Baixe o app para aproveitar ainda mais
Prévia do material em texto
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 7 (Parte II) – REDES DE COMPUTADORES. Olá queridos (as) amigos (as), meus cumprimentos! É RETA FINAL, estão prestes a concretizar mais um sonho de muitos que virão!! Espero que tenham muita luz, sabedoria e garra na prova que se aproxima. Acreditem que são capazes, e, em breve, estarão colhendo os frutos de todo esse sacrifício. Grande abraço, Profa Patrícia Lima Quintão Facebook: http://www.facebook.com/professorapatriciaquintao Twitter: http://www.twitter.com/pquintao Instagram: patriciaquintao Conteúdo desta Aula Página Referencial Teórico. 02 Revisão em Tópicos e Palavras-chave -> Direto ao Ponto! 39 Lista de Questões Comentadas. 43 Questões Apresentadas na Aula. 88 Gabarito. 104 NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 2 Rumo às considerações IMPORTANTES para a prova desta aula!!! Muita Atenção Aqui!!! Protocolos de Comunicação Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, etc. Caiu na prova! A Internet opera em um sistema cliente/servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). Figura. Esquema cliente-servidor Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 3 Figura. Alocação de Algumas Portas Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Serviços Internet (Internet Service Provider). Estes provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, em que o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.). Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Vamos agora revisar os protocolos mais cobrados nas provas do Cespe/UnB. • HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto): é o protocolo da camada de aplicação responsável pela transferência do conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação do HTTP utilizada para transferência segura (criptografada) de conteúdo pela Internet chamada HTTPS (HyperText Transfer Protocol Secure). O HTTPS é utilizado em transações em que é necessário o sigilo das informações, como preenchimento de dados pessoais, transações bancárias, utilização de cartão de crédito etc. Os navegadores web costumam exibir um cadeado fechado na barra de status quando estão operando sob o protocolo HTTPS. Veja: NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 4 Caiu na prova! Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio dele transmitimos uma diversidade de arquivos, como documentos, imagens, sons, vídeos etc. • DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host): capaz de identificar automaticamente computadores em uma rede, e atribuir um número IP a cada um deles, também automaticamente. Dessa forma, automatiza a atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP. Em redes locais maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido. Novos usuários podem chegar com laptops e precisar de uma conexão. Outros têm novas estações de trabalho que precisam ser conectadas. Em vez de fazer com que o administrador de rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter endereços IP atribuídos automaticamente usando o DHCP. Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos hosts, mas apenas alugados por um certo tempo. Se o host for desativado ou removido da rede, o endereço volta ao pool para reutilização. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede. Os usuários podem se mover livremente de local a local e restabelecer conexões de rede. O host pode obter um endereço IP quando a conexão ao hardware for feita, via LAN, com ou sem fio. • FTP (File Transfer Protocol - Protocolo de Transferência de arquivos): protocolo padrão para troca de arquivos na Internet. • ICMP (Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet): usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede. • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo da camada de aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores. • POP3 (Post Office Protocol): protocolo padrão para receber e-mails. • IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet): é um protocolo que se usa em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada de e-mails, e também permite acessar e-mails através de um navegador web, a partir do acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido seus e-mails utilizando o Mozilla Thunderbird ouo Outlook em um dia e NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 5 mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc. • ‘IP: protocolo que gerencia os endereços da Internet. Qual a diferença entre IPV4 e IPV6? Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. Os octetos, quando representados, são separados por pontos. Veja abaixo dois outros exemplos de endereço IP: 0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Essa notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Nota: Se você quiser saber como ocorreu a transformação do número da base binária para decimal, acompanhe a descrição seguinte. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 6 Na base binária existem os algarismos 0 e 1. E na base decimal temos os algarismos de 0 a 9. Para o número 1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 devemos realizar a conversão de grupo a grupo de 8 dígitos. Uma das formas de se realizar essa conversão é a seguinte: Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Endereços IP podem ser atribuídos a um host dinamicamente ou estaticamente. Um IP estático é configurado manualmente nas propriedades de cada host (computador). A outra forma de atribuir um endereço IP a um host é fazê-lo de forma dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 7 margem de endereços previamente configurada) cada vez que um host solicita. Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha. O esquema a seguir evidencia as características das classes de endereços IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra X. Os bits dos endereços reservados ao endereçamento dos hosts dessas redes estão representados pela letra Y: Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy Alguns endereços têm características peculiares. Um endereço que termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 200.232.100.2 etc. Endereços que terminem com 255 são reservados para o envio de pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve para enviar pacotes para todos os hosts da rede. Endereços que iniciem com o número 127 são chamados de endereços de loopback. Eles referem-se ao próprio host. São muito utilizados por desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores. A seguir um quadro-resumo sobre o assunto. Classe 1º octeto varia entre Objetivo Exemplo A 1 a 126 Grandes redes. 100.1.240.28 B 128 a 191 Médias redes. 157.100.5.195 C 192 a 223 Pequenas redes. 205.35.4.120 D 224 a 239 Multicasting – propagação de pacotes especiais para a comunicação entre os computadores. - E 240 a 254 Reservado p/aplicações futuras ou experimentais. - NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 8 Classes IP Reservadas Os endereços disponíveis na Internet são cada vez mais escassos, requerendo dos administradores de rede uma criatividade cada vez maior para acomodar o número crescente de computadores com cada vez menos endereços. Uma forma de resolver este problema é utilizar, dentro das empresas ou nas redes domésticas, classes de endereços IP reservadas. Estas classes de endereços não são encontradas na Internet. Qualquer endereço pertencente a estas redes que forem encontrados em pacotes IP circulando na Internet são descartados pela maioria dos roteadores. A vantagem de se utilizar estes endereços é que o administrador precisa apenas de UM endereço REAL, para conectar o seu gateway principal à Internet. Este gateway atua como um tradutor de endereços entre as duas redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto que sua rede interna utiliza endereços reservados. O protocolo que realiza esta tradução denomina-se NAT, ou Network Address Translator. O papel do NAT consiste em traduzir os endereços privados que NÃO são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas NÃO podem ser roteadas para fora da rede privada, ou seja, NÃO podem se comunicar diretamente com a Internet. Importante Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados. São eles: Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255) Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. Os endereçosIPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo, NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 9 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344. O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou seja, existe a combinação de números e letras. Figura. Um Endereço IPv6 Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1. Vejamos algumas características de transmissão de dados. **Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação: - Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 10 Transmissor Receptor Figura- Comunicação simplex - Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez. Trans/Rec Trans/Rec Figura - Comunicação half-duplex - Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas. Trans/Rec Trans/Rec Figura - Comunicação full-duplex **Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte : Caiu na prova! - ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo : NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 11 Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas - ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo abaixo : Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo canal de comunicação **Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono. • Assíncrono - nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. • Síncrono - nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão. Comutação de Circuitos, de Mensagens e de Pacotes Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 12 A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas: • Comutação de Circuitos Pressupõe um caminho DEDICADO de comunicação entre duas estações. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz. • Comutação de Mensagens Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. • Comutação de Pacotes É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de recuperação de erros para pacotes são mais eficientes do que para mensagens. Meios Físicos de Transmissão Meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. **Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 13 Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. • Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbpse "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). Cabo coaxial fino Cabo coaxial grosso • Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. Par Trançado É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 14 Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) Importante Par trançado • É formado por pares de fios que se entrelaçam por toda a extensão do cabo minimizando interferências externas ou do sinal de um dos fios para o outro. • Utiliza conector RJ-11(telefone) ou RJ-45(computador). • Distância limite é de 100 metros. A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante). Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede Ethernet 10 Mbps Fast Ethernet 100 Mbps Gigabit Ethernet 1000 Mbps Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial – em que a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica. Ao comprar um cabo de par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 15 utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão encontra-se listada na tabela seguinte. Quadro Resumo: Categorias de Fios de Par Trançado Categorias Largura de Banda Taxa Máxima de Transmissão Uso Recomendado 5 100 MHz 100 Mbps Fast Ethernet - É o tipo mais usado atualmente, principalmente em redes de computadores. - Possui 4(quatro) pares de fios trançados 2 a 2. 5E 100 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps 6A 500 MHz 10 Gbps Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. Conector RJ-45 Fonte: http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897_5986_Co nector-RJ-45-master-connect-cat5e O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over). • O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 16 cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão). • O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante) Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!! • Para ligar um computador a um hub ou switch, utilizamos um cabo normal. • Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over. Nota A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de patch panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. Fibras ópticas As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 17 Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora. Figura - Fibra Óptica Outras características da fibra óptica • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de cobre necessita a 5Km). • Imunidade a interferências eletromagnéticas. • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estruturade cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. • A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas. • Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). • A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. • A fibra modo único (ou monomodo) tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação. **Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 18 Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio de transmissão. Fique ligado, já caiu em prova!! A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados! Redes sem fio (Wireless) A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade Observação 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Fique ligado, já caiu em prova!! A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do tipo CSMA/CA. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 19 Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11. Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde (CISCO, 2010). O padrão 802.11 possui dois modos de operação, que são: • Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base. • Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point). Figura. Modo de operação Infraestrutura Modo Ad-Hoc Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de comunicações, foram definidos padrões de redes de computadores, que envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos alguns deles: 802.3 - Ethernet. Caiu na prova! NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 20 802.3u - Fast Ethernet. Caiu na prova! 802.3z - Gigabit Ethernet. 802.11 (a/b/g/n) - Redes Wireless. Caiu na prova! 802.15 - Wireless Personal Area Network (Bluetooth). Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. Caiu na prova! Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 21 Dentre as principais características da rede barramento cita-se: • A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele. • Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos). • Mesmo se uma das estaçõesfalhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões! • Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). • Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. • Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 22 • Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. • E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó1 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente –ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring). 1 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 23 Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são: • Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). • Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel. • A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. • Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 24 As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. Caiu na prova! Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel). Figura - Topologia em Estrela As principais características a respeito da topologia em estrela que devemos conhecer são: • Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão). • Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrárioda topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. • Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede. • Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 25 quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. • A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede. • Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. Topologia Física x Topologia Lógica • As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. o A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. o A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch: • No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico. • Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 26 diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Como as Redes Enviam Dados Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede). Arquitetura de Camadas OSI x TCP/IP Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada do modelo. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 27 Na realidade existem duas vantagens práticas na utilização de uma arquitetura em camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem). Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços. O segundo aspecto é relacionado com a independência entre as camadas. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo. É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções). Caiu na prova! • O modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior. • O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Ok, Patrícia, mas será que poderiam destacar as principais características de cada camada do Modelo OSI? Quadro. Modelo OSI de sete camadas – Importante NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 28 Camada Nome Observações 7 Aplicação Camada de nível mais alto, fornece serviços ao USUÁRIO ☺! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras). 6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia. 5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquinade origem e a de destino. 4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3). Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino). 3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. 2 Enlace (vínculo) de Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 29 dados chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada. 1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio. Fonte: Quintão (2011) Para a prova, é importante que você memorize os nomes das camadas do Modelo OSI, bem como o papel de cada uma delas no contexto do modelo. Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio. Fonte: CISCO (2010) É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular. Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 30 consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes. MTU: determina o tamanho máximo do pacote aceito por um segmento de rede. Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação. Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados! O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é 1500 bytes. Perguntas 1)Complete as seguintes sentenças: 1.1.O modelo OSI divide as atividades de rede em ________ camadas. 1.2.No computador emissor, a camada de ___________________________ traduz os dados a partir do formato enviado pela camada de Aplicação. 1.3.A camada de _____________________ determina o percurso a partir do computador origem até o computador destino. 1.4.A camada de _______________ é responsável por enviar estrutura de dados a partir da camada de Rede para a camada Física. 1.5.A camada _______________________ define como o cabo é conectado à placa adaptadora de rede. 1.6. A camada _______________________ possibilita estabelecimento de conexão fim-a-fim entre estações, e pode garantir entrega confiável dos pacotes. 1.7.A camada _________________________ controla as conexões entre processos. Resposta: 1.1sete; 1.2.Apresentação; 1.3. Rede; 1.4. Enlace de Dados; 1.5.Física.; 1.6. transporte.; 1.7 sessão. 2)Combine cada item da Coluna A com a melhor opção da Coluna B. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 31 Coluna A Coluna B 1 Camada de Aplicação ________ A. Assegura que as mensagens são entregues sem erro. 2 Camada de Vínculo de Dados (enlace) ________ B. Determina a rota do computador de origem até o computador de destino. 3 Camada de Rede ________ C. Fornece sincronização entre as tarefas do usuário, colocando pontos de verificação no fluxo de dados. 4 Camada de Apresentação ________ D. É a camada do meio do modelo OSI. 5 Camada de Transporte ________ E. Representa serviços que suportam diretamente os aplicativos do usuário. 6 Camada Física ________ F. Empacota bits brutos da camada Física em estruturas de dados. 7 Camada de Sessão ________ G. Responsável por traduzir os formatos dos dados. H. Define como o cabo é conectado às placas adaptadoras de rede. Resposta: 2.1-E ; 2.2.F; 2.3.B; 2.4.G; 2.5.A, D; 2.6.H; 2.7.C. **O Modelo TCP/IP** O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo TCP/IP, cujas camadas estão detalhadas no quadro seguinte. Os grifos em negrito da tabela destacam os principais protocolos cobrados pelo Cespe/UnB!! Vamos lá!! Quadro. Modelo de Camadas TCP/IP Camada Observações Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Transporte Oferece suporte à comunicação entre diversos NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 32 dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. Internet (ou Rede) Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camadasão determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc. Acesso à Rede Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede. Fonte: Quintão (2011) Legal, Patrícia. Mas será que poderia traçar um comparativo entre o Modelo OSI e o modelo TCP/IP? Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo entre os modelos OSI e TCP/IP, para ciência. Lembre-se de que o Modelo OSI é somente um modelo de referência e, como no exemplo da pilha TCP/IP, nem todas as camadas precisam obrigatoriamente estarem implementadas! NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 33 Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada) Equipamentos de Interconexão de Redes É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles: Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave. Equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede). Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, Essas 2 camadas não estão presentes no modelo TCP/IP. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 34 podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura. A seguir destacamos os principais conceitos sobre as características dos equipamentos de interconexão de redes. Tabela. Equipamentos para Interconexão de Redes (QUINTÃO, 2012) Equipamento Função principal Repeater (Repetidor) � Equipamento cuja função é realizar a amplificação2 ou a regeneração3 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. � O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do Modelo OSI. Figura. Repetidor Hub � Equipamento concentrador de conexões (Guarde isso!!) que permite a ligação física de cabos provenientes de vários micros. � Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas. � É um equipamento da Camada 1 (Camada Física) do modelo OSI. 2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 3 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original. Cartão PCMCIA para notebooks NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 35 Figura. Hub Switch � Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente. � O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas desse processo, podendo legar a informação da origem diretamente a um destino. � Opera na Camada de Enlace (Camada 2) do Modelo OSI. � Nota: o switch PODE usar broadcast (só usa quando precisa!!). � Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch. Figura. Switch Bridge (Ponte) � A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. � Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão. � Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring). � Opera na Camada de Enlace (Camada 2) do Modelo OSI. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 36 Access Point (Ponto de Acesso) � É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores. � É um equipamento da Camada 2 (Camada de Enlace) do Modelo OSI. Figura. Ponto de Acesso ao Centro Router (Roteador) � Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet. � O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. � Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. � Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino daconexão. � É um equipamento da Camada 3 (Camada de Rede) do Modelo OSI. Figura. Roteador Gateway � Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 37 WANs a LANs. � É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede. � Um gateway só sabe lidar com endereços IP. � O router (roteador) é um exemplo de gateway. � Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação). Servidores - É um sistema de computação que fornece serviços a uma rede de computadores. - O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador, por exemplo um access point. - Os computadores que acessam os serviços de um servidor são chamados clientes. - As redes que utilizam servidores são do tipo cliente-servidor. - A Internet utiliza o padrão CLIENTE/SERVIDOR. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 38 Principais tipos de servidores: • Servidor Web: responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através dos navegadores Web (browsers). Dependendo da função do site, um servidor de Web pode também tratar de tarefas adicionais, como: o Registro de estatísticas, o Segurança de manipulação e criptografia, o Servir imagens para outros sites (para imagens, mapas, etc), o Gerenciador de conteúdo dinâmico, ou funções de comércio eletrônico. • Servidor de Arquivos: armazena arquivos de diversos usuários. • Servidor de e-mail: responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. • Servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes. • Servidor de Banco de Dados: possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. • Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios. • Servidor Proxy: atua como um intermediador entre o usuário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores. • Servidor de Imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 39 REVISÃO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! Endereço MAC x Endereço IP • O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da interface de rede. Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são separados por dois pontos. Exemplo: Item Valor Endereço MAC 00:00:5E:00:01:03 Nesse caso, os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço. • IP – Internet Protocol É o protocolo mais importante da pilha TCP/IP. • Endereço IP É um endereço lógico que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública. Exemplo de endereço IP: 200.251.137.2. Em outras palavras, é um endereço numérico, único, que identifica qualquer equipamento ou conexão realizada em uma rede. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 40 Principais topologias Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe destacar que, atualmente, não se utiliza uma única topologia dentre as listadas. Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma das topologias listadas de acordo com o custo ou a necessidade de desempenho de cada tipo. Topologia Pontos Positivos Pontos Negativos Estrela · É mais tolerante a falhas, a falha de um PC não afeta os demais. · Fácil acrescentar novos PC’s. · Gestão centralizada. · Custo de instalação maior porque recebe mais cabos. · Se o ponto central falha, a rede falha. Anel · A mensagem enviada por um dos computadores atravessa todo o anel. · Os problemas são difíceis de isolar. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 41 · Requer menos cabos. ·Desempenho uniforme. Barramento (Barra ou linear) · Simples e fácil de instalar. · Fácil de ampliar. · Requer menos cabos. . A rede funciona por difusão (broadcast). · A rede fica mais lenta em períodos de uso intenso. · Os problemas são difíceis de isolar. Malha (ou full mesh) · Cada equipamento possui várias ligações, cada uma exclusiva para cada equipamento da rede. . A falha em um nó não prejudica os demais. . A falha em uma ligação não impede a comunicação com os demais nós. . Topologia livre de colisões. . O aumento de nós não degrada o desempenho da rede. . Melhor desempenho entre todas as topologias. . Custo altíssimo, uma vez que para uma rede com N nós, são necessários N(N-1)/2 links. **Comentários adicionais sobre a Topologia em estrela (muito cobrada em prova!!) As principais características a respeito da topologia em estrela que devemos conhecer são: • Os equipamentos ficam ligados a um nó central, que é responsável pelo controle das comunicações. • Todas as mensagens passam pelo nó central (núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. • Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, para toda a rede. NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB Prof a Patrícia Lima Quintão www.pontodosconcursos.com.br 42 • Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. • A topologia em estrela é a mais fácil de todas as topologias para diagnosticar
Compartilhar