proteção. Categorias do cabo de Par Trançado Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste caso, as categorias indicam a qualidade do cabo e a frequência máxima suportada por ele. Cada categoria é composta por um conjunto de características técnicas e de normas de fabricação. As principais categorias do cabo de par trançado são: Conector RJ45 INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 15 OS: 0095/1/21-Gil Conector Tera / GG45 Fibra Óptica Uma fibra óptica é um meio fino, flexível, capaz de conduzir um raio óptico. Diversos vidros e plásticos podem ser usados para criar fibras ópticas. São recomendadas principalmente para aplicações que precisam trafegar altas taxas de dados em longas distâncias. Dois tipos diferentes de fonte de luz são usados nos sistemas de fibra óptica: o diodo emissor de luz (LED – Light Emitting Diode) e o diodo de injeção de laser (ILD – Injection Laser Diode). Os dois são dispositivos semicondutores que emitem um raio de luz quando se aplica uma voltagem. O LED é mais barato, opera por um intervalo de temperaturas maior e possui uma vida operacional mais longa. O ILD, que opera com o princípio do laser, é mais eficiente e pode sustentar velocidades de dados mais altas. Sistemas de fibra óptica não são afetados por campos eletromagnéticos externos. Assim, o sistema não é vulnerável à interferência, ao ruído de impulso ou à linha cruzada. Pelo mesmo motivo, as fibras não irradiam energia, causando pouca interferência em outros equipamentos e fornecendo um alto grau de segurança contra espionagem. Além disso, a fibra é difícil de se grampear. Uma fibra óptica possui uma forma cilíndrica e consiste em três seções concêntricas. As duas mais internas são dois tipos de vidro com diferentes índices de refração. O centro é chamado de núcleo, e a próxima camada é a vestimenta. Essas duas seções de vidro são cobertas por uma jaqueta protetora, que absorve a luz. A estrutura cilíndrica básica da fibra óptica é formada por uma região central, chamada de núcleo, envolta por uma camada, também de material dielétrico, chamada de casca, como mostrado na figura abaixo. Existem duas classificações de fibra óptica de acordo com o diâmetro do seu núcleo: Fibras multimodo; Fibras monomodo. Fibra Óptica – Multimodo A fibra óptica multimodo normalmente possui um núcleo de 50 ou 62,5 mícrons de diâmetro. Esse diâmetro é considerado grande, ou seja, esse tipo de fibra está mais sujeito à dispersão modal, sendo assim, a fibra multimodo é utilizada apenas para curtas distâncias. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.222016 OS: 0095/1/21-Gil Outra característica importante da fibra multimodo é que normalmente utiliza LED como fonte de luz, o que significa dispositivos mais baratos nas pontas. Na fibra multimodo, a luz se propaga por vários caminhos (modos), o que significa que mais de um feixe de luz pode ser enviado ao mesmo tempo já que diferentes ângulos de incidência podem ser usados. Fibra Óptica – Monomodo A primeira característica que deve ser destacada na fibra monomodo é o diâmetro do seu núcleo, neste caso, normalmente de 8 a 10 mícrons de diâmetro. Essa característica faz com que o sinal luminoso fique completamente confinado no núcleo da fibra, trafegando no mesmo eixo longitudinal do cabo e com isso praticamente não sofre o fenômeno da reflexão. A fibra monomodo utiliza laser como fonte de luz, ou seja, os equipamentos utilizados têm um custo elevado. Fibra Óptica – Conectores Existem vários tipos de conectores para fibra óptica. Neste caso, os principais conectores são: Conector ST Conector SC Conector MTRJ TOPOLOGIA Um ponto importante em relação à rede de computadores é a maneira como os dispositivos estão interligados. Esse é o conceito de topologia de rede. Mas para que você possa estudar a topologia de rede é fundamental que entenda que a topologia pode ser física ou lógica. Sendo assim, podemos definir topologia física como sendo a aparência (layout) da rede, ou seja, a forma como os dispositivos em uma rede são conectados pelos meios físicos. Já a topologia lógica determina como os dados são transmitidos através da rede. É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica. Portanto, é possível que uma mesma rede utilize um tipo de topologia física e outro tipo de topologia lógica. BARRAMENTO Nesse tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o meio físico compartilhado por todas elas. Uma transmissão de qualquer estação se propaga pela extensão do meio nas duas direções e pode ser recebida por todas as outras estações. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 17 OS: 0095/1/21-Gil A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir um conector do tipo T no cabo e inserir mais uma estação. Por fim, em cada ponta do barramento existe um terminador, que absorve qualquer sinal, removendo-o do barramento. ESTRELA Na topologia estrela todos os dispositivos (nós) são conectados a um dispositivo central, nesse caso, pode ser um equipamento chamado HUB ou um outro equipamento mais moderno conhecido como SWITCH. Uma grande vantagem dessa topologia é que se um cabo de rede for danificado, apenas o computador ligado a esse cabo deixa de funcionar na rede. Contudo, se o dispositivo central for danificado, toda a rede será afetada. EQUIPAMENTOS DE REDE Placa Adaptadora de Rede: Também conhecida como NIC (Network Interface Card), é responsável pela conexão do computador à rede. Todos os computadores e dispositivos que fazem parte da rede necessitam de uma placa de rede. Cada placa de rede possui um endereço MAC. ENDEREÇO MAC Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória presente na própria interface de rede. Um endereço de camada de enlace é também denominado um endereço de LAN, um endereço físico ou um endereço MAC (media access control – controle de acesso ao meio). Normalmente, as questões de prova utilizam a expressão endereço MAC. Apesar de os endereços MAC serem projetados como permanentes, é possível mudar o endereço MAC de um adaptador via software. No entanto, normalmente os autores tratam o endereço MAC de um adaptador como fixo. Uma propriedade interessante dos endereços MAC é que não existem dois adaptadores com o mesmo endereço. Para a maior parte das LANs (incluindo a Ethernet e as LANs 802.11), o endereço MAC tem 6 bytes (48 bits) de comprimento, esses endereços de 6 bytes são tipicamente expressos em notação hexadecimal, com cada byte do endereço expresso como um par de números hexadecimais. Os endereços MAC são atribuídos às placas de rede pelos fabricantes. Exemplo de um endereço MAC: 80-2B-F9-23-F7-A9 Estrutura do Endereço MAC Um endereço MAC no padrão Ethernet é constituído por 6 bytes, como visto anteriormente, sendo os 3 primeiros conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando de forma exclusiva cada interface fabricada. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 18 OS: 0095/1/21-Gil HUB: Um hub é um equipamento de rede que tem várias interfaces de entrada que ele conecta eletricamente. O hub atua como um repetidor, ou seja, quando uma única estação transmite, o hub repete o sinal na linha de saída para cada estação. Observe que, embora esse esquema seja fisicamente uma estrela, ele é logicamente um barramento. Portanto, se duas estações transmitirem ao mesmo tempo, ocorrerá uma colisão. IMPORTANTE - Os hubs são dispositivos da camada física que não examinam os endereços da camada de enlace (endereço MAC) nem os utilizam de maneira alguma. SWITCH (COMUTADOR LAYER 2): É um equipamento de rede que trabalha na camada de enlace do modelo OSI (camada 2), ou seja, é um equipamento que trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso, é possível transmitir dados somente ao computador destinatário, sem replicá-los a outros computadores conectados à mesma rede. Neste caso, o Switch trabalha com uma tabela de comutação. Como funciona a tabela de comutação? A tabela de comutação contém registros para alguns nós da LAN, mas não necessariamente para todos, ou seja, se não existe entrada para o endereço de destino, o switch transmite o quadro em broadcast. Um registro de um nó na tabela de comutação contém: 1. O endereço MAC do nó; 2. A interface do comutador que leva em direção ao nó; 3. O horário em que o registro para o nó foi colocado na tabela. Aprendizagem automática Um comutador tem a capacidade de montar sua tabela de forma automática. Funciona assim: 1. A tabela de comutação inicialmente está vazia. 2. Para cada quadro recebido em uma interface, o comutador armazena em sua tabela inicialmente o endereço MAC que está no campo de endereço de fonte do quadro e, em seguida, armazena a informação sobre a interface de onde veio o quadro e, por último, armazena o horário corrente. Dessa maneira, o comutador registra em sua tabela o segmento MAC no qual reside o nó remetente. Se cada nó da LAN finalmente enviar um quadro, então cada nó será finalmente registrado na tabela. 3. O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele endereço como endereço de fonte for recebido após um certo período de tempo (tempo de envelhecimento). Desse modo, se um PC for substituído por outro PC (com um adaptador diferente), o endereço MAC do PC original acabará sendo excluído da tabela de comutação. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 19 OS: 0095/1/21-Gil ROTEADOR: É um equipamento que trabalha na camada de rede (camada 3) do modelo OSI, sendo assim, é um equipamento que trabalha com endereçamentoIP. O roteador é um equipamento de interconexão de redes distintas, logo, podemos concluir que o roteador tem a função de repassar dados de uma rede para a outra em uma rota a partir do sistema final de origem ao sistema final no destino. Podemos citar como exemplo a comunicação entre duas redes LAN (local area network) distintas ou, ainda, a conexão de uma rede LAN à Internet. ANEL A topologia em anel foi lançada pela IBM com o surgimento do padrão Token Ring (IEEE 802.5). Nesse tipo de topologia de rede as estações estão conectadas em caminho fechado, ou seja, consiste em ligações ponto a ponto entre pares de dispositivos que, no seu conjunto, formam um circuito fechado. Funciona assim: para acessar o meio de transmissão, a estação deve estar de posse de um quadro especial que circula pelo anel chamado TOKEN. Como esse quadro é único, esse mecanismo consegue garantir que haverá apenas uma mensagem sendo transmitida no anel em um determinado momento, portanto não existe o processo de colisão. O processo de transmissão é simples. Quando uma estação precisa enviar um quadro, ela aguarda o token chegar. Quando o token chega, ela deve ainda verificar se ele está livre ou transportando dados. Se o token estiver livre, a estação muda o status do token para ocupado e envia junto dele a mensagem desejada, com o endereço MAC da estação de destino. Quando uma estação recebe o token e verifica que a mensagem enviada é para ela, a estação lê a mensagem e muda o status do token como mensagem lida. A partir daí, quando a mensagem retornar à estação que a enviou, como o status do token está como lido, a estação retira a mensagem do anel e altera o status do token como livre, liberando outras estações para transmitir. Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende de alguns fatores, como o tráfego gerado pelas estações, a quantidade de estações no anel e a velocidade de transmissão. A tecnologia Token Ring foi padronizada para operar em duas velocidades, sendo 4 ou 16 Mbps. TOPOLOGIAS HÍBRIDAS Como já foi mencionado anteriormente, é possível que a mesma rede utilize duas topologias diferentes, sendo uma topologia física e outra topologia lógica. Nesse cenário, pode-se ter, por exemplo: Topologia Física em estrela com topologia lógica em barramento: Isso acontece quando montamos uma rede utilizando um HUB como equipamento central. Fisicamente a topologia é estrela, onde cada estação tem seu próprio cabo sendo interligado ao HUB. Porém, como o HUB é um equipamento que trabalha apenas por broadcast, isto é, quando uma estação envia um sinal na rede, todas as estações ligadas ao HUB recebem o INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 20 OS: 0095/1/21-Gil mesmo sinal, logo, podemos concluir que embora fisicamente essa rede seja estrela, o seu funcionamento lógico é em barramento. Topologia Física em estrela com topologia lógica em anel: Nesse cenário, as estações são conectadas a um dispositivo concentrador chamado MAU (Multistation Acess Unit), que funciona de forma semelhante ao HUB. Porém, o dispositivo MAU é específico para redes TOKEN RING (IEEE 802.5). A diferença básica entre o MAU e o HUB é que o hub transmite para todas as máquinas, já o dispositivo MAU transmite apenas para a próxima estação. Fisicamente essa rede utiliza topologia estrela, mas internamente o MAU implementa o funcionamento em anel lógico. Topologia física em estrela com topologia lógica em anel IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é conhecida como a maior organização profissional do mundo em número de membros. A pronúncia da sua sigla é “I-três-E”, variação da pronuncia em inglês. A organização não tem fins lucrativos e sua meta é fomentar os conhecimentos na área da engenharia elétrica, eletrônica e da computação. O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bastante destaque é a criação, aprovação e divulgação de normas técnicas no seu campo de atuação e padrões de dispositivos eletrônicos e computadores. O Instituto é o responsável pelas normas que são implementadas internacionalmente nas áreas da engenharia elétrica e informática. Por exemplo, os padrões de redes sem fio ou com fio. IEEE 802.3 ETHERNET: Padrão de rede cabeada que opera a 10 Mbps. FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps. GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps). 10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps). IEEE 802.11 (WI-FI) 802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps. 802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps. 802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps. 802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter várias taxas de transferências, ou seja, dependendo do índice de modulação, da largura do canal e da quantidade de antenas. Com isso, esse padrão permite taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps. 802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior, é possível obter várias taxas de transferências, como, por exemplo, 1,3 Gbps podendo chegar a 6,9 Gbps. 802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão, é possível obter taxas de transferências superiores a 10 Gbps. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 21 OS: 0095/1/21-Gil CONCEITOS DE INTERNET, INTRANET E EXTRANET Internet A Internet, consiste em várias redes separadas que estão interconectadas por roteadores. A finalidade da Internet, naturalmente, é interconectar sistemas finais, chamados hosts; estes incluem PCs, estações de trabalho, servidores, mainframes e assim por diante. A maioria dos hosts que utilizam a Internet está conectada a uma rede, como uma rede local (LAN) ou uma rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP (Internet Service Provider). ISP é a designação dada a uma operadora de comunicações que esteja integrada à internet e que proporcione acesso a outros ISPs ou a usuários finais. A comunicação entre os ISPs é realizada por meio de backbones (espinha dorsal). O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de protocolos que assegura a padronização das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas. O que é um protocolo? É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para outro host em qualquer lugar na Internet. O host de origem divide os dados a serem enviados em uma sequência de pacotes, chamados datagramas IP, ou pacotes IP. Cada pacote inclui um endereço numérico exclusivo para o host de destino. Esse endereço é denominado endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de roteadores e redes da origem ao destino. Cada roteador, quando recebe um pacote, toma uma decisão de roteamento e direciona o pacote pelo seu caminho até o destino. Cada roteador se conecta a duas ou maisredes. INTRANET Intranet é um termo que se refere à implementação de tecnologias de Internet dentro de uma organização corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é restrito a um grupo específico de usuários. Sendo assim, haverá um processo de autenticação dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse processo de autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é baseado na família de protocolos TCP/IP. Conteúdo Web Uma organização pode utilizar a intranet web para melhorar a comunicação gerência-empregado e fornecer informações relacionadas ao trabalho de modo fácil e rápido. Normalmente, existe uma página inicial (home page) corporativa interna que serve como um ponto de entrada para os funcionários na intranet. A partir dessa página inicial, existem links para áreas de interesse da empresa ou de grandes grupos de empregados, incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são para áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é realizado por meio de navegadores web, como, por exemplo, o Internet Explorer e o Mozilla Firefox. Extranet Um conceito semelhante ao da intranet é a extranet. Assim como a intranet, a extranet utiliza protocolos e aplicações TCP/IP, especialmente a Web. O recurso distinto da extranet é que ela dá acesso a recursos corporativos a clientes externos, normalmente fornecedores e clientes da organização. Esse acesso externo pode ser pela Internet ou por outras redes de comunicação de dados. Uma extranet proporciona mais do que o simples acesso à Web para o público, que praticamente todas as empresas agora oferecem. Em vez disso, a extranet dá acesso mais extenso a recursos corporativos, normalmente em um modelo que impõe uma política de segurança. Assim como na intranet, o modelo típico de operação para a extranet é cliente/servidor. A extranet permite o compartilhamento de informações entre empresas. Uma observação importante com extranets é a segurança. Como os recursos Web corporativos e os recursos de banco de dados se tornam disponíveis para os de fora e são permitidas transações contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos. Esse acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual). INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 22 OS: 0095/1/21-Gil VPN (Virtual Private Network) São redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. A rede privada virtual pode ser criada com o objetivo de substituir links de comunicação dedicados. Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por vários países. A conexão entre esses escritórios e fábricas pode ser realizada por meio de links dedicados, o que torna o custo de implementação e manutenção muito alto. Sendo assim, uma VPN pode ser criada para permitir a conexão entre os escritórios e fábricas utilizando a Internet, o que torna o custo bem mais baixo. VPN é segura? O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto de entrada em potencial para usuários não autorizados. Diante desse cenário, a rede privada virtual foi criada para combinar tecnologias de criptografia, de autenticação e de tunelamento, permitindo assim, que a conexão realizada por meio de uma VPN seja considerada segura. O QUE É BACKBONE? No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nível encontram-se, tipicamente, várias empre-sas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional. Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos de acesso que irão impor a velocidade total do backbone. Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa Operada pela RNP, a rede Ipê é uma infraestrutura de rede Internet dedicada à comunidade brasileira de ensino superior e pesquisa, que interconecta universidades e seus hospitais, institutos de pesquisa e instituições culturais. Inaugurada em 2005, foi a primeira rede óptica nacional acadêmica a entrar em operação na América Latina. Seu backbone foi projetado para garantir não só a velocidade necessária ao tráfego de internet de aplicações básicas (navegação INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 23 OS: 0095/1/21-Gil web, correio eletrônico e transferência de arquivos), mas também ao tráfego de serviços, aplicações avançadas e projetos científicos, e à experimentação de novas tecnologias, serviços e aplicações. A infraestrutura da rede Ipê engloba 27 Pontos de Presença (PoPs), um em cada unidade da federação, além de ramificações para atender 1219 campi e unidades de instituições de ensino, pesquisa e saúde em todo o país, beneficiando mais de 3,5 milhões de usuários. Endereçamento IP Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado nos campos endereço de origem e endereço de destino dos pacotes IP, permitindo assim que os computadores (hosts) possam ser localizados na rede. É importante ressaltar que um endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na prática, a maioria dos hosts estão conectados apenas a uma rede e, portanto, só tem um endereço IP. Ao contrário, os roteadores têm várias interfaces e, portanto, vários endereços IP. IPV4 No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto, há um total de 232 endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços IP (4.294.967.296 endereços distintos). Na época de seu desenvolvimento, esta quantidade era considerada suficiente para identificar todos os computadores na rede e suportar o surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o problema da escassez dos endereços IPv4, motivando a criação de uma nova geração do protocolo IP. Assim, o IPv6 surgiu, com um espaço para endereçamento de 128 bits, podendo obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Representação dos endereços IPV4 Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos em notação decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal, de 0 a 255. Por exemplo, o endereço IP 193.32.216.9. Nesse caso, o 193 é o número decimal equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao segundo conjunto de 8 bits do endereço e assim por diante. O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001Classes de endereçamento IP Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço IP (TORRES, 2009), sendo três classes principais e mais duas complementares. São elas: Analisando as três principais classes (A, B e C) podemos verificar o seguinte: Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro octeto, onde o primeiro octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe A – 120.2.1.0 Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a 127.255.255.255). Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, onde os dois primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos (16 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe B – 152.13.4.0 Classe C: Seus endereços começam com valores no intervalo 192 a 223, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto (8 bits) irão identificar um determinado host nessa rede. Exemplo de um endereço Classe C – 192.168.10.0 ESGOTAMENTO DOS ENDEREÇOS IPV4 A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas para resolver o problema do esgotamento dos endereços IPv4. Tem como ideia básica permitir que, com um único endereço IP, vários hosts possam trafegar na Internet. Dentro de uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma tradução de endereço é realizada, convertendo endereços IP privados em endereços IP públicos globalmente únicos. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 24 OS: 0095/1/21-Gil Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP declarados como privados na RFC 1918, sendo que a única regra de utilização, é que nenhum pacote contendo estes endereços pode trafegar na Internet pública. As três faixas reservadas são: 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255 IPV6 A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos quanto minúsculos. Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns endereços muito extensos. É permitido omitir os zeros a esquerda de cada bloco de 16 bits, além de substituir uma sequência longa de zeros por “::”. Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Essa abreviação pode ser feita também no fim ou no início do endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::. Nesse exemplo, é possível observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B. ARQUITETURAS DE PROTOCOLOS PADRONIZADAS Quando se deseja a comunicação entre computadores de diferentes fabricantes, o esforço de desenvolvimento de software pode ser um pesadelo. Os diferentes fornecedores utilizam diversos formatos de dados e protocolos de troca de dados. Até mesmo dentro da linha de produtos de um fornecedor, computadores de diferentes modelos podem se comunicar de maneiras exclusivas. A única alternativa é que os fornecedores de computadores adotem e implementem um conjunto comum de convenções. Para que isso aconteça, são necessários padrões. Duas arquiteturas de protocolos serviram como base para o desenvolvimento de padrões de protocolos interoperáveis: o conjunto de protocolos TCP/IP e o modelo de referência OSI. O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada. Já o modelo de referência OSI, embora bem conhecido, nunca sobreviveu à sua promessa inicial. Os projetistas do modelo OSI consideraram que esse modelo e os protocolos desenvolvidos dentro desse modelo viriam a dominar as comunicações de computador. Isso não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar. Existem vários motivos para esse resultado, um deles é o fato do modelo OSI ser desnecessariamente complexo, com sete camadas para realizar o que o TCP/IP faz com menos camadas. Porém, o modelo OSI mesmo não sendo utilizado é muito cobrado em provas de concursos públicos, portanto, estudaremos de forma bem objetiva o seu funcionamento. INFORMÁTICA PARA CONCURSOS | Apostila – Prof. Rafael Araújo CURSO PRIME ALDEOTA – Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208. 2222 CURSO PRIME CENTRO – Av. do Imperador, 1068 – Centro – Fortaleza/CE – Fone: (85) 3208.2220 25 OS: 0095/1/21-Gil Modelo de referência OSI Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos usados nas várias camadas (Day e Zimmermann, 1983). Ele foi revisado em 1995 (Day, 1995). O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas abertos à comunicação com outros sistemas. Para abreviar, vamos chamá-lo simplesmente de modelo OSI. O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz uso dos serviços da camada diretamente inferior e presta serviços à camada diretamente superior. Por exemplo, a camada enlace faz uso dos serviços da camada física para enviar os sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace fim a fim. Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as informações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre o procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento. Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada inferior. Camada Física Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida com características mecânicas, elétricas, funcionais e de procedimento para acessar o meio físico. Camada de Enlace de Dados Oferece a transferência confiável de informações pelo enlace físico; envia blocos (quadros) com sincronismo, controle de erro e controle de fluxo necessários. Camada de rede Opera basicamente com endereços de rede, que são globais por natureza, como o endereço IP. Essa camada é a responsável pelo roteamento dos dados, ou seja, o encaminhamento dos pacotes pela rede e é completamente independente do meio de transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas. Camada de transporte A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos
Compartilhar