Buscar

Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores
Comunicação WIRED ( com fio)- ponto a ponto ( P2P). Feita com cabo de rede.
FTP= transfere
P2P= compartilha
A diferença básica entre o FTP e o P2P é que no P2P (nó a nó) todos os computadores funcionam como clientes e servidores ao mesmo tempo na transferência de dados, como o Torrent por exemplo. Já no FTP ao ser transferido o dado existe apenas 1 servidor e 1 cliente
Hub( concentrador)
 Switch ( comutador)= também faz a função de concentrador. Interliga computadores com fio. São equipamentos para interligar computadores em uma topologia estrela.
Hotspot- área de abrangencia de um equipamento com acesso a internet gratuita ou paga.
Modem ( Modulador/Demodulador)- Converter as ondas analógicas em sinais digitais e vice-versa.
AP ( Access point)- interliga computadores sem fio.
Roteador- interliga duas redes diferentes. Ex: a internet e uma rede de uma empresa. Procura a melhor rota para ligação de redes sem fio.
Proxy- é um PROGRAMA dentro de um servidor que faz a mesma função que um roteador e também tem função de segurança. Permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas.
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). 
Servidor intermediário que recebe requisições de computadores clientes e solicita acesso a estes recursos em outros servidores.
TIPOS DE CONEXÕES
PAN- rede pessoal ( pequenas distâncias)
PAN é uma rede doméstica de baixo custo que liga recursos diversos ao longo de uma residência. Através da tecnologia Bluetooth e/ou cabo USB.
LAN ( local area network)= rede local ( pavimento ou estabelecimento)
Não possui limites de conexao. Interliga máquinas em um mesmo espaço. É formada por ethernet... se quiser sem fio é ethernet + wifi
Toda intranet é uma LAN, mas nem toda LAN é uma intranet
MAN- rede metropolitana ( cidade ou bairro). Conecta LAN's diferentes.
WAN- é quando ultrapassa os limites de um município por exemplo e alcança países e continentes. 
Uma VLAN (Virtual Local Area Network - Rede Local Virtual) é uma rede local que reúne um conjunto de máquinas de maneira lógica, não física. Em uma rede local, a comunicação entre as diversas máquinas é gerenciada pela arquitetura física
O limite da MAN é dentro de uma cidade!
Passou dos limites de uma cidade? WAN!
Quando a questão diz 'diferentes capitais do Brasil', pronto, WAN.
WPAN- Pessoal- 3 Mbps- Até 100 metros 
WLAN-Local- até 600 Mbps-400m ( Wi-fi)
Wifi não é pra conectar-se diretamente internet, mas sim para criar uma rede local sem fio ( WLAN)
WMAN- Metropolitana- até 1Gbps- 50 Km ( Wi-MAX)
WAN- rede de área ampla. Conecta varios pontos em uma cidade, conecta varias LANS.
WAN ( WIDE AREA NETWORK) = Rede de computadores entre cidades, países ou até continentes. dezenas a milhares de quilômetros 
INTERNET/INTRANET/EXTRANET/ETHERNET
INTERNET= meio de comunicação ( mídia). A internet não é virtual, apenas seus dados são, a internet é física global intercontinental ( por meio de cabos submarinos, satélites).
Provedor Serviço a Internet( ISP)= Provedor é diferente de servidor. Provedor é uma empresa que presta serviço na internet como: acesso, hospedagem, email.
Ex de provedor de acesso: VELOX, GVT...
Ex de provedor de e-mail: gmail, yahoo
Ex de hospedagem ou webhost- hospeda site de empresa ( Wix)
Um servidor pode estar dentro de um provedor. É uma máquina responsável por servir algum recurso na rede, logo, concluímos que para que exista um servidor é então necessário que exista uma rede, e essa rede é caracterizada por “rede cliente/servidor“.
SERVIÇOS presentes na internet
WWW( acesso a página da WEB)- WWW é um serviço
FTP- Transferência
Padrão ETHERNET(IEEE 802.3)- uma rede local é uma rede padrão ethernet, já que praticamente não existe outra COM CABOOOOOO.
TCP/IP- faz controle de fluxo, conexão orientada e garante a entrega
UDP ( datagrama)- não faz controle de fluxo, não tem conexão orientada e não garante entrega, por isso é mais rápido que o TCP;
Um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras:
• Fixo: quando é configurado manualmente para isso (por seu administrador);
• Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP).
O DHCP distribui IP's dinâmicos para os dispositivos que se conectam a uma rede que seja desse tipo (IP dinâmico e não fixo);
Alguns protocolos do TCP/IP são: 
HTML: método de codificar a informação da internet, para ser exibida da maneira desejada. Linguagem de Marcação de Hipertexto. HTML é usado para "rotular" páginas da internet
HTTP- protocolo de transferencia de hipertexto, tbm transfere arquivos, mas o FTP é melhor. ( PORTA 80)
HTTPS- com criptografia ( PORTA 443)
O serviço HTTP está na porta 80, e o HTTPS está na porta 443.
Os navegadores suportam o protocolo HTTPS , que é o protocolo HTTP com adição da camada SSL que acrescenta segurança na comunicação entre o host e o servidor. Essa segurança é estabelecida mediante a troca certificados digitais.
SSL/TLS- O protocolo TLS criptografa o tráfego de internet de todos os tipos. Se no site tiver HTTPS também tem TLS ou SSL atualmente a mais utilizada é a TLS.
FTP - transferência de arquivo ( ÚNICO EXCLUSIVO PARA TRANSFÊNCIA)
( PORTA 20 PARA DOWNLLOAD E UPLOAD E PORTA 21 PARA CONTROLE DE SESSÃO)
o FTP é um protocolo suportado por navegadores. No entanto, SMTP e NNTP ( O protocolo NNTP é um antigo protocolo de compartilhamento de notícias em grupos da Internet, na antiga rede USENET.) são protocolos utilizados em operações com email e são suportados por programas clientes de email, mas NÃO são suportados por navegadores.
Protocolos suportados por navegadores: HTTP; HTTPS; FTP; FILE; MAILTO
É possível ter acesso anônimo a um FTP.
SSH + FTP = SFTP ( É o ftp criptografado)
1. FTP: é o Protocolo de Transferência de Arquivos sem nenhum tipo de criptografia, ou seja é um modo pouco seguro.
2. SFTP: Protocolo de Transferência de Arquivos por SSH, ou seja criptografado, esse é um modo mais seguro em relação ao FTP.
3. FTPS: O FTPS é um FTP com uma camada SSL para a segurança. "
SMTP- pra enviar emails ( PORTA 25 OU 587)
Em outras palavras, os usuários geralmente usam um programa que usa SMTP para enviar e-mail e POP3 ou IMAP para receber e-mail. 
A configuração do servidor de saída de e-mails será grafada da seguinte forma: SMTP.<nome do serviço>.com.
Navegadores NÃO suportam os protocolos SMTP , assim como o NNTP.
O SMTP é usado em cliente de email ( outlook e Thunderbird).
SMTP na INTERNET, só envia.
SMTP na INTRANET, envia e recebe.
Como na primeira parte é citado que é compartilhado entre as unidades da empresa, subentende-se que estamos tratando de uma INTRANET
POP3- pra receber arquivos. Baixa no computador e tira do servidor. Foi concebido para o usuário ( PORTA 110) que não possui conexão permanente com a internet, pois suas mensagens precisam ser armazenadas no servidor remoto à espera do usuário estabelecer uma conexão com a internet. Quando isso ocorre, esse servidor envia as mensagens do usuário para o seu “inbox” local, e as deleta do servidor.
 POP baixa as mensagens para o computador e tira do servidor. 
É o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi configurado.
IMAP- baixa cópia no computador e MANTÉM as mensagens no servidor ( PORTA 143), enviando para o usuário cópias das mensagens. 
P2P, ou peer-to-peer (ponto a ponto, em livre tradução) é uma rede de computadores que compartilham arquivos pela internet. 
FTP= transfere
P2P= compartilha
A diferença básica entre o FTP e o P2P é que no P2P (nó a nó) todos os computadores funcionam como clientes e servidores ao mesmo tempo na transferência de dados, como o Torrent por exemplo. Já no FTP ao ser transferido o dado existe apenas 1 servidor e 1 clienteIP- endereço 
ICMP- protocolo de rede que permite gerenciar informações relativas aos erros nas máquinas conectadas.
TELNET- acesso remoto( controlar o pc sem estar no local) ( PORTA 23) permite que sejam utilizadas aplicações de acesso a terminal.
Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de COMPARTILHAMENTO DE RECURSOS!
SSH- acesso remoto ( criptografia, conexão segura) ( PORTA 22) permite que sejam utilizadas aplicações de acesso a terminal.
Alguns navegadores, como o Chrome, possuem ferramentas de acesso remoto. ( Ex: Área de trabalho de acesso remoto do chrome)
UDP- comunicação por DATAGRAMA
Falou em DATAGRAMAS o correto é protocolo UDP, falou em PACOTES o correto é protocolo TCP/IP
O ARP (Address Resolution Protocol) faz companhia ao IP e ao ICMP na camada 3 do modelo OSI, oferecendo justamente uma forma simples de descobrir o endereço MAC de um determinado host, a partir do seu endereço IP.
ARP : Protocolo da Camada de Rede que é responsável por manter uma tabela de conversão de endereços lógicos (IP – Camada de Rede) em endereços físicos (MAC – Camada de Enlace). 
TCP-protocolo de transporte com controle. Realiza entrega confiável, ordenada, controle de fluxo e correção de erros
IP- Identificaçao de um caminho na rede ou de uma maquina na rede ( host). Um IP tambem é um endereço, por isso pode ser inserido na barra de endereço do navegador.
O protocolo NTP é responsável pela funcionalidade denominada sincronização dos relógios na rede. 
	HTTP
	80
	HTTPS
	443
	FTP
	20
	SMTP
	25 (587)
	POP
	110
	IMAP
	143
	TELNET 
	23
As versões do protocolo IP podem ser do tipo:
IPv4 ( 32 bits) e do tipo IPv6 ( 128 bits)
ex de ipv4: 75.126.161.184
O limite de cada número é 255 ( não pode ter por exemplo: 75. 257. 121.165
ENDEREÇOS PRIVADOS DO IPv4 ( importante: 10, 172 e 192)
10.0.0.0 A 10.255.255.255
172.16.0.0 A 172.31.255.255
192.168.0.0 A 192.168.255.255
O resto é público, ou seja, acessa diretamente a internet.
Ex de IPv6( 8 grupos): 3FFE:6A88:853:08d3:1319:8A23:6666:7777
O endereço IPv6 é formado por 128 bits, escritos em oito grupos grupos de 16 bits
O website dos Correios (www.correios.com.br) está instalado em uma máquina cujo endereço IP é 200.252.60.24 . Ele usa a porta padrão do protocolo http.
Qual URL permite acessar corretamente a página inicial desse website?
http://200.252.60.24:80
: é PORTA
/ é DIRETÓRIO
 Logo, se fosse http://200.252.60.24/80 o acesso daria em um arquivo com o nome "80".
DNS ( PORTA 53)é um protocolo que converte nome de domínio (URL) em endereço IP ( vice-versa) = converte www.google.com em 192.168.0.10
O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet, transforma um nome em um endereço IP e um endereço IP em um nome.
URL- é um endereço que identifica um site, um serviço ou um endereço de e-mail. A URL pode conter até 26 caracteres, letras acentuadas e Ç.
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
VoIP- protocolo que permite comunicação por voz. Transforma sinais de áudio analógicos, como em uma chamada, em dados digitais. Existem diversos softwares que possuem essa tecnologia, como Skype, Facebook Messenger, Viber e WhatsApp.
Protocolo NNTP : grupos de discussão, suportado por cliente de e-mail e NÃO SUPORTADO POR NAVEGADORES ( MUITO ANTIGO, não mais utilizado)
Dentro da internet ao utilizar-se o TCP/IP se faz necessário o uso de alguns programas que relacionados ao protocolos, como por exemplo outlook para email( smtp, pop, imap), google chrome ( http, https)...
No caso da intranet/extranet é necessário usar o tcp/ip sobre uma rede local, é basicamente roubar os arquivos e programas da internet e colocar numa rede local, ou seja, redes que contém informações privadas.
INTRANET( dentro)= utilizado por empregados ( um grupo definido de usuários)
EXTRANET( fora)= não empregado mas com autorização, colaborador, parceiros de compra, auditor, etc...
Para utilizar uma intranet ou uma extranet não é obrigatório utilizar a própria internet. Dentro da intra e da extra podem existir servidores/protocolos de e-mail, web e ftp próprios, que garantem acesso a uma página, à envio e recebimento de e-mail, etc...
O que difere uma intra de uma extra é o fato de ser acessado por um grupo restrito (no caso da intra)
A extranet funciona como uma extensão da intranet a computadores que estejam fora dos domínios físicos da intranet.
O acesso à extranet pode ocorrer por meio de acesso exigindo usuário e senha ou por uma VPN, que é uma rede virtual privada, a qual cria uma conexão segura via tunelamento entre o dispositivo fora da intranet e a intranet propriamente dita.
Uma rede privada virtual (VPN) é capaz de estabelecer uma comunicação segura garantindo a privacidade das informações, pois só pode ser utilizada pelos funcionários de uma empresa ou grupo de pessoas autorizadas.
VPN é uma forma de criar uma intranet entre localizações geograficamente distantes, com um custo mais baixo. ´Para isso usa-se a criptografia para manter a segurança dos dados, assim quem está navegando na internet nao tem acesso às informações da empresa. Esse processo é chamado de tunelamento.
As redes VPN são muito utilizadas pelas grandes empresas e por órgãos do governo, para que funcionários e servidores possam trabalhar remotamente, podendo assim se conectar à estrutura interna mesmo estando longe.
A VPN (rede privada virtual) não está segregada dos backbones públicos da Internet. Pelo contrário, VPN opera dentro da Rede pública.
VPN= ENVELOPAMENTO 
O backbone designa o esquema de ligações centrais de um sistema de redes mais amplo, tipicamente de elevado desempenho e com dimensões continentais.
A VPN não está livre interceptações. Mesmo utilizando criptografia, a VPN de não está livre de ameaças de vírus. Existem softwares que escaneiam um VPN a fim de verificar a presença de vírus ( não são antivírus, apenas funcionam como um antivírus)
O protocolo que cria o túnel protegido é o IPSEC ( IP Security Protocol)
Através do trabalho do IPSEC em uma VPN, os dados após passar pelo gateway ( último componente entre sua rede e a internet) serão encriptados e tunelados. 
O uso do protoclo SSH permite implementação de VPN no nível de aplicação, assim como IPSec no nível de rede ( CERTO)
Uma VPN consitste em prover comunicação privada, entre duas ou mais redes ou entre dois ou mais hosts, de forma segura em um meio público notadamente inseguro ( internet), usadndo como fundamentos 
a criptografia e o tunelamento.
Na VPN, a criptografia tem a finalidade de garantir a autenticidade, o sigilo ( confidencialidade) e a integridade.
Já o tunelamento permite o uso de uma rede público pra tráfego de informações por meio da criação de túneos virtuais establecidos por dois ou mais hosts.
É muito comum pensarmos em VPN na camda de rede ( IPSec), porém a partir do momento que é estabelecidade uma comunicação segura, por meio de uma rede pública
jpa esterão presentes os princípios fundamentais de uma VPN, como por xemplo as conexões SSH no nivel de aplicação 
WWW ( World Wide Web)- não é internet, e sim, um serviço dela. Toda vez que acessar uma pagina usa-se a WWW.
Para acessar a WWW ou simplesmente WEB, faz-se uso de programas chamados de navagadores ou browser, que possuem nomenclaturas também como: CLIENTE WEB ou CLIENTE WWW ( cuidado pra não confundir com usuário)
TOPOLOGIA DE REDE ( OLHAR AS IMAGENS DO RESUMO)
Redes de comunicação do tipo ponto a ponto são indicadas para conectar, por exemplo, matriz e filiais de uma mesma empresa, com altas taxas de velocidade de conexão.
ESTRELA, ANEL, BARRAMENTO, ÁRVORE,MALHA, MISTA OU HÍBRIDA
A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches.
A topologia (layout) são do tipo estrela, anel e barra. A mais usada é a estrela ( interliga computadores com hub e switch)
Tudo que trafega em uma rede é em forma de pacotes e são chamados de dados, todos estes através dos códigos 0 e 1.
A topologia de anel é uma topologia de barramento com as pontos interligadas, se um PC para, toda a rede para.
Barramento:  ficará fora do ar caso haja um problema no CABO ( já que todas estão interligadas pelo cabo)
Anel:  ficará fora do ar caso haja um problema em um dos COMPUTADORES ( uma estação de trabalho )
Placa de rede ( nó da rede)
É o hardware que permite a comunicação dos computadores entre si por meio da rede.
Cada placa de rede tem um endereço único e exclusivo que se chama Endereço MAC, ele é atribuído pelo fabricante da placa ( endereço física e hexadecimal).
EQUIPAMENTOS DE REDE 
Repetidor-são utilizados para repetir o sinal enviado por uma estação quando a distância a ser percorrida é maior do que o recomendado. Realiza a ampliação do sinal.
Bridge ( ponte)- é um repetidor inteligente, pois faz controle do fluxo de dados. Analise o destino do pacote. Permite conectar redes que usam o mesmo protocolo.
Roteador- realiza a transferência de dados entre computadores. Realiza a comunicação entre máquinas de redes distintas. Pode ser um computador pessoal ou um equipamente dedicado. Cria rotas de comunicação na rede, escolhe o melhor caminho e conecta redes diferentes.
HUB- interliga os computadores de uma rede local. É um repetidor de sinal multiportas ( várias portas com fio). São adequeados para redes pequenas. Liberam a mesma informação para todos os computadores. Uma mesma informação atinge toda a rede.
Switch- é um hub inteligente, possui a mesma finalidade, porém diferente do hub consegue levar informações distintas a diferentes destinas. Libera a informação somente para os computadores necessários. É um segmentador multiportas ( broadcasting é um método de transferência de mensagem para todos os receptores)
Modem- aparelho que conecta a internet a um pc ou roteador. Converter sinais analógios em sinais digitais e vice-versa7
Placa de rede- harware que permite ao pc's comunicarem-se entre si através da rede.
CABEAMENTO
cabo coaxial- primeiro cabo a ser utilizado, sinal facilmente atenuado.
Par trançado- é o principal cabo, formado por 4 pares de fio
Fibra óptica- informação enviado através de sinal luminoso. Formado por um filamente de vidro.
Na conexão Ethernet ( com fio) a comunicação ocorre de forma GUIADA.
Cabo Coaxial: antigo, cabo de antena.
Fibra óptica: Tipo de transmissão mais rápido que existe, converte o sinal de dados em luz. O receptor, que recebe a luz, converte novamente esse sinal para dados. Pode transmitir grandes quantidades de informação com uma atenuação bastante baixa.
Cabo de par trançado ( UTP): são 8 fios trançados de 2 em 2. Possui a cabeça RJ-45, é o tipo de cabo usado em conexão Ethernet.
Backbone ("espinha dorsal" ou "rede de transporte", em português) é uma rede principal por onde os dados dos clientes da internet trafegam. Ele controla o esquema de ligações centrais de um sistema mais abrangente com elevado desempenho.
o backbone designa o esquema de ligações centrais de um sistema de redes mais amplo, tipicamente de elevado desempenho e com dimensões continentais.
DSL- conexão telefônica, pode usar internet e telfone ao mesmo tempo
Nas redes, alguns comandos disponibilizados pelo sistema operacional permitem a consulta a informações dos dispositivos, da rede e de itens remotos.
O comando ipconfig lista informações sobre o dispositivo e suas configurações de conexão.
utilitários de linha de comando do Linux e do Windows, respectivamente, que possibilitam obter informações sobre as interfaces e configurações de rede do computador.
Ifcongif para Linux
Ipconfig para Windows
O comando whois possibilita consultar a identificação dos proprietários de uma informação ou dispositivo.
WHOIS é um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet.
Consulta DNS, não diretamente o IP
Consulta as informações do proprietário do domínio.
Uma entidade na internet pode ser um nome de domínio, um endereço IP ou um AS (Sistema Autônomo).
O comando ping permite consultar a disponibilidade de um dispositivo
Redes de comunicação do tipo ponto a ponto são indicadas para conectar, por exemplo, matriz e filiais de uma mesma empresa, com altas taxas de velocidade de conexão
Token é tipo o bastão de uma rede anel, ele fica arrodiando, em sentido único, e mandando as mensagens.
ESTUDAR AS CAMADAS...
Na utilização de criptografias para redes sem fio, um dos tipos que pode ser usado é o WEP, que se utiliza de uma chave secreta compartilhada. Hoje em dia o WPA é mais evoluído do que o WEP para a proteção de redes sem fio.
A world wide web (WWW) pode ser considerada como o serviço da internet baseado em hipertextos que permite ao usuário consultar e recuperar informações.
Web cache é um recurso para armazenamento temporário no disco rígido, de páginas web, imagens e outros documentos, com o objetivo de reduzir o uso largura de banda disponível.
 O Bluetooth ou “Dente Azul” (em uma tradução literal) permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas
O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da Internet.
Físicos; Rede ( endereço MAC)
Específicos; Internet
Lógicos (IP); Transporte UDP e TCP
Portas. Aplicação HTTP, IMAP, SMTP...
Há uma dúvida em relação à quantidade de camadas do TCP/IP, uma minoria afirma que existem 5 camadas ( ATREF). A Cespe inclusive já considerou correta essa afirmação -> CESPE) A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação.
ATREF
Aplicação
Transporte
Rede
Enlace
Física
O nome REDE= FÍSICA. Ou seja aplicação, transporte, rede/internet e física 
O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da Internet.
Macete para modelo OSI ( AASTREF)
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace 
Física
Erros mais recentes
SMTP e NNTP são protocolos utilizados no e-mail, e são suportados por programas clientes de e-mail que permitem enviar, receber e manter os e-mails organizados, todavia não são suportados por navegadores.
SMTP, ele envia e recebe entre os servidores(clientes de e-mail). Quando se fala no destinatário, quem recebe é o POP3 ou o IMAP.
Se a mensagem é enviada pela INTERNET o SMTP somente ENVIA.
Se a mensagem é enviada pela INTRANET o SMTP, ENVIA E RECEBE.
Os protocolos suportados por navegadores e que consequentemente formam endereços factíveis (endereços válidos) são:
HTTP
HTTPS
FTP
FILE
MAILTO
WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação.
Incorreta, quem permite Marta, acessar o IPV4 dos sítios é o DNS.
WHOIS identifica o proprietário de um domínio, mostrando nome, cpf ou cnoj, data de criaçao, etc
os endereços IP privados são os seguintes:
10.x.x.x
172.16.x.x a 172.31.x.x
192.168.x.x
( decorar isso, é difícil mas é imporante)
• Utiliza o protocolo SMTP para enviar e o protocolo POP ou IMAP para receber.
( Não só para enviar "send", cuidado!)
"Não existe nó central na rede em anel. O token é o “bastão” que circula entre as máquinas da rede, e quem possui o token em determinado momento é a máquina que pode enviar e receber dados."
( Nó central é rede em estrela)
Barramento: ficará fora do ar caso haja um problema no CABO ( já que todas estão interligadas pelo cabo)
Anel: ficará fora do ar caso haja um problema em um dos COMPUTADORES ( uma estação de trabalho )
Os pacotes são unidades menores de informação, que contém um pedaço de uma mensagem encapsulada (no pacote de dados).
Os pacotes são partes de uma mensagem. Ou seja, os pacotes são unidades menores de informação.
ospacotes contêm apenas parte da mensagem encapsulada (e nao a mensagem inteira)
Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer". (Tanembaum, p. 26)
"O modelo OSI não é um protocolo; trata-se de um modelo para compreender e projetar uma arquitetura de redes flexível, robusta e interoperável
O MODELO OSI É APENAS O PROJETO PEDAGÓGICO, SERVINDO APENAS DE BASE PARA A CONSTRUÇÃO DOS PROTOCOLOS. ESTES, SIM, ESTÃO INSERIDOS NO MODELO DE ARQUITETURA TCP/IP
TCP --> É APLICADO
 DESTINADO AO PROJETO DE SISTEMAS DE REDES
OSI --> NÃO É APLICADO
  MERAMENTE CONCEITUAL
Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede
O SAAS, modelo de uso da computação em nuvem em que um aplicativo é acessado, via Internet, em um sítio diferente daquele do cliente, apresenta como vantagem para o cliente a não exigência de licença de uso.
Pop-ups são janelas, normalmente menores, que abrem no navegador quando as páginas abertas possuem tal recurso. Normalmente, possuem informação extra ou propaganda.
Assim, o bloqueador de pop-ups impede a abertura de janelas e não de guias.
Bloqueador pop-up: Evita a abertura de novas janelas
Filtro SmartScreen: verifica se há ameaças nos sites e nos downloads.
No Internet Explorer 11, o filtro do SmartScreen auxilia no combate a ameaças, a exemplo de phishing, e funciona como gerenciador de downloads, já que bloqueia aqueles considerados arriscados.
No Mozilla Firefox, Complementos (ou add on) é o conjunto de Extensões, Temas e Plugins.
( extensão ou add-on implementam algo novo, são programas dentro do navegador. Ex: Adobe Flash Player)
(Plug-in não implementa nada, auxilia na execuçao do navegador, ex: JAVA)
> Plugins: completa algo que não existe no navegador ou página da web. 
> Extensões: programa que amplia as funcionalidades do navegador e pagina web
Extensões => implementam
Plug-ins => complementam
Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por meio de placas de rede, as quais possuem um número único denominado Endereço MAC (Media Access Control).
IP - Rótulo numérico atribuído a cada dispositivo conectado a uma rede de computadores
MAC - "por meio de placas de rede "
Todo equipamento que possui um dispositivo para comunicação, como uma placa de rede ou receptor de sinal Wi-Fi conta com um MAC em uma memória presente na própria interface de rede.
Tanto o MAC quanto o IP são únicos , mas o IP não está gravado em uma Placa.
O cabo UTP ou cabo de par trançado sem blindagem NÃO são compostos por um par de fibras ópticas.
A principal característica de uma rede pública é que ela é propriedade de um provedor de serviço, o qual fornece serviço para qualquer pessoa/empresa, sem qualquer tipo de cobrança pelo serviço. ERRADO
Dizer é pública não é o mesmo que dizer que é gratuito.
Público= a todos ( sendo pago ou não, regra é pago)
privado= restrito a algumas pessoas. ex: rede corporativa de uma empresa.
A Internet é a rede mundial de computadores, de acesso público e insegura.
A Ethernet, além de ser considerada como um padrão de redes amplamente usado, é também considerada, em si, como um protocolo que determina como ocorrerá a transmissão dos dados pela rede.
Ethernet é um protocolo de rede que controla o método com o qual computadores e dispositivos se comunicam
(Protocolo aqui está com sentido de padrão)
A Ethernet é um padrão de comunicação de redes locais baseada no envio de pacotes (datagramas) e que define cabeamento e sinais elétricos utilizados na transmissão.
Ethernet (rede cabeada) é uma tecnologia de interconexão para redes locais - LAN - baseada no envio de pacote
•TELNET utilizado para acesso remoto ( NÃO TEM CRIPTOGRAFIA)
SSH (ACESSO REMOTO) -SEGURO
• VNC(visualização de interfaces gráficas remotas )
O programa ping é uma das diversas ferramentas que são utilizadas para realizar testes de conectividade em redes de computadores.
( NÃO SERVE PARA VER QUANTOS COMPUTADORES ESTÃO CONECTADOS A UMA REDE)
Ping é um comando usado para medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet.
FTP: protocolo de transferência de arquivos.
SMTP, IMAP, POP3 são protocolos utilizados nos emails.
O FTP é exclusivo para transferência, servindo tanto para internet quanto para intranet. Ele permite fazer tanto download quanto upload, mas não tem relação com email.
As PANs (Personal Area Networks) são consideradas como um tipo de rede de computadores em que os dispositivos transportados pelo usuário, sejam eles eletrônicos ou digitais, são conectados por uma rede de baixo custo e baixa energia.
Na topologia em anel, qualquer computador pode enviar dados para qualquer outro computador, pois todos eles se conectam a um único cabo.
(ERRADO)
Na topologia anel os computadores são conectados em série, formando um circuito fechado em forma de anel. Esse tipo de topologia não interliga os computadores diretamente porque existe uma série de repetidores conectados por um meio físico, onde cada estação é ligada a eles.
Na topologia em BARRAMENTO, qualquer computador pode enviar  dados para qualquer outro  computador, pois todos eles  se conectam a um único cabo. 
Os protocolos FTP, Telnet, SNMP e SMTP são protocolos destinados à transferência de arquivos entre computadores localizados na Internet.
(ERRADO)
O único procolo citado acima que transfere arquivos é o FTP
SMTP transfere somente texto!!!
Tanto o Internet Explorer como o Google Chrome permitem a edição e alteração de arquivo no formato html ou htm. ( errado)
Os navegadores de Internet não realizam a edição de páginas HTM ou HTML, chamando aplicativos específicos ou genéricos no computador do usuário.
No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas que se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes.
 Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes (superior e inferior) também sejam modificadas.
(ERRADO)
O propósito do modelo OSI é facilitar a comunicação entre sistemas diferentes sem a necessidade de se realizar mudanças na lógica do hardware e software de cada um deles.
Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em aplicativos tais como o Apple Mail e o Microsoft Outlook.
Configurar o IMAP e alterar as configurações de SMTP permite ler as mensagens do Gmail em outros clientes de email, como o Microsoft Outlook e o Apple Mail.
Sempre que uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google.
(ERRADO -> É necessário que o recurso esteja ativado. Além disso, a operação não é automática.
Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.
A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing.
(ERRADO --> A questão fala sobre o IaaS e não PaaS)
PaaS = Programador (Engenheiro de software) - disponibiliza-se uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos.
IaaS = Infraestrutura (Hardware) - servidores, sistemas de armazenamento, roteadores e outros sistemas que são agrupados e padronizados a fim de serem disponibilizados pela rede. 
Oferece o mais alto nível de flexibilidade e controle de gerenciamento sobre os recursos.
Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.
O roteamento na rede Internet é uma tarefa executada pelo protocoloIP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais.
função básica do protocolo IP (camada de rede) é executar o roteamento dos pacotes entre a fonte e o destino
Ao digitar coren filetype:pdf na caixa de pesquisa do Google e realizar a busca, serão retornados arquivos PDF que possuam a palavra coren e seus conteúdos, caso existam.
(~) TIL, PESQUISAR PALAVRAS SINÔNIMAS
Roteadores - Camada de Rede 
Hub e Repetidores - Camada Física 
Switchs e Bridges(Pontes) - Camada de Enlace 
Roteador: Interligam segmentos de rede distintos. 
Como foi cobrado:
CESPE - 2007 - TRE-AP - O roteador reconhece o cabeçalho de camada de rede e identifica o IP de origem e o IP de destino. Com base no endereço IP de destino, ele executa a operação de roteamento, caso necessário.(c)
(CESPE / FUB /2016)Um roteador considera o endereço IP de destino no cabeçalho IP para tomar decisões de roteamento. (CERTO) 
(CESPE - 2012 - TRE-RJ) Um roteador é capaz de fragmentar os pacotes de dados (datagramas) recebidos e interligar redes que possuam arquiteturas e protocolos de comunicação diferentes. Certo 
Camada Física: Repetidor, Hub.
Camada de Enlace: Bridge, Switch L2
Camada de Rede/Internet: Roteador, Switch L3
Camada de Transporte: Gateway de transporte
Camada de Aplicação: Gateway de aplicação
Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet.
( ERRADO --> A LAN provê serviço em tempo integral para serviços locais.. uma LAN tem conectividade em tempo integral de forma local, não para serviços de conexão à internet.
 para ter conectividade em tempo integral para serviços de conexão da internet, uma LAN precisará ser configurada desta forma. Em regra, uma LAN tem conectividade em tempo integral de forma local, não para serviços de conexão à internet.
A comunicação assíncrona é desconectada do tempo, o emissor e receptor podem se comunicar à medida que tenham tempo disponível (ex.: Whatsapp).
Por outro lado, a comunicação síncrona exige que emissor e receptor estejam disponíveis simultaneamente (ex.: Telefone).
Para fixar, lembre dos exemplos:
-Síncrona: Chamada de voz/vídeo
-Assíncrona:Chat
Para que os dispositivos de uma rede P2P (Peer-to-Peer) funcione corretamente, não é necessário que haja um servidor.
Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central.
Dica:
Ctrl: CATA os arquivos.
Shift: pega na SEQUÊNCIA.
Para mover o cursor para a célula A1 do LibreOffice usa-se CRTL+ HOME
Para abrir a barra de recorte do Windows 10 o usuário deve usar windows+ shift+ S
Para alternar entre abas do google chorme usa-se CTRL + TAB
A infraestrutura da nuvem híbrida é uma composição d eduas ou mais nuvens, podendo ser do tipo privada e pública, que possuem intercomunicação entre si.
A nuvem híbrida pode ser formada por nuvens privadas, nuvens publicas ou nuvens privadas e públicas. Por isso há o conectivo OU, pois uma nuvem hibrida não é formada somente por nuvem privada e pública. A nuvem híbrida refere-se a mais de uma nuvem que possuem intercomunicação entre si. 
Cache - acelera a velocidade de transferência de informações entre processador e memória principal.
A memória RAM (Random Access Memory) é aquela que permite a gravação e a regravação dos dados, no entanto, se o computador for desligado, por exemplo, perde as informações registradas.
 → Já a memória ROM (Read Only Memory) permite a gravação de dados uma única vez, não sendo possível apagar ou editar nenhuma informação, somente acessar a mesma.
A memória RAM tem a função de acelerar a transferência de informações entre a unidade central de processamento e a memória principal
( errado --> Essa é função da cache)
A Memória RAM já é a Memória Principal, quem está no intermédio entre a memória principal e o processador são os chamados registradores, que é a memória mais rápida e cara do computador, é responsável pela transferência de informações entre a cpu e a memória RAM 
Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise
Big data é um termo utlizada na tecnologia da informação que caracteriza conceitos e ferramementas associedos a grande conjuntos de dados, que podem ser estruturados ou nao.
O worm é um tipo de códgio malicioso que tem a finalidade de se propagar pela rede, gerando cópias de si mesmo em arquivos e programas de um computador para outro, 
com objetivo de comprometer o desempenho da rede. 
( ERRADO --> Worm - se propaga pela rede, NÃO UTILIZA INSERÇÃO DE CÓPIAS EM ARQUIVOS E PROGRAMAS, quem utiliza essa forma de propagação é o VÍRUS )
Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la.
( errado --> a questão trata de confidencialidade)
O Chrome é atualizada a cada 2 semanas.NO caso de bugs, é enviada uma correção imediata
( errad --> A cada 6 semanas. No caso de bugs, uma correção é enviada em até 24 horas)
Em um sistema de detecção de instrusão baseado em anomalias, é necessárias a atualização frequente de sua base de assinaturas para se evitar ocorrências de alertas do tipo falso-negativo
Os computadores conectados em uma intranet, sem
acesso à Internet, comunicam-se entre si e com os
demais meios de transmissão de dados por meio de
placas de rede, as quais possuem um número único
denominado endereço PI (Protocol Intranet). ( errado)
Os dispositivos conectados em uma rede, seja ela interna ou externa, possuem uma identificação do tipo endereço IP. É um número que identifica de forma única o equipamento, possibilitando a troca de informações entre os dispositivos.
Mesmo que sejam dispositivos em uma rede Intranet sem acesso à Internet, será usado o endereço IP (Internet Protocol).
A utilização de navegadores pode ser facilitada quando se tem o domínio de teclas de atalho que tornam o uso mais dinâmico na internet. Uma das formas de facilitar a navegação é gerir diversas abas simultaneamente. No Microsoft Edge, o atalho de teclado Ctrl+Shift+N abre uma nova aba para navegação normal. (ERRADO)
O atalho de teclado para abrir uma nova aba em
navegação normal é Ctrl+T. O atalho de teclado
Ctrl+Shift+N é para abrir uma nova janela em modo de
navegação anônima.
Confira outras teclas de atalhos dos navegadores:
- Ctrl+N
– abrir uma nova janela de navegação normal
- Ctrl+Shift+T
– reabrir uma guia ou aba fechada
- Ctrl+Shift+P
– nova janela de navegação privativa no
Mozilla Firefox.
- Ctrl+W ou Ctrl+F4
– fechar a guia ou aba atual
- Alt+F4
– fechar a janela do navegador
	
A expansão de novas estações na rede, na topologia em estrela, é limitada à quantidade de portas existentes no equipamento central da rede.
tualmente, a topologia física mais utilizada na construção de redes que utilizam cabo par trançado (UTP) e hubs ou switches é a topologia em estrela. 
Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha (ERRADO)
Topologia em estrela opera com (hub, switch, roteador), sendo assim em caso falha destes equipamentos, toda a rede deixa de operar.
Keylogger é um tipo de spyware, não é um tipo de virus. Ele pode ser detectado, apesar de ser uma tarefa difícil.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, 
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores
É possível inserir uma tabela em formato .xls em um documento Word e editá-la nessemesmo documento utilizando a barra de ferramentas do Excel.
CERTO! Porém, a tabela terá que estar no formato xls. ou xlsx., visto que quando colada como imagem, não poderá ser alterada, vide:
As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network).
(ERRADO)
Esse é o conceito de extranet

Continue navegando

Outros materiais