Buscar

10 - hardware_e_redes

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

*
*
*
Arquitetura e Redes de Computadores
Prof. Remy Eskinazi, DSc
Fontes de Pesquisa:
Clube do Hardware: http://www.clubedohardware.com.br
Curso Prático de Redes – Laércio Vasconcelos
Redes de Computadores – Gabriel Torres
Infowester – http://www.infowester.com
*
*
*
PLACA MÃE
*
*
*
*
*
*
Item A - processador 
Item B - Memória RAM
Item C - Slots de expansão 
Item D - Plug de alimentação
Item E - Conectores IDE e drive de disquete
Item F - BIOS e bateria 
Item G - Conectores de teclado, mouse, USB, impressora e outros
Item H - Furos de encaixe
Item I - Chipset
*
*
*
PROCESSADOR
*
*
*
Clock interno: o clock é uma forma de indicar o número de instruções que podem ser executadas a cada segundo. Sua medição é feita em Hz. O clock interno indica a freqüência na qual o processador trabalha.
Clock externo: também conhecido como FSB (Front Side Bus), o clock externo, por sua vez, é o que indica a freqüência de trabalho do barramento (conhecido como barramento externo) de comunicação com a placa-mãe (na verdade, chipset, memória, etc). 
PROCESSADOR AMD SEMPRON
*
*
*
Número de processadores: a nova nomenclatura da Intel
A seqüência 6xx é usada nos processadores Pentium 4 com a tecnologia Hyper-Threading. 
A seqüência 7xx é usada nos processadores Pentium M (linha voltada a notebooks). 
*
*
*
Entre as principais características do ATX, estão o maior espaço interno, proporcionando um ventilação adequada, conectores de teclado e mouse no formato PS/2 (tratam-se de conectores menores e mais fáceis de encaixar), conectores serial e paralelo ligados diretamente na placa-mãe, sem a necessidade de cabos, melhor posicionamento do processador, evitando que o mesmo impeça a instalação de placas de expansão por falta de espaço.
AT é a sigla para Advanced Tecnology. Trata-se de um tipo de gabinete já antigo, sendo cada vez mais difícil encontrar computadores novos que utilizem esse padrão. Seu uso foi constante de 1983 até 1996. Um dos fatos que contribuíram para que o padrão AT deixasse de ser usado (e o ATX, visto abaixo, fosse criado), é o espaço interno pequeno, que com ajuda dos vários cabos do computador, dificultavam a circulação de ar, levando, em alguns casos, a danos na máquina. 
GABINETES
*
*
*
A fonte ATX ainda oferece um recurso muito útil: o de desligamento automático. Assim, basta executar os procedimentos de desligamento no sistema operacional e o computador será inteiramente desligado, sem a necessidade de apertar o botão Power, presente na frente do gabinete. Em outras palavras, é possível desligar o computador por meio de software. 
Quanto aos conectores, os fabricantes de placa-mãe adotaram um esquema de cores para cada tipo. Assim, os dispositivos que fazem uso de determinadas portas, possuem seus conectores na mesma cor delas (as primeiras placas-mãe não usavam este esquema). Observe a foto abaixo e veja as cores. Repare também que não há cabos ligando os conectores à placa-mãe. Tais encaixes estão acoplados diretamente na peça. 
*
*
*
Memória ROM 
ROM é a sigla para Read Only Memory (memória somente de leitura). Já pelo nome, é possível perceber que esse tipo de memória só permite leitura, ou seja, suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas, somente acessadas. Em outras palavras, são memórias cujo conteúdo é gravado permanentemente. Existem três tipos básicos de memória ROM: PROM, EPROM e EAROM:
PROM (Programmable Read Only Memory) - um dos primeiros tipos de memória ROM, o PROM tem sua gravação feita por aparelhos especiais que trabalham através de uma reação física com elementos elétricos. Os dados gravados na memória PROM não podem ser apagados ou alterados;
EPROM (Electrically Programmable Read Only Memory) - esse é um tipo de memória ROM geralmente usado para armazenar a BIOS do computador. A tecnologia EPROM permite a regravação de seu conteúdo através de equipamentos especiais (geralmente encontráveis em estabelecimentos de assistência técnica); 
EAROM (Electrically Alterable Read Only Memory) - são memórias similares à EPROM. Seu conteúdo pode ser apagado aplicando-se uma voltagem específica aos pinos de programação (daí o nome "electrically alterable - alteração elétrica");
*
*
*
MEMÓRIA RAM
*
*
*
Memória RAM 
RAM é a sigla para Random Access Memory (memória de acesso aleatório). Este tipo de memória permite tanto a leitura como a gravação e regravação de dados. No entanto, assim que elas deixam de ser alimentadas eletricamente, ou seja, quando o usuário desliga o computador, a memória RAM perde todos os seus dados. Existem 2 tipos de memória RAM: estáticas e dinâmicas e as veremos a seguir:
DRAM (Dynamic Random Access Memory): são as memórias do tipo dinâmico e geralmente são armazenadas em cápsulas CMOS (Complementary Metal Oxide Semiconductor). Memória desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso à memórias estáticas. As memórias do tipo DRAM costumam ter preços bem menores que as memórias do tipo estático. Isso ocorre porque sua estruturação é menos complexa, ou seja, utiliza uma tecnologia mais simples, porém viável;
- SRAM (Static Random Access Memory): são memórias do tipo estático. São muito mais rápidas que as memórias DRAM, porém armazenam menos dados e possuem preço elevado se compararmos o custo por MB. As memória SRAM costumam ser usadas em chips de cache.
Tipos de memória RAM: EDO, SDRAM, DDR 
*
*
*
Memória DDR
As memórias DDR funcionam de maneira parecida às memórias SDRAM. Seus pentes (ou módulos) possuem 184 pinos, 16 há mais que as memórias tradicionais, que possuem 168. Fisicamente, há apenas uma divisão no encaixe do pente, enquanto que na memória SDRAM há dois. Um detalhe interessante é que a voltagem das DDR é 2.5v, contra 3.3v das SDRAM. Isso diminui o consumo de energia e gera menos calor. Para um PC normal isso pode até não fazer muita diferença, mas faz em um notebook, por exemplo. Além disso, a redução da voltagem deixa a memória mais propícia aos overclocks. O grande diferencial das memórias DDR está no fato de que elas podem realizar o dobro de operações por ciclo de clock .
*
*
*
Cache L1 (Leve 1 - Nível 1 ou cache interno): a memória cache consiste numa pequena quantidade de memória incluída no processador. Quando este precisa ler dados na memória RAM, um circuito especial, chamado Controlador de Cache, transfere os dados mais requisitados da RAM para a memória cache. Assim, no próximo acesso do processador, este consultará a memória cache, que é bem mais rápida, permitindo o processamento de dados de maneira mais eficiente. Quando fala-se "cache L1" referencia-se a memória cache que vem dentro do processador.
Cache L2 (Level 2 - Nível 2 ou cache externo): o cache L1 não se mostrava suficiente. Uma solução foi a implantação de uma memória cache fora do processador: o cache L2 que, para ser usado, necessita de um controlador, que geralmente é embutido no chipset da placa-mãe. Os tamanhos mais comuns desse tipo de cache são 256 KB e 512 KB, mas é perfeitamente possível a existência de caches maiores. Atualmente, os processadores trazem o cache L2 embutido dentro de si, fazendo com que as terminologias "interno" e "externo" percam o sentido.
Com o uso da memória cache, na maior parte do tempo, o processador encontra nela os dados que precisa. Prova disso, é que se a cache de um processador atual for desabilitada, o computador pode ter queda de desempenho de mais de 30%. 
Cache L3 (Level 3 - Nível 3): trata-se de um tipo incomum, usado pelo processador AMD K6-III. Este possui o cache L2 imbutido em si, de forma que o cache L2 existente na placa-mãe pudesse ser usado como uma terceira cache. Daí o nome L3. Tal fato fez do K6-III um processador muito rápido em sua época.
Cache
*
*
*
Barramentos
Para que o computador possa oferecer recursos e possibilidades diversas de uso ao usuário, é necessário a utilização de dispositivos
adicionais, como placas de vídeo e de som, modem, disco rígido, teclado, etc.
 Para que o computador possa oferecer recursos e possibilidades diversas de uso ao usuário, é necessário a utilização de dispositivos adicionais, como placas de vídeo e de som, modem, disco rígido, teclado, etc. 
No entanto, quando o processador trabalha com a memória, ele faz uso de um "barramento de endereços" (também chamado de "clock externo"), pois através de um "endereço" é que o processador localizará os dados que precisa e que estão armazenados na memória do computador. 
É também por este barramento que o processador consegue determinar para qual dispositivo serão enviados os dados tratados. Seu valor é medido em Hz.
*
*
*
O Barramento ISA (Industry Standard Architecture) é formato por slots que trabalham com 8 e 16 bits por vez. Além disso, em placas-mãe antigas, o barramento ISA era usado internamente para a comunicação entre o processador e alguns chips presentes na placa-mãe.
Barramento
Criado pela Intel na época do desenvolvimento do processador Pentium, o barramento PCI (Peripheral Component Interconnect) é utilizado até hoje. O motivo de tanto sucesso se deve à capacidade do barramento de trabalhar a 32 ou 64 bits, o que oferecia altas taxas de transferência de dados. Só para dar uma noção, um slot PCI de 32 bits pode transferir até 132 MB por segundo. 
Visando obter uma maior taxa de transferência entre a placa-mãe e as placas de vídeo (principalmente para uma melhor performance nas aplicações 3D), a Intel desenvolveu um barramento especialmente desenvolvido para a comunicação com o vídeo: o barramento AGP (Accelerated Graphics Port). O primeiro AGP (1X) trabalhava a 133 MHz, o que proporciona uma velocidade 4 vezes maior que o PCI. Além disso, sua taxa de transferência chegava a 266 MB por segundo quando operando no esquema de velocidade X1, e a 532 MB quando no esquema de velocidade 2X (hoje, é possível encontrar AGPs com velocidades de 4X e 8X). Geralmente, só se encontra um único slot nas placas-mãe, visto que o AGP só interessa às placas de vídeo.
O PCI também foi considerado "revolucionário" por suportar, até então, o poderoso recurso Plug and Play (PnP), que permitia que a placa instalada num slot PCI fosse automaticamente reconhecida pelo computador. Hoje em dia, os slots PCIs são usados por vários tipos de periféricos, como placas de vídeo, de som, de rede, modem, adaptadores USB, enfim.
*
*
*
PLACA DE SOM
*
*
*
PLACA DE VÍDEO
*
*
*
HD é a sigla para Hard Disc (Disco Rígido em português). Também conhecido como winchester, trata-se de um aparelho responsável por armazenar informações permanentemente nos computadores. Todas as informações que você tem no seu computador, como documentos, planilhas eletrônicas, arquivos em MP3, programas e o próprio sistema operacional, só estão no computador porque estão armazenados em um HD. 
Hard Disc
IDE é a sigla para Integrated Drive Electronic (em português, Eletrônica de Integração de Unidade). Trata-se de uma tecnologia que surgiu na época do processador 386 para solucionar o problema que envolvia o aumento de ruído (interferência, perda de dados) . A controladora passou a estar integrada na placa de circuitos do próprio HD e os ruídos não existiam mais. Essa solução foi chamada de IDE e tornou-se padrão para discos rígidos. Isso deixa claro que antigamente a controladora não ficava "dentro" do HD. 
Nos conectores na placa-mãe que permitem instalar o HD, é possível também conectar drives de CD-ROM/gravadores de CD-ROM, Zip Drives, etc. Estes dispositivos utilizam o mesmo tipo de cabo utilizado na conexão do HD (flat cable de 40 ou 80 vias) . Para que isso seja possível, é utilizado um padrão conhecido como ATAPI, que é uma sigla para "AT Attachment Packet Interface. Na conexão de HDs usá-se uma interface denominada ATA (AT Attachment). 
O padrão EIDE (sigla para Enhanced Integrated Drive Eletronic), refere-se a uma melhora na interface IDE, que consiste em um aumento na velocidade de transferência de dados do HD e permite que num mesmo conector IDE seja instalado dois dispositivos. 
*
*
*
CONECTORES IDE
*
*
*
SCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferência de dados. 
As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim, aumentá-se de forma considerável o desempenho do computador. Isso deixa claro que o SCSI é aplicado principalmente em servidores e em aplicações de missão crítica. Em gráficas, o uso de scanners poderosos poderia ser inviável se o computador não conseguisse processar as imagens rapidamente, devido a baixa taxa de transferência. O padrão SCSI consegue resolver essa questão. 
Se seu computador não possui interface SCSI, ainda assim é possível fazer uso desta tecnologia. Basta instalar um adaptador (ou controlador) SCSI. Alguns, permitem de 7 a 15 conexões de dispositivos SCSI.
SCSI
*
*
*
HD SCSI
*
*
*
ADAPTADOR SCSI
*
*
*
O que é partição
Suponha que você tenha um disco rígido (HD) com 40 GB de capacidade. É possível dividir esse espaço de forma que pareça que há mais HDs no computador. Por exemplo, você pode dividir esse HD em duas partes, sendo que uma recebe 15 GB e a outra, 25 GB. A máquina continuará tendo apenas um HD, mas ao sistema operacional parecerá que há dois: um com 15 GB e outro com 25 GB. Cada parte é conhecida como partição.
Mesmo existindo meios mais eficientes para criar e excluir partições em HDs, o comando fdisk é usado até nos dias de hoje, uma vez que é possível utilizá-lo a partir de um simples disquete de boot (inicialização), geralmente para o Windows 98. O fdisk não trabalha com HDs maiores que 64 GB . A Microsoft disponibilizou uma atualização do fdisk que permite trabalhar com HDs com mais de 64 GB. 
Partição primária: basicamente, esse tipo de partição serve para instalar sistemas operacionais. Assim, para instalar o Windows, por exemplo, é necessário fazer uso de uma partição primária. Em um HD pode-se ter, no máximo, 4 partições deste tipo;
Partição estendida: as partições primárias não podem ser subdivididas. Logo, deve-se usar uma partição estendida caso seja necessário criar outras. As partições estendidas fazem uso do espaço livre no disco. Uma partição estendida pode ser dividida. Para isso, é necessário que cada divisão "ganhe" uma unidade lógica, isto é, passe a ser representada por uma letra (D:\, E:\, etc). Neste tipo de partição não é possível instalar sistemas operacionais. 
O fdisk é um programa que não executa se o Windows estiver carregado, portanto, é necessário usar um disquete ou um CD de boot que o contenha. Também é possível usar o fdisk a partir do CD de instalação do Windows 98. Para isso, é necessário dar boot com esse CD e assim como no caso do disquete, o Setup tem que estar configurado para ler CDs ao dar boot.
Fdisk
*
*
*
Existem dois tipos principais de memória Flash, NOR e NAND:
NOR: a memória Flash NOR (Not OR) permite acesso às células de memória de maneira aleatória, mas com alta velocidade. Em outras palavras, o tipo NOR permite acessar dados em posições diferentes da memória de maneira rápida, sem necessidade de ser seqüencial. O tipo NOR geralmente é usado em chips de BIOS, telefones celulares e em placas de rede especiais;
NAND: por sua vez, a memória Flash NAND (Not AND) também trabalha em alta velocidade, porém faz acesso seqüencial às células de memória e trata-as em conjunto, isto é, em blocos de células, em vez de acessá-las de maneira individual. 
Os cartões de memória são essencialmente baseados na
tecnologia Flash, um tipo de memória baseado no EEPROM (Electrically-Erasable Programmable Read Only Memory) desenvolvido pela Toshiba nos anos 1980. 
O conceito de gravação de dados em um chip Flash é semelhante ao processo de gravação de dados em mídias CD-RW: de acordo com a intensidade de energia aplicada (no caso do CD-RW, laser) há gravação ou eliminação de informações. 
Cartões de Memória
*
*
*
CD de áudio: o primeiro tipo de CD. Desenvolvido pela Philips, permite somente a leitura de discos de áudio com 72 ou 80 minutos de som;
CD-ROM: discos de dados com capacidade para 650/700 MB de dados;
CD-R: CD que pode ser gravado uma única vez (requer um drive próprio para isso);
CD-RW: CD que pode ser gravado e regravado (requer um drive próprio para isso). Os aparelhos de CD-RW conseguem gravar mídias no formato CD-R e executam normalmente CDs de áudio e dados. 
CD
*
*
*
DVD
No processo de constituição da mídia do DVD, onde o espaçamento entre as trilhas foi reduzido de 1,6 mícrons (usado nos CDs) para 0,74 mícrons. Já o menor tamanho do dado que pode ser gravado na superfície do disco caiu de 0,83 (usado nos CDs) para 0,40 mícrons. Por fim, o comprimento de onda do laser dos aparelhos leitores caiu de 780 nanômetros (usado com CDs) para 640 nanômetros, o que é suficiente para a leitura. 
*
*
*
DRIVE DVD
*
*
*
Trata-se de um meio de transmissão serial que permite uma conexão fácil de diversos tipos de dispositivos ao computador. Desenvolvido pela Apple no começo da década de 1990 para substituir o padrão SCSI, somente em 1995 o padrão FireWire foi padronizado, através da norma IEEE 1394. Desde então, o uso de dispositivos FireWire começou a crescer e nos equipamentos da Apple já é padrão. 
FireWire
O FireWire consegue ser até 30 vezes mais veloz que o padrão USB 1.1 (50 MB/s contra 1,5 MB do USB 1.1) e 60 vezes mais rápido que este último com o FireWire 800, uma versão recente, que trabalha à taxas de 100 MB/s. É um barramento usado por vários tipos de equipamentos, entre eles drives removíveis, pen-drives, câmeras digitais, televisões, impressoras, scanners, dispositivos de som, etc. É possível conectar ao mesmo tempo, até 63 aparelhos em um único barramento. 
O conector do barramento FireWire é blindado e possui 6 vias. Duas delas são de alimentação, as demais formam dois pares diferenciais, sendo um para dados e um para clock. Quanto aos cabos, é importante destacar que o tamanho máximo recomendado é 4,5 m . Distâncias maiores são possíveis se dispositivos repetidores - como hubs FireWire - forem ligados em cadeia. 
*
*
*
USB 2.0
O USB 2.0 chegou oferecendo a velocidade de 480 Mbps, o equivalente a cerca de 60 MB por segundo. O conector continuou sendo o mesmo tipo utilizado na versão anterior. Além disso, o USB 2.0 é totalmente compatível com dispositivos que funcionam com o USB 1.1. No entanto, nestes casos, a velocidade da transferência de dados será a deste último. Isso ocorre porque o barramento USB 2.0 tentará se comunicar à velocidade de 480 Mbps. Se não conseguir, tentará a velocidade de 12 Mbps e, por fim, se não obter êxito, tentará a velocidade de 1,5 Mbps.
O padrão FireWire foi padronizado principalmente para trabalhar com aplicações que envolvem vídeo e áudio. Assim, é bastante prático conectar uma câmera de vídeo por este meio. Como a velocidade do USB 2.0 supera a do FireWire, ele também se tornou uma opção viável para aplicações multimídia, o que aumentou seu leque de utilidades. 
*
*
*
V.92 foi lançado em 2001 e possui, basicamente, três diferenças básicas em relação ao V.90: 
- Maior velocidade de upload: no padrão V.90 é possível fazer upload em até 33.600 bps. No V.92, esse valor aumentou para 48.000 bps;
Tecnologia MOH (Modem On Hold): esse recurso permite ao computador avisar o usuário de que alguém está tentando ligar para o telefone usado na conexão. Com isso, o usuário pode atender a ligação, mas sem desconetar da Internet, já que a conexão fica "pausada". Esse recurso depende do provedor ou da companhia telefônica para funcionar;
Recurso Quick Connect: com esse recurso, o tempo de handshaking (CONEXÃO) fica menor em cerca de 50%. 
Modem
A palavra modem é a combinação das palavras Modulador e Demodulador. Trata-se de um dispositivo que trabalha tanto com sinais analógicos do sistema telefônico quanto com os sinais digitais dos computadores. Em outras palavras, um modem é um mecanismo que modula e demula impulsos elétricos. 
*
*
*
O ADSL por si só é um meio físico de conexão, que trabalha com os sinais elétricos que serão enviados e recebidos. Funcionando dessa forma, é necessário um protocolo para encapsular os dados de seu computador até a central telefônica. O protocolo mais utilizado para essa finalidade é o PPPoE (Point-to-Point over Ethernet RFC 2516).
O protocolo PPPoE trabalha com a tecnologia Ethernet, que é usada para ligar sua placa de rede ao modem, permitindo a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário. É por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usuário para que este se autentique. Autenticando, é mais fácil identificar o usuário conectado e controlar suas ações.
Praticamente todas as empresas que fornecem ADSL só o fazem se o local do usuário não está a mais de 5 Km da central telefônica. Quanto mais longe estiver, menos velocidade o usuário pode ter e a conexão pode ter instabilidades ocasionais. 
A tecnologia ADSL funciona instalando-se um modem específico para esse tipo de conexão na residência ou empresa do usuário e fazendo-o se conectar a um equipamento na central telefônica. Neste caso, a linha telefônica serve como "estrada" para a comunicação entre esses dois pontos. Essa comunicação ocorre em freqüências acima de 5000 Hz, não interferindo na comunicação de voz (que funciona entre 300 Hz e 4000 Hz). 
A tecnologia ADSL basicamente divide a linha telefônica em três canais virtuais, sendo um para voz, um para download (de velocidade alta) e um para upload (com velocidade média se comparado ao canal de download). Teoricamente, as velocidades de download podem ir de 256 Kbps até 6.1 Mbps. No caso do upload essas taxas variam de 16 Kbps até 640 Kbps. 
ADSL
*
*
*
Redes de Computadores
Introdução: (1965) Rede discada por LT (MIT/UCLA)
Arpanet – 1969 (UCLA, Stanford, Sta. Barbara e Utah)
Unix (1969) – e-mail, Telnet, FTP
Ethernet (1972) – Robert Metcalfe (Xerox)
TCP/IP, Internet (1983) – Adotado definitivamente como protocolo de comunicação de redes
DNS (1984) – Adotado para designar servidores (nome e endereços) em rede
Pesquisa – Forum Baboo
http://www.babooforum.com.br/forum/index.php?showtopic=223648
*
*
*
Redes de Computadores - Topologia Estrela
*
*
*
Topologia Árvore
*
*
*
Redes de Computadores - Topologia Anel
*
*
*
Redes de Computadores - Topologia Barramento
*
*
*
As tecnologias de Clustering possibilitam a solução de diversos problemas que envolvem grande volume de processamento. As aplicações que um cluster pode ter são diversas, indo desde a simples melhora no desempenho de um determinado sistema ou a hospedagem de um site como o InfoWester, até o processo de pesquisas científicas complexas. O que realmente chama a atenção, é que todo o processamento pode ser feito de maneira que pareça ser um único computador dotado de alta capacidade. Assim, é possível que determinadas aplicações sejam implementadas em custer, mas sem interferir no funcionamento de outras aplicações que estejam relacionadas. 
Cluster 
Cluster pode ser definido como um sistema onde dois ou mais computadores trabalham de maneira conjunta para realizar processamento pesado. Em outras palavras, os computadores dividem as tarefas de processamento e trabalham como se fossem um único computador. 
Cluster é o nome dado a um sistema montado com mais de um computador, cujo objetivo é fazer com que todo o processamento da aplicação seja distribuído aos computadores, mas de forma que pareça com que eles sejam um computador só. Com isso, é possível
realizar processamentos que até então somente computadores de alta performance seriam capazes de fazer. 
*
*
*
Hub
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído.
Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas.
Switch
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino.
Roteadores
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo. 
*
*
*
O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo 3 caracteres, sendo que cada um pode ir de 0 a 255.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo. 
O padrão IANA divide a utilização de IPs para redes locais em, basicamente, 3 classes. Esse divisão foi feita de forma a evitar ao máximo o desperdício de IPs que podem ser utilizados em uma rede: 
Classe A: 10.0.0.0 a 10.255.255.255 - Permite até 16 milhões de computadores em cada rede (máximo de 1 rede);
Classe B: 172.16.0.0 a 172.31.255.255 - Permite até 65.534 computadores em uma rede (máximo de 21 redes);
Classe C: 192.168.0.0 a 192.168.255.255 - Permite até 254 computadores em uma rede (máximo de 255 redes).
Endereço IP
*
*
*
Máscara de sub-rede
Para identificar a classe IP que está sendo utilizada em uma rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é maior. 
IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança. 
O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol). 
*
*
*
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 
Firewall
Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. 
O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.
*
*
*
Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.
*
*
*
O que é DHCP
DHCP é a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em redes de computadores que permite a estes obterem um endereço IP automaticamente.
Caso tenha que administrar uma rede pequena - por exemplo, com 5 computadores - você não terá muito trabalho para atribuir um número IP a cada máquina. E se sua rede possuir 300 computadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste caso, é mais fácil cometer o erro de dar o mesmo número IP a duas máquinas diferentes, fazendo com que estas entrem em conflito e não consigam utilizar a rede.
O protocolo DHCP é uma eficiente solução para esse problema, já que, por meio dele, um servidor distribui endereços IP na medida em que as máquinas solicitam conexão à rede. Quando um computador desconecta, seu IP fica livre para uso de outra máquina. Para isso, o servidor geralmente é configurado para fazer uma checagem da rede em intervalos pré-definidos.
É importante frisar que, além do endereço IP, também é necessário atribuir outros parâmetros
a cada computador (host) que passa a fazer parte da rede. Com o DHCP isso também é possível. Pode-se passar à máquina-cliente máscara de rede, endereços de servidores DNS (Domain Name Server), nome que o computador deverá assumir na rede (por exemplo, infowester, infowester1 e assim por diante), rotas, etc.
Um exemplo importante sobre o uso de DHCP é o caso dos provedores de internet. Na maioria dos casos, a máquina do usuário recebe um endereço IP diferente para cada conexão à internet. Isso é possível graças à combinação do DHCP com outros protocolos, o PPP (Point to Point Protocol), por exemplo.
*
*
*
O que é DHCP
O administrador da rede pode configurar o protocolo DCHP para funcionar nas seguintes formas: automática, dinâmica e manual:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador fizer uma solicitação de inclusão na rede, um dos endereços IPs em desuso é oferecido a ele;
Dinâmico: este modo é muito semelhante ao automático, exceto no fato de que a conexão à rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica que funciona como um recurso para identificar placas de rede. Como esse valor é único, o administrador pode reservar um endereço IP para o computador que possui um determinado valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja, que não muda a cada conexão.
Em redes muito grandes, é possível que o servidor DHCP não esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é possível que o servidor encontre-as. Isso é feito por meio de um roteador que envia e recebe pacotes DHCP: o Relay DHCP.
*
*
*
Como já foi dito, os serviços de DNS da internet são um conjunto de bancos de dados espalhados em servidores de todo o mundo. Esses bancos de dados têm a função de indicar qual IP está associado a um nome de um site. 
Se os servidores não tiverem essa informação, ele se comunica com outros que possam ter.Para facilitar esse processo, os nomes dos sites são divididos hierarquicamente, como mostra a imagem abaixo:
Serviços de DNS
Note que dentro de cada domínio (.com, .net, .gov) existem outras subdivisões. Por exemplo, dentro de .com há .com.br, .com.fr, .com.ar, etc.Com essas divisões, é possível atribuir cada uma das terminações a uma entidade que as gerencie. Assim, para você registrar um domínio .br, é necessário fazer a solicitação ao Comitê Gestor da Internet no Brasil, órgão que controla essa terminação. Para registrar um domínio que termine com .fr é necessário procurar a entidade que controle esse tipo.O servidor raiz - que pode ser entendido como o servidor principal no controle do DNS 
Quando você digita um endereço em seu navegador, por exemplo, www.infowester.com, seu computador solicita aos servidores de DNS de seu provedor de internet que encontre o endereço IP associado a www.infowester.com. 
*
*
*
A tecnologia Bluetooth é basicamente, um padrão para comunicação sem-fio, de baixo custo e de curto alcance. Através dele, é possível conectar facilmente vários tipos de dispositivos de comunicação, tais como PCs aparelho, notebooks, palmtops, handhelds, impressoras, scanners, enfim, qualquer que possua um chip Bluetooth. De certa forma, é possível deixar até os eletro-domésticos de uma casa interligados. 
Bluetooth
Os dispositivos Bluetooth trabalham numa freqüência na faixa ISM (Industrial, Scientific, Medical), em 2,45 GHz. A comunicação entre os dispositivos Bluetooth é feita através de um canal FH-CDMA (Frequency Hopping - Code-Division Multiple Access). 
- É uma solução viável e de baixo custo para redes de curto alcance; 
- É cada vez maior a quantidade de dispositivos com chips bluetooth; 
- O Bluetooth suporta comunicação tanto por voz quanto por dados; 
- A tecnologia pode ser facilmente integrada aos protocolos de comunicação, como o TCP/IP, por exemplo. 
*
*
*
O que é WLAN
WLAN é uma nova tecnologia de redes de computadores, com as mesmas funcionalidades das redes de computadores com fio.
Por meio do uso de rádio ou infravermelho é que as WLANs estabelecem a comunicação entre os computadores e dispositivos da rede, ou seja, não usam fios ou cabos. 
Os dados são transmitidos através de ondas eletromagnéticas e várias conexões podem existir em um mesmo ambiente sem que uma interfira na outra, permitindo, por exemplo, a existência de várias redes dentro de um prédio.
 Para isso, basta que as redes operem em freqüências diferentes. Através de algumas ferramentas, é possível até mesmo interconectar estas redes.
*
*
*
De acordo com a definição do CERT (Computer Emergency Response Team), os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Para isso, são usadas técnicas que podem: sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la; derrubar uma conexão entre dois ou mais computadores; fazer tantas requisições a um site até que este não consiga mais ser acessado; negar acesso a um sistema ou a determinados usuários. 
DoS
O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay. 
DDoS
Para atingir a massa, isto é, a enorme quantidade de computadores conectados à internet, vírus foram e são criados com a intenção de disseminar pequenos programas para ataques DoS. Assim, quando um vírus com tal poder contamina um computador, este fica disponível para fazer parte de um ataque DoS e o usuário dificilmente fica sabendo que sua máquina está sendo utilizado para tais fins. Como a quantidade de computadores que participam do ataque é grande, é praticamente impossível saber exatamente qual é a máquina principal do ataque.
*
*
*
DDoS
*
*
*
O formato JPEG (Joint Pictures Expert Group) é um tipo de arquivo para armazenamento de imagens que pode trabalhar com esquema de cores em 24 bits. Isso significa que este formato aceita 16,8 milhões de cores. O JPEG é um dos formatos de imagens mais populares e isso se deve à capacidade de formar imagens fiéis à original. Além disso, os arquivos em JPEG costumam não serem grandes.
O JPEG utiliza um algoritmo de compactação que se baseia na capacidade do olho humano. No entanto, mesmo sabendo-se que arquivos em JPEG podem trabalhar com até 16,8 milhões de cores, o olho humano não é capaz de enxergar todas elas de uma vez. Assim, é possível tirar uma série de informações que representam cores em imagens e manter apenas aquelas visíveis ao olho humano.
Imagens para a internet: JPEG, GIF e PNG 
O formato GIF (Graphics Interchange Format) é um tipo de arquivo para imagens que trabalha com uma paleta de 256 cores e foi criado pela empresa CompuServe, em 1987. Isso faz com que o GIF não seja recomendável para figuras que precisam de aproximação da realidade, a não ser que a imagem em questão seja em preto e branco (escala de cinza). Devido a essa característica, o uso do formato GIF é voltado para ícones ou imagens que não precisam de muitas cores (ilustrações, por exemplo).
O PNG é interessante porque consegue trabalhar com esquema de 24 bits de cores, ou seja, 16,8 milhões de cores. No entanto, em comparação com o JPEG, a compressão obtida é mais eficiente e não proporciona perda de qualidade a cada salvamento, o que permite maior fidelidade à imagem original. Além disso, as imagens em PNG não requerem muito
espaço, podendo-se ter figuras de alta definição e tamanho em bytes pequeno. Ainda assim, o JPEG costuma ter imagens de tamanho ainda menor em alguns casos.
*
*
*
Arquivos PDF 
O que permite ao PDF trabalhar com diversos formatos de arquivos não é bem uma compatibilidade com os programas relacionados, mas sim trabalhar com o formato que é enviado a impressoras. Quando você manda seu computador imprimir um arquivo, os dados são transmitidos à impressora de uma maneira que esta imprima o arquivo da forma mais fiel possível à versão eletrônica. De grosso modo, é como se seu computador tirasse uma foto do arquivo e enviasse à impressora de uma maneira que ela entende. O que o PDF faz é justamente capturar essa "foto do arquivo" e ao invés de imprimir em papel, imprime num formato de visualização eletrônica.
Quando um arquivo é convertido em PDF, todo seu conteúdo é disponibilizado como se fosse uma imagem. Assim, o formato não permite que os textos sejam alterados, figuras sejam tiradas ou até mesmo que o arquivo seja impresso (este último requer a habilitação deste recurso no programa gerador). É até possível fazer edição de arquivos em PDF com ajuda dos programas geradores de PDF, mas de maneira muito limitada (desde que o arquivo não tenha recursos de proteção). É essa uma das razões da popularidade deste formato: é possível distribuir documentos mantendo a integridade dos arquivos, incluindo formatação, padrão de fontes, etc. Devido a isso, o formato PDF também é muito usado para a distribuição de livros eletrônicos.
No ato da conversão de um arquivo em PDF, o mesmo é compactado. Assim, arquivos com 1 MB de tamanho podem ter 100 ou 200 KB. 
*
*
*
ASP é a sigla para Active Server Pages, ou, interpretando, Páginas Ativas de Servidor. Trata-se de uma linguagem para Web criada pela Microsoft. Seu objetivo é permitir a criação de páginas e aplicações Web dinâmicas, ou seja, que de alguma forma, permita interação com o usuário. 
ASP
Todo arquivo feito em ASP tem com extensão .asp. Estes arquivos possuem código em HTML e scripts, que contém as instruções que geram algum tipo de interatividade com o usuário. Por exemplo, o cadastro em um site, uma compra em um site de comércio, data e hora atual, ver e mandar e-mails são exemplos de interações que o ASP pode proporcionar. O ASP também permite acesso a banco de dados que suportam ODBC (Open Data Base Connectivity) e acesso por ADO (Active Data Objects e). 
As páginas em ASP, os scripts ou serviços requeridos não são executados no computador de quem acessa essas páginas. Ao acessar uma página desse tipo, o servidor que hospeda a página deverá ser suporte a ASP e então processar as solicitações presentes na página em e "entregar" o resultado no navegador do usuário, em formato HTML. 
Para que o servidor possa processar as requisições e entregar o resultado ao visitante da página, é necessário que nele esteja instalado o IIS (Internet Information Server) ou outro programa-servidor que seja capaz de processar as requisições de páginas em ASP. Explicando de forma simplificada, ao visitar um site em ASP, qualquer solicitação é enviada ao IIS para ser processada e em seguida, os resultados são entregues ao visitante, através de informações em HTML exibidas no navegador. 
*
*
*
MP3 é um formato eletrônico que permite ouvir músicas em computadores, com ótima qualidade. A questão chave para entender todo o sucesso do MP3 se baseia no fato de que, antes dele ser desenvolvido, uma música no computador era armazenada no formato WAV, que é o formato padrão para arquivo de som em PCs, chegando a ocupar dezenas de megabytes em disco. Na média, um minuto de música corresponde a 10 MB para uma gravação de som de 16 bits estéreo com 44.1 KHz, o que resulta numa grande complicação a distribuição de músicas por computadores, principalmente pela internet. Com o surgimento do MP3 essa história mudou, pois o formato permite armazenar músicas no computador sem ocupar muito espaço e sem tirar a qualidade sonora das canções. Geralmente, 1 minuto de música, corresponde a cerca de 1 MB em MP3. 
Para gravar um CD, a taxa de gravação (bit rate) é de cerca de 1,4 Megabit por segundo. Em MPEG Audio Layer 1 e 2 (MP1 e MP2), as taxas são de 348 KB/s e 256-192 KB/s respectivamente. O MP3 conseguiu abaixar essa taxa para 128 e 112 KB/s. E mesmo com essa taxa mais baixa, a qualidade sonora foi mantida quase que totalmente. Isto foi possível graças às técnicas de codificação perceptual, que não é uma simples compressão de dados, mas sim, um método que consiste em somente utilizar as freqüências sonoras que são captadas pelo ouvido humano. Uma vez que um padrão de freqüência tenha sido definido para a audição humana, as demais freqüências (que não são captadas pelo homem) podem ser descartadas 
O que é MP3

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando