Baixe o app para aproveitar ainda mais
Prévia do material em texto
@futuragabcsi PARTE 1 Informática Informática REDE DE COMPUTADORES São dois ou mais computadores ligados entre si, com a finalidade de compartilhar aplicativos, recurso, dados e periféricos. A base estrutural de uma rede é: geografia, arquitetura e topologia. ➢ Extensão geográfica (Ethernet – COM FIO) Transmissão guiada de dados Conecta dispositivos pessoais de um usuário, como tablets, smartphones, celulares, netbooks, etc, em uma área de pequeno alcance (geografia curta: cabos USB). Redes Locais, interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes (ex: lan house). @futuragabcsi PARTE 1 Interligam várias LAN’s. Pode abranger um grupo de escritórios vizinhos ou uma cidade inteira, podendo ser privada ou pública. Imagine uma empresa que possui dois escritórios na mesma cidade e deseja que os computadores permaneçam interligados. Rede de Longa Distância que consegue abranger um estado, país ou até mesmo um continente. A maior WAN que existe é a Internet. ➢ Extensão geográfica (Wireless – SEM FIO) Não utiliza fio na transmissão dos dados Conecta dispositivos pessoais de um usuário, como tablets, smartphones, celulares, netbooks, etc, em uma área de pequeno alcance todos conectados SEM FIO (bluetooth). Redes Locais sem fio. Conecta seus componentes usando ondas de rádio frequência (RF). Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos (Wifi) Tem um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios dentro de uma mesma metrópole (4G, 5G). @futuragabcsi PARTE 1 Com um alcance ainda maior, a Rede de Longa Distância Sem Fio, alcança diversas partes de um estado, país e continente (satélite). As gerações de rede definem suas velocidades e fluxo de dados. ➢ bps (BIT POR SEGUNDO) Determina a velocidade de transmissão de dados na rede. ➢ B/ s (BYTE POR SEGUNDO) Determina o fluxo de dados ou tráfego de dados. ➢ Conversão Mesma lógica de converter bit para byte, basta usar o valor 8. 8bps = 1 B/s 10Mbps = 1,25 MB/s ETHERNET: 10 Mbps Usa cabos coaxiais (10base2, 10base5) FAST ETHERNET: 100 Mbps Usa cabos de par-trançado (100baseT) GIGA ETHERNET: 1.000 Mbps (1Gbps) Usa cabos de par trançado (1000baseT) e principalmente cabos de fibra óptica (1000baseF). TERA ETHERNET: 1.000.000 Mbps (1Tbps) Usa cabos de fibra óptica. GERAÇÃO DAS REDES Padrão VbaseC Padrão codificado onde é representado a velocidade (V) e tipo de cabo (C). Ex: velocidade 10Mbps Distância 500 metros VbaseC = 10base5 @futuragabcsi PARTE 1 Conjuntos de características que especificam como uma rede funciona. ➢ Arquitetura ETHERNET (IEEE 802.3) Tipos de cabos ➢ ARQUITETURA DE REDES Ex: velocidade 10Mbps VbaseC = 10base5 Ex: velocidade 10/100Mbps VbaseC = 10/100base2 Ex: velocidade 1000Mbps VbaseC = 10/100/1000baseT - UTP: cabo não blindado; - STP: cabo blindado Ex: velocidade 10000Mbps VbaseC = 10/100/1000/100000baseF @futuragabcsi PARTE 1 ➢ Arquitetura WIRELESS (SEM FIO) Tipos de transmissão Muito utilizado atualmente (código de barras, QR code, biometria, fotossensor, sensor de movimento) @futuragabcsi PARTE 1 WEP (Wired Equivalent Privacity) Foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi. Mais sujeito a falhas de segurança. Usa um sistema de criptografia de 128 bits, muito fraco para os dias de hoje. Seu suporte foi encerrado em 2004. WPA (Wi-fi Protected Access) Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. WPA2 (Wi-fi Protected Access II) O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode) PROTOCOLOS DE SEGURANÇA PARA REDES SEM FIO PADRÕES IEEE 802.11 a/ b/ g/ n/ ac @futuragabcsi PARTE 1
Compartilhar