Baixe o app para aproveitar ainda mais
Prévia do material em texto
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO 1 Aula 1 – Redes de Computadores (Parte II) Olá, pessoal, tudo bem!! "Depois de muito meditar, cheguei à conclusão de que um ser humano que estabelece um propósito deve cumpri-lo, e que nada pode resistir a um desejo, a uma vontade, mesmo quando para sua realização seja necessária uma existência inteira” Benjamin Disraeli. Gostaria de dar as boas-vindas ao curso! Força!! Avante!!! Ao contrário da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora de fazer a diferença e sair na frente. Estarei aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO. Então, sem mais delongas, vamos à nossa Aula 1, que aborda as principais características relacionadas às redes de computadores, um tema extremamente moderno e cuja importância só tem crescido nos últimos anos. Grande parte do sucesso das redes deve-se ao surgimento da Internet. Outra parte do sucesso podemos atribuir às novas tecnologias de comunicação, como a telefonia móvel. Destaquei os pontos que estão sendo cobrados nos últimos certames, espero que aproveitem bastante ☺! Grande abraço, Profa Patrícia Lima Quintão patricia@pontodosconcursos.com.br Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!) Roteiro da Aula – Tópicos - Conceitos básicos de redes e tópicos relacionados. - Revisão em tópicos e palavra-chave. - Questões comentadas e gabarito final. Conceitos básicos de redes O que é uma rede de computadores, senão um grupo de computadores conectados entre si? A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto: E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 “Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações” (Tanenbaum, 2003). “Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (Capron e Johnson, 2004). “Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (Meyer et al., 2000). Existem vários sistemas operacionais que podem ser instalados nas máquinas dos usuários que estão utilizando uma rede, como Linux, Unix, Microsoft Windows 2003 Server, Windows XP, Windows 7, Windows Vista, etc. Benefícios da Rede Conectar os computadores em redes fornece benefícios nas seguintes áreas: compartilhamento de informações, compartilhamento de hardware e software e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade. Compartilhamento e troca de informações entre usuários distantes A capacidade de compartilhar informações e dados rapidamente e com baixo custo é um dos benefícios conhecidos da tecnologia de rede. Compartilhamento de hardware e software Antes do aparecimento das redes, os usuários de computadores precisavam de impressoras e outros periféricos próprios, o que gera altos custos em uma grande organização. A revolução das redes reduziu esses custos drasticamente tornando possível que vários usuários compartilhassem hardware e software simultaneamente. Administração e suporte centralizados Os computadores em rede também simplificam as tarefas de administração e de suporte. De um local único, o administrador da rede pode executar tarefas administrativas em qualquer computador que estiver na rede. Além disso, a equipe técnica pode oferecer um suporte mais eficiente a uma versão de um sistema operacional ou aplicativo do que ter que controlar várias configurações e sistemas específicos e individuais. Protocolos de Comunicação Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicações, e o núcleo da rede formado pelo grupo de roteadores que interligam as diversas redes. Há o entendimento comum de que na periferia da rede estão os hospedeiros ou sistemas terminais (hosts). São assim chamados por hospedarem as E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 aplicações. Podemos citar como programas de aplicação da Internet: o correio eletrônico, a World Wide Web, etc. Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação. A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas: • Comutação de circuitos Pressupõe um caminho dedicado de comunicação entre duas estações. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz. • Comutação de mensagens Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem. • Comutação de pacotes É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de recuperação de erros para pacotes são mais eficientes do que para mensagens. Caiu na prova! A Internet opera em um sistema cliente/servidor, em que os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). Importante! O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações sejam criadas de acordo com este princípio (cliente/servidor). E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIODA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 Figura. Esquema cliente-servidor Os programas trocam informações entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas “portas”. Por exemplo, quando digitamos um endereço de um site em nosso programa navegador Internet (browser) – cliente – acionamos uma comunicação entre o navegador e o servidor Web indicado no endereço. Neste caso, uma porta de comunicação é indicada internamente para a solicitação e outra para a resposta. Geralmente, a porta de um servidor Web é a porta 80. Figura - Alocação de algumas portas (Quintão, 2011) Tenha sempre em mente que a Internet é uma infraestrutura na qual as aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 Serviços Internet (conhecido como Internet Service Provider – ISP -). Estes provedores – locais – conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por meio de uma rede de acesso (linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.). Caiu em prova! Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia. • Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional. • ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1. • ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais. Fonte: Material Professor (Kurose, 2010) Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme destaca a figura seguinte: E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 Fonte: Material Professor (Kurose, 2010) Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, não poderiam existir falhas de comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes podem ser criadas com padrões de comunicação diferentes. O que resolveu o problema de comunicação entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma padronização, uma regra que define a forma da comunicação entre os computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este protocolo é, na verdade, um conjunto de vários protocolos e recebeu este nome por conta dos dois mais conhecidos protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). A seguir vamos reforçar a teoria relacionada aos principais protocolos, além da que já foi mencionada na Aula 0, já que este assunto é de grande importância para o certame que irá prestar. • HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto): é o protocolo da camada de aplicação responsável pela transferência do conteúdo de hipertexto, as páginas HTML, na Internet. Existe uma variação do HTTP utilizada para transferência segura (criptografada) de conteúdo pela Internet chamada HTTPS (HyperText Transfer Protocol Secure). O HTTPS é utilizado em transações em que é necessário o sigilo das informações, como preenchimento de dados pessoais, transações bancárias, utilização de cartão de crédito etc. Os navegadores web costumam exibir um cadeado fechado na barra de status quando estão operando sob o protocolo HTTPS. Veja: Caiu na prova! Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio dele transmitimos uma diversidade de arquivos, como documentos, imagens, sons, vídeos etc. • DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host): capaz de identificar automaticamente computadores em uma rede, e atribuir um número IP a cada um deles, também automaticamente. O serviço do protocolo DHCP permite que os dispositivos em uma rede obtenham endereços IP e outras informações de um servidor DHCP. Este serviço automatiza a atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP. • FTP (File Transfer Protocol - Protocolo de Transferência de arquivos): protocolo padrão para troca de arquivos na Internet. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 • ICMP (Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet): usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede. • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio): é um protocolo da camada de aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores. • POP3 (Post Office Protocol): protocolo padrão para receber e-mails. • IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet): é um protocolo que se usa em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada de e-mails, e também permite acessar e-mails através de um navegador web, a partir do acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido seus e-mails utilizando o Mozilla Thunderbird ou o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc. • DNS: Em redes de dados, os dispositivos recebem endereços IP numéricos, para que possam participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse endereço numérico. Assim, os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. Na Internet, tais nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de lembrar do que 200.170.222.30, que é o endereço numérico real desse servidor. Além disso, se a FCC decidir alterar o endereço numérico, para o usuário não fará diferença, já que o nome de domínio continuará sendo www.concursosfcc.com.br. O novo endereço simplesmente será vinculado ao nome de domínio existente e a conectividade será mantida. Quandoas redes eram pequenas, era simples manter o mapeamento entre os nomes de domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável. Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet que normalmente visitamos! O serviço de DNS utiliza a porta 53. • Telnet: o protocolo Telnet (Terminal Emulator – Emulador de Terminal) E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 permite a uma estação da rede (um micro) realizar um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor, isto é, permite obter um acesso remoto a um computador. O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado. • SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados. Conversão de Decimal para Binário e Vice-Versa 1. Numeração Decimal (base 10) A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, necessitamos de 10 símbolos (algarismos), para representar todos os números possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9. Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta qual é a base numérica na qual trabalhamos, pois já está implícito para todos que estamos na base 10. Entretanto os computadores, não sabem trabalhar com ela. Computadores trabalham não com base 10, mas sim com base 2 ou notação binária. 2. Numeração Binária (base 2) Suponha agora o caso em que alguém nos peça para escrever o número correspondente ao 503(10), porém no sistema de numeração binário. Isso já não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). Isso é feito se estamos trabalhando com sistemas de numeração em várias bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e entre parênteses, a base na qual estamos trabalhando. O único caso em que se pode omitir o subscrito é aquele em que o número está na base 10. Assim, o número 157 é o mesmo que 157(10). Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos simplesmente 503, sabemos implicitamente que esse é um número na base 10. • Passo 1: Dividir o número 503, sucessivamente por 2 , até que o quociente torne-se 1; • Passo 2 : Tomamos o último quociente e todos os restos das divisões feitas e ordenamos da seguinte forma, da direita para a esquerda. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2) Vimos como passar um número da forma decimal, para a forma binária. Veremos agora o processo inverso. Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente decimal. • Passo 1: escreva a composição das potências de 2 e em seguida associe o número binário pertinente: • Passo 2: efetuar as multiplicações casa a casa, da composição das potências pelos dígitos do número pertinente e somar os valores: 1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 139 Protocolo IP • IP: protocolo que gerencia os endereços da Internet. Foi elaborado como um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. Atualmente, utilizamos um sistema de endereçamento conhecido como Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha. Os endereços IPs são divididos em classes como mostra o quadro a seguir: E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 Classe 1º octeto Objetivo Exemplo A 1 a 126 Grandes redes. 100.1.240.28 B 128 a 191 Médias redes. 157.100.5.195 C 192 a 223 Pequenas redes. 205.35.4.120 D 224 a 239 Multicasting – propagação de pacotes especiais para a comunicação entre os computadores. - E 240 a 254 Reservado p/aplicações futuras ou experimentais. - Tabela: Detalhes sobre o 1.º octeto das classes Classe Endereços A 1.0.0.0 até 126.0.0.0 B 128.0.0.0 até 191.255.0.0 C 192.0.0.0 até 223.255.255.254 D 224.0.0.0 até 239.255.255.255 E 240.0.0.0 até 247.255.255.254 Por exemplo, existem somente 128 endereços de classe A disponíveis na Internet. Todavia, cada um desses endereços pode mapear 16 milhões de hosts na sua rede interna. Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade para abrigar 64 mil hosts. A classe C possui mais de dois milhões de endereços de rede disponíveis, mas cada um com capacidade para apenas 256 hosts. O esquema a seguir evidencia as características das classes de endereços IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra x. Os bits dos endereços reservados ao endereçamento dos hosts dessas redes estão representados pela letra y: Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy Alguns endereços têm características peculiares. Um endereço que termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 200.232.100.2 etc. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 Endereços que terminem com 255 são reservados para o envio de pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve para enviar pacotespara todos os hosts da rede. Endereços que iniciem com o número 127 são chamados de endereços de loopback. Eles referem-se ao próprio host. São muito utilizados por desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores. Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. Caiu em prova! O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!! IMPORTANTE Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas não podem ser roteadas para fora da rede privada, ou seja, não podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados. São eles: Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255) O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 Download/Upload – O que é, para que serve • Download é o processo de transferir arquivos de um computador remoto (que pode estar próximo ou do outro lado do mundo) para o computador do usuário, através da rede. Você deverá informar o local em que os arquivos serão armazenados no seu computador. Importante Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; ii. nunca executar programas ou arquivos “baixados” de e-mail de remetentes desconhecidos. • O upload é justamente o contrário, pois permite a transferência de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicação. Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1. Vejamos algumas características de transmissão de dados. **Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação: - Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio. Transmissor Receptor Figura- Comunicação simplex - Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez. Trans/Rec Trans/Rec Figura - Comunicação half-duplex E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 - Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas. Trans/Rec Trans/Rec Figura - Comunicação full-duplex **Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte : Caiu na prova! - ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo : Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas - ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo abaixo : Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo canal de comunicação **Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 • Assíncrono - nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. • Síncrono - nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão. **Problemas na transmissão de dados Podem ocorrer alguns problemas durante um processo de transmissão de dados. • Atenuação - à medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de restabelecer o nível do sinal no caminho entre o transmissor e o receptor. • Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção. Em outras palavras, são as alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. O ruído pode ser considerado um dos principais obstáculos à comunicação de sinais, podendo ser enquadrado em várias categorias, entre elas merecem destaque: • Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo; • Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências; • Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas; • Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação. • Retardo - também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 Meios Físicos de Transmissão Meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. **Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. • Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). Cabo coaxial fino Cabo coaxial grosso • Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. Par Trançado É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática. Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) Importante Par trançado • É formado por pares de fios que se entrelaçam por toda a extensão do cabo minimizando interferências externas ou do sinal de um dos fios para o outro. • Utiliza conector RJ-11(telefone) ou RJ-45(computador). • Distância limite é de 100 metros. • Padrão de velocidade 10/100BaseT. A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante). Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede Ethernet 10 Mbps Fast Ethernet 100 Mbps Gigabit Ethernet 1000 Mbps Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over). • O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão). • O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante) Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!! Fibras ópticas Meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! **Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. Observe que os meios não guiados são os meios de transmissão sem fio, em que há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio de transmissão. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 Fique ligado, já caiu em prova!! A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados! Redes sem fio (Wireless) A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade Observação 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Fique ligado, já caiu em prova!! A taxa máxima de transmissãode dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde (CISCO, 2010). O padrão 802.11 possui dois modos de operação, que são: • Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base. • Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point). Figura. Modo de operação Infraestrutura Modo Ad-Hoc Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. Caiu na prova! Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se: • A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele. • Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos). • Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões! • Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). • Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. • Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação. • Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. • E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinadaestação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó1 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. 1 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente – ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring). Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são: • Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). • Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel. • A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. • Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. Caiu na prova! Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel). Figura - Topologia em Estrela As principais características a respeito da topologia em estrela que devemos conhecer são: • Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão). • Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. • Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede. • Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. • A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede. • Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. Topologia Física x Topologia Lógica As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. • A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. • A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch: • No casoda utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico. • Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Como as Redes Enviam Dados Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de pacotes ou datagramas (nome técnico dado a um conjunto de bytes que trafega numa rede). Equipamentos de Interconexão de Redes É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles: E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave. Equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede). Ao selecionar uma placa de rede, leve em conta os três seguintes fatores: 1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando. 2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu. 3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada. No caso de você optar por utilizar placas PCI, tome cuidado com o tipo de cabo e outros periféricos que serão utilizados (como hubs), já que nem todos trabalham com taxas acima de 10 Mbps. Por exemplo, há hubs que trabalham somente a 10 Mbps. Mesmo que sua rede seja composta somente por micros com placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10 Mbps. Da mesma forma, há cabos do tipo par trançado (por exemplo, categoria 3 ou categoria 4) que não são indicados a trabalhar a 100 Mbps. Além disso, devemos adquirir placas de rede de acordo com o tipo de cabo a ser utilizado. Na figura a seguir você observa uma placa de rede contendo 2 conectores. Nem todas as placas possuem todos esses conectores. Placa de rede Ethernet com conectores RJ-45 e BNC E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso: • Adicionar uma placa de rede a um PC que não tenha uma; • Substituir uma placa de rede inadequada ou danificada; • Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps. Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura. A seguir destacamos os principais conceitos sobre as características dos equipamentos de interconexão de redes. Tabela. Equipamentos para Interconexão de Redes Equipamento Função principal Repeater (Repetidor) ` Equipamento cuja função é realizar a amplificação2 ou a regeneração3 dos sinais de uma rede (via cabo ou wi-fi), quando se alcança a distância máxima efetiva do meio 2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 3 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original. Cartão PCMCIA para notebooks E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande. ` O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do Modelo OSI. Figura. Repetidor Hub ` Equipamento concentrador de conexões (Guarde isso!!) que permite a ligação física de cabos provenientes de vários micros. ` Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas. ` É um equipamento da Camada 1 (Camada Física) do modelo OSI. Figura. Hub Switch ` Também chamado de comutador, é um dispositivo que externamente é semelhante aoHUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente. ` O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas desse processo, podendo legar a informação da origem diretamente a um destino. ` Opera na Camada de Enlace (Camada 2) do Modelo OSI. ` Nota: o switch PODE usar broadcast (só usa quando precisa!!). ` Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 Figura. Switch Bridge (Ponte) ` A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. ` Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão. ` Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring). ` Opera na Camada de Enlace (Camada 2) do Modelo OSI. Access Point (Ponto de Acesso) ` É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores. ` É um equipamento da Camada 2 (Camada de Enlace) do Modelo OSI. Figura. Ponto de Acesso ao Centro Router (Roteador) ` Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet. ` O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. ` Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. ` Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. ` É um equipamento da Camada 3 (Camada de Rede) do Modelo OSI. Figura. Roteador Gateway ` Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar WANs a LANs. ` É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede. ` Um gateway só sabe lidar com endereços IP. ` O router (roteador) é um exemplo de gateway. ` Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação). E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 Complementando... Os dois dispositivos utilizados mais comuns são os hubs e os switches. Hub Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lógico. Isso significa que a LAN utiliza meio físico de multiacesso. As portas usam uma abordagem de largura de banda compartilhada e frequentemente reduzem o desempenho da LAN em razão de colisões e recuperações. Embora seja possível interconectar múltiplos hubs, eles permanecem em um domínio de colisão simples ou único. Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido como dispositivo intermediário dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferência ou quando a verba é limitada. Switch Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. Isso cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. Um switch também oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN também E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 pode ser usado para interconectar segmentos de rede de diferentes velocidades. Em geral, são escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponíveis, com uma variedade de características que permitem a conexão de múltiplos computadores em uma típica configuração empresarial de LAN. Ainda cabe destacar que o switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Fique ligado, já caiu em prova!! • A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010). • Um maior número de hosts conectados a uma única rede pode produzir volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os recursos de rede como a largura de banda e a capacidade de roteamento. A divisão de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o tráfego nas conexões de redes. Além das próprias comunicações de dados entre hosts, o gerenciamentoda rede e o tráfego de controle (overhead) também aumentam com o número de hosts. Um contribuinte significativo para este overhead podem ser os broadcasts. Um broadcast é uma mensagem enviada de um host para todos os outros hosts da rede. Normalmente, um host inicia um broadcast quando as informações sobre um outro host desconhecido são necessárias. O broadcast é uma ferramenta necessária e útil usada pelos protocolos para habilitar a comunicação de dados nas redes. Porém, grandes números de hosts geram grandes números de broadcast que consomem a largura de banda. E em razão de alguns hosts precisarem processar o pacote de broadcast, as outras funções produtivas que o host está executando também são interrompidas ou deterioradas. Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede também é conhecida como um domínio de broadcast. Gerenciar o tamanho dos domínios de broadcast pela divisão de uma rede em sub-redes E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 garante que o desempenho da rede e dos hosts não seja deteriorado em níveis inaceitáveis. • Domínio de broadcast Computadores pertencentes a uma mesma rede IP, que se comunicam sem o auxílio de um roteador. Figura. Um domínio de broadcast (CISCO, 2010) Figura. Dois domínios distintos de broadcast (CISCO, 2010). Observe na figura anterior que a substituição de um switch por um roteador separa um grande domínio de broadcast em dois domínios mais gerenciáveis. • Domínio de colisão Dois ou mais computadores conectados a um mesmo barramento (físico ou lógico). E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 • Hub Extende os domínios de broadcast e colisão a todos os computadores a ele conectados. • Switch/Bridge Extende apenas o domínio de broadcast; Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão distinto. • Switch só irá particionar os domínios de colisão, mantendo o de broadcast. Servidores - É um sistema de computação que fornece serviços a uma rede de computadores. - O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador, por exemplo um access point. - Os computadores que acessam os serviços de um servidor são chamados clientes. - As redes que utilizam servidores são do tipo cliente-servidor. - A Internet utiliza o padrão CLIENTE/SERVIDOR. Principais tipos de servidores: • Servidor Web: responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através dos navegadores Web (browsers). Dependendo da função do site, um servidor de Web pode também tratar de tarefas adicionais, como: o Registro de estatísticas, o Segurança de manipulação e criptografia, o Servir imagens para outros sites (para imagens, mapas, etc), E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 o Gerenciador de conteúdo dinâmico, ou funções de comércio eletrônico. • Servidor de Arquivos: armazena arquivos de diversos usuários. • Servidor de e-mail: responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. • Servidor de impressão: responsável por controlar pedidos de impressão de arquivos dos diversos clientes. • Servidor de Banco de Dados: possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. • Servidor DNS: responsável pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios. • Servidor Proxy: atua como um intermediador entre o usuário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores. • Servidor de Imagens: tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais. Nota sobre a Evolução da Telefonia Móvel Bem, pessoal, existem vários meios de acesso à Internet, e a Internet via celular é uma das possibilidades. Antigamente era uma conexão muito lenta e cara. Atualmente, tem crescido bastante e estão disponíveis boas velocidades de conexão, especialmente após a chegada da tecnologia chamada rede 3G. Vamos entender como se deu a evolução da telefonia móvel: • 1G- Primeira Geração: celulares analógicos => apenas serviços de voz. • 2G e 2,5 - Segunda Geração: celular digital - TDMA, CDMA e GSM (General Packet Radio Service - Serviço Geral de Pacotes Via Rádio) => permitiu o envio de mensagens e acesso à Internet com baixas taxas de velocidade; • 3G e 3,5 - Terceira geração: também digital - WCDMA e HSDPA (High Speed Downlink Packet Access - Acesso de Alta Velocidade para Baixar Pacotes) - acesso à Internet com conexão de até 7,2 MBps => permite uma variedade de serviços avançados, como a vídeo chamada e internet, com mobilidade e em alta velocidade - banda larga-, no seu celular ou no seu computador. Com o 3G também será possível assistir TV na telinha do seu celular. E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0 CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA PROFESSORA PATRÍCIA LIMA QUINTÃO Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 Revisão em tópicos e palavras-chave MAC x IP • O endereço MAC (do inglês Media Access Control) é o endereço físico de 48 bits da interface de rede. Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois - os grupos são separados por dois pontos. Exemplo: Item Valor Endereço MAC 00:00:5E:00:01:03 Nesse caso, os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço único, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço. • O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública. Exemplo de endereço IP: 200.251.137.2. • Comentários adicionais sobre a Topologia em estrela (muito cobrada em prova!!) As principais características a respeito da topologia em estrela que devemos conhecer são: • Os equipamentos ficam ligados a um nó central chamado servidor, que é responsável pelo controle das comunicações. • Todas as mensagens passam pelo nó central (núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de
Compartilhar