Buscar

Redes de Computadores e Tipos de Conexão

Prévia do material em texto

1 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
REDES 
Introdução 
Uma rede de computadores é formada por um conjunto de dispositivos capazes de trocar 
informações e compartilhar recursos, sejam eles físicos e lógicos, como dados, impressoras, 
mensagens, entre outros. 
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. 
Existem várias formas e recursos de vários equipamentos que podem ser interligados e 
compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. 
 
A Internet é a maior ligação entre redes de computadores do mundo, ou seja, são várias 
redes se conectando formando uma grande e compartilhada família. 
 
Fique ligado! 
Internet não é sinônimo de WWW. 
A World Wid Web é a parte multimídia da Internet que possibilita a exibição de página de 
hipertexto, ou seja, documentos com todos os tipos de informação, texto, imagem, sons, 
animação, vídeos, etc. 
 
Backbone 
É uma malha de comunicação, composta por vários 
enlaces de alta velocidade. 
Representa a via principal de informações transferidas 
por uma rede, neste caso a Internet. 
Provedor de Backbone é uma entidade mantedora de 
redes de longa distância, de âmbito multiregional ou 
nacional, que oferece conectividade a essa rede através de 
vários pontos de presença. 
 
Tipos de Conexão 
Um provedor é um empresa que se mantém conectada à estrutura da Internet 
constantemente e “repassa” esse acesso aos usuário. 
 
# Acesso Discado (dial up) 
$ Baixa taxa de transmissão. (56 Kbps); 
$ Linha telefônica fica ocupada; 
$ Conexão temporária; 
$ Custo elevado por conexão 
 
# ISDN (Integrated Services Digital Network) ou 
RDSI - Rede Digital de Serviços Integrados 
Trata-se de um serviço disponível em centrais telefônicas digitais, que permite acesso à 
Internet e baseia-se na troca digital de dados, onde são transmitidos pacotes por multiplexagem 
(possibilidade de estabelecer várias ligações lógicas numa ligação física existente) sobre 
condutores de "par-trançado". 
Através do uso de um equipamento adequado, uma linha telefônica convencional é 
transformada em dois canais de 64 Kbps, onde é possível usar voz e dados ao mesmo tempo, 
sendo que cada um ocupa um canal. É como se a linha telefônica fosse transformada em duas. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
2 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# xDSL 
O x do xDSL é somente um nome genérico, para definir uma família de protocolos que 
trabalham com o sistema Digital Subscriber Line (Linha Digital para Assinante). Portanto, não 
estranhe se você tiver em sua casa uma conexão ADSL e ver por aí anunciadas conexões com 
nomes como HDSL, SDSL e VDSL. Todas são baseadas na mesma tecnologia, o que vai mudar 
é a forma como os dados são transmitidos, de forma simétrica ou assimétrica. 
Tecnologia que permite a transferência digital de dados em alta velocidade por meio de 
linha telefônica (por conta da internet). No mesmo meio os dados são divididos em 3 canais, 
sendo 2 para Internet e 1 para telefone, tendo velocidades que variam de 128 kilobits por 
segundo (kbps) até 24 Mbps, dependendo da tecnologia utilizada. 
Fique ligado: A velocidade de download é SEMPRE maior. Daí o nome assimétrico. 
 
# CABO 
Tecnologia de acesso a Internet via cabo, utiliza o cabo por onde passa o sinal de TV. Nesse 
caso o cabo é dividido em 4 canais: Sendo 2 para internet, 1 para telefone e 1 para o sinal de 
TV. 
É utilizado um divisor que separa o sinal de TV dos dados. Também é necessário um 
modem chamado Cable Modem. 
Uma grande vantagem deste tipo de conexão é a velocidade, que varia entre 70 kbps e 150 
Mbps. Além disso, a internet a cabo facilitou a criação de redes de computadores, dividindo a 
conexão com múltiplas máquinas, sem contar a distribuição sem fio através de roteadores 
wireless. 
 
# WI-FI - Wireless Fidelity 
 
$ Ad-Hoc 
Um tipo de conexão que faz com que cada computador transforme-se em uma espécie de 
roteador. 
Em outras palavras, é como se os PCs se comunicassem entre si sem a necessidade que um 
dispositivo faça a mediação. Isso torna mais flexível a troca de informação. 
 
$ RADIO 
É um tipo de rede de tecnologia sem fio, que se conecta através de ondas de rádio. 
O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é 
posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam 
barreiras para a onda. 
Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece 
quem mora em cidades onde o sinal telefônico ou via cabo não alcança. O único problema é 
que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de 
barreira, e até mesmo chuvas podem desestabilizá-la 
 
$ WAP 
É o modo, antigo, de integrar os aparelhos celulares à internet. A conexão WAP (Wireless 
Application Protocol - Protocolo para Aplicações Sem Fio) era uma espécie de adaptação da 
web, já que só podia acessar páginas feitas especialmente para este tipo de conexão. 
 
$ GSM 
Global System for Mobile Communications, ou Sistema Global para Comunicações Móveis 
(GSM: originalmente, Groupe Special Mobile) é uma tecnologia móvel sendo o padrão mais 
popular para telefones celulares do mundo. A onipresença do sistema GSM faz com que o 
roaming internacional seja muito comum através de "acordos de roaming" entre operadoras de 
telefonia móvel. O que torna a tecnologia GSM diferenciada é que o sinal e os canais de voz são 
digitais, o que significa que o GSM é visto como um sistema de telefone celular de segunda 
geração (2G). 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchcagchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
3 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
 
$ EDGE 
Se a conexão WAP é a versão da internet discada para celulares, a EDGE (Enhanced Date 
Rates For GSM Evolution - Taxas de Dados Ampliadas para a Evolução do GSM) pode ser 
comparada à xDSL. Com uma taxa de transmissão de dados de até 384 kbps, este tipo de 
tecnologia já permitia que páginas da web fossem acessadas. O EDGE tem como principal ideia 
incrementar novas características na rede GSM, mantendo assim uma certa compatibilidade com 
os aparelhos telefônicos móveis GSM/GPRS e com equipamentos da rede. 
 
$ 3G 
Funcionando de maneira semelhante à conexão a rádio, os sinais são enviados praticamente 
pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo 
raio de alcance. Além de uma conexão de até 7 Mbps. 
 
$ 4G 
Considerada por muitos a evolução do 3G, a conexão LTE (Long Term Evolution - 
Evolução de Longo Prazo) alcança velocidades até de 100 Mbps! 
 
$ SATÉLITE 
Por ser acessada de qualquer lugar do planeta, é um dos métodos mais caros para acessar a 
internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para 
recebimento) e uma antena específica para este tipo de sinal. 
Como a distância entre o satélite e o receptor é enorme, o tempo de resposta e envio de 
dados é muito alto e sujeito a múltiplas interferências. Para contornar isso, a troca de 
informações é feita em grandes “pacotes”, mas com um grande intervalo entre um e outro. A 
velocidade fica entre 512 a 2048 kbps. 
 
Protocolos 
Um protocolo é um método padrão que permite a comunicação de processos (que são 
executados em diferentes máquinas), ou seja, um conjunto de regras e procedimentos para 
emitir e receber dados em uma rede. 
Nº CAMADA PROTOCOLOS 
5 Aplicação HTTP; SMTP; POP; IMAP; SSH; TELNET; FTP; RTP; 
IRC; DNS; DHCP; SNMP; NNTP... 
4 Transporte TCP; UDP 
3 Rede IP; ICMP; ARP 
2 Enlace Ethernet; Wi-Fi; IEEE 802; PPP; Token Ring; PPPoE; 
ATM; Frame Relay; Switch; CSMA/CD; CSMA/CA... 
1 Física Modem; RDIS; RS-232; RJ-45; USB... 
 
# As camadas do modelo TCP/IP 
 
$ CAMADA 1 
FÍSICA - descreve os equipamentos físicos usados na transmissão dos sinais brutos 
(elétricos, luminosos ou eletromagnéticos) e os meios de transmissão. Equipamentos que não 
consegue ler as informações que passam por ele pertence a essa camada. 
 
$ CAMADA 2 
ENLACE (ou Interface de Rede) - responsável por “reunir” os sinais brutos (1s e 0s) e 
“entendê-los” como quadros, identificando suas origens e destinos (endereços MAC) e 
corrigindo possíveis erros ocorridos durante a transmissão pelos meios físicos. 
Qualquer equipamento e protocolo que estabelecer, realizar e encerrar a comunicação entre 
duas estações dentro de uma mesma rede, de ler e interpretar os endereços MAC pertencem a 
camada 2. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
4 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
$ CAMADA 3 
REDE (ou Inter-Redes) - apresenta protocolos que realizam processos de roteamento e 
tradução de endereços para que a conexão entre os dois computadores seja efetuada. Dos 
protocolos dessa camada, o mais importante é o IP. Todos os protocolos das camadas superiores 
precisam do IP, que é o responsável direto pelo endereçamento dos micros e pelo roteamento 
dos pacotes através da estrutura das redes. 
 
$ CAMADA 4 
TRANSPORTE - estão localizados os protocolos responsáveis pela comunicação de um 
ponto a outro entre as máquinas envolvidas. Os protocolos da camada de aplicação precisam dos 
protocolos de transporte. Algumas aplicações (programas) usam o UDP, mas a grande maioria 
dos que se encontram na camada 5 usa o TCP. 
 
$ CAMADA 5 
APLICAÇÃO - nesta camada estão os protocolos de mais alto nível, aqueles que realizam 
tarefas diretamente em contato com os usuários. Esses protocolos estão intimamente ligados às 
diversas tarefas (serviços) que podemos utilizar em uma rede. 
 
CAMADA 3 DE REDE 
 
# IP - (Internet Protocol) Protocolo de Inter-Redes) 
É o mais importante na pilha TCP/IP. Suas funções são: 
 
$ Endereçar as estações de origem e destino (ou seja, dar a cada um deles um endereço) 
$ Rotear as mensagens entre elas (definir a melhor rota) 
 
Como é um protocolo de camada 3 (inter-redes) o IP é responsável por manipular pequenas 
unidades de informação chamadas pacotes (ou datagramas) 
Para que um computador seja capaz de se conectar a uma rede TCP/IP a fim de trocar 
informações com outros computadores, é necessário o seguinte: 
 
Endereço IP 
É a “identidade” do computador em uma rede. 
 
Máscara de sub-rede 
Serve para identificar qual parte do endereço IP identifica a rede e qual parte do endereço IP 
identifica o micro. 
 
Gateway padrão 
É o endereço IP do roteador que atende a um micro. 
 
Endereço IPv4 
É o endereço numérico que identifica qualquer conexão feita a uma estrutura de inter-redes 
baseada em TCP/IP. 
O endereço IP é um número binário (como tudo no mundo digital) formado por 32 bits. Ex: 
11000000101010000000000100000111 
 
Os endereços IP não são representados no seu formato puro. Usa-se uma forma de notação 
em que se divide o endereço em 4 grupos de 8 bits (1 byte cada, ou, 1 octeto) 
11000000.10101000.00000001.00000111 
 
Depois de separarmos os grupos de octetos,convertemos esses octetos para números 
decimais, resultando em algo assim 
192.168.1.7 
Fique ligado! 
Os números podem variar de 0 (00000000) até 255 (11111111) 
 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
5 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# ICMP (Internet Control Messaging Protocol – Protocolo de Controle de Inter-Rede) 
Detecta erros nos pacotes que trafegam pela Internet, enviando mensagens aos seus 
respectivos dispositivos. 
 
Mensagens ICMP: 
Echo Request e Echo Replay: Mensagens trocadas quando um emissor deseja saber se um 
receptor está ativo (comando Ping); 
Timestamp Request e Timestamp Replay: idem ao Echo mas informando a hora exata em 
que aconteceu o envio e a resposta; 
Destination Unreachble: informa que um determinado pacote não poderá ser entregue ao 
destino, tendo o motivo especificado dentro do pacote que contém a mensagem; 
Time Exceeded: informa ao emissor que o “pacote morreu”; 
Source Quench: mensagem informada pelo roteador que o pacote foi descartado devido ao 
congestionamento da Internet; 
Redirect: Quando um roteador “percebe” que não é o ideal para um pacote IP de dados 
atinja seu destino, ele envia uma essa mensagem para o emissor, assumindo a sua 
incompetência e informa o IP do roteador que ele “acha” ser o mais indicado para os próximos 
pacotes; 
Parameter Problem: mensagem enviado ao emissor quando se encontra algum problema na 
estrutura do pacote (campo com defeito) 
 
# ARP (Address Resolution Protocol – Protocolo de Resolução de Endereço) 
É usado para associar um endereço IP (lógico) em um endereço MAC que são os endereços 
da placa de rede (hardware) 
 
Quando um endereço IP é fornecido para a entrega de um determinado quadro, o 
computador que contém aquele endereço é localizado por meio do ARP, que lê o endereço IP e 
aponta (mostra) qual o endereço MAC do computador de destino. 
Para descobrir o endereço MAC do destino, o micro remetente consulta sua tabela ARP 
(cache ARP) para ver se existe alguma associação que permita descobrir qual é o MAC do tal 
micro destinatário. Será enviada uma mensagem para todos (broadcast) caso não encontre. 
 
CAMADA 4 DE TRANSPORTE 
 
Originalmente essa camada é composta por dois protocolo com a função de estabelecer uma 
conexão fim a fim entre dois hosts (computadores) envolvidos em uma comunicação. 
Os protocolos da camada de transporte não se preocupam como a mensagem vai trafegar 
pela Internet (IP) nem com a transmissão da mensagem dentro de uma mesma rede (camada de 
enlace). 
Simplesmente se preocupam com a “quebra” da mensagem em vários pacotes (na origem) e 
a reunificação, de forma perfeita desses pacotes (no destino). 
 
# TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) 
 
Protocolo orientado a conexão que garante a transmissão dos pacotes de dados entre os 
computadores envolvidos numa comunicação. 
 
Características 
 
$ É confiável - garante a entrega de todos os dados no destino sem defeito ou perda. 
Garante a seqüência de dados - os segmentos que saem do emissor são numerados e 
reunidos na mesma ordem no seu destino. 
 
$ Reconhecimento - o receptor envia um seguimento de confirmação para cada segmento 
de dados que recebe, informando ao emissor para transmitir o próximo segmento da seqüência. 
 
$ Retransmissão - se um pacote se perder o TCP do receptor solicitará ao TCP origem o 
reenvio do segmento perdido. 
 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
6 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
$ Detecção de duplicidade - o TCP reconhece se um pacote chegou duas vezes no receptor 
e automaticamente descarta o segmento duplicado. 
 
$ Controle de fluxo - o emissor não envia mais segmentos do que o receptor é capaz de 
processar. 
 
$ Baixa velocidade - devido à quantidade de informações e itens que garantem a 
integridade das transmissões, o TCP não é tão rápido como o UDP. 
 
# UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) 
Protocolo de transporte sem conexão que fornece uma entrega rápida, mas não confiável, 
dos pacotes. 
 
Características 
 
$ NÃO CONFIÁVEL 
 
$ NÃO EXIGE CONFIRMAÇÃO DO RECEPTOR 
 
$ NÃO FORNECE CONTROLE DE FLUXO NECESSÁRIO 
 
$ NÃO SOBRECARREGA A REDE 
 
$ MAIOR VELOCIDADE 
FIQUE LIGADO! 
Os programas que usam TCP têm a garantia de transporte confiável de dados dada pelo 
próprio protocolo. 
Os programas que usam UDP são responsáveis por oferecer a confiabilidade necessária ao 
transporte de dados. 
 
CAMADA 5 DE APLICAÇÃO 
 
# HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de Hiper Texto) 
Realiza a transferência das páginas Web para os computadores. É usado para trazer o 
conteúdo das páginas para os navegadores (Browsers). 
 
 
HTTPS 
Protocolode Transferência de Hipertexto Seguro (Criptografado) 
É a implementação do protocolo HTTP com um algoritmo chamado SSL (Secure Socket 
Layer) permitindo que os dados sejam transferidos de forma criptografada (segura) 
 
 
HTML - Linguagem de Marcação de Hipertexto 
É uma linguagem de programação utilizada para criar páginas da web (site) 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
7 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) 
É o protocolo responsável por transferir arquivos entre computadores (downloads/uploads). 
 
# RTP (Real Time Protocol – Protocolo de Tempo Real) 
Realiza serviços que transferem grandes fluxos de dados em tempo real. 
Enquanto remetente e destinatário estão realmente se comunicando através de serviços que 
transferem música, vídeo e o VoIP (Voz sobre IP) que é a telefonia pela Internet, diferentes 
tipos de mídia serão enviados em diferentes sessões de RTP mesmo que façam parte da mesma 
comunicação. 
Em uma videoconferência são transmitidos dois tipos de mídia (áudio e vídeo), os pacotes 
de áudio serão transmitidos por uma sessão RTP enquanto os de imagens serão transmitidas por 
uma sessão RTP completamente diferente e independente. 
 
# DNS (Domain Name Service – Serviço de Nome de Domínio) 
Serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP. 
Ao digitar um endereço no Browser esse endereço é enviado para um servidor que trabalha 
com o protocolo DNS, e que, por sua vez, devolve ao micro que requisitou o endereço IP 
associado ao domínio desejado. 
 
URL (Uniform Resource Locator – Localizador Uniforme de Recursos) 
Todos os recursos presentes na Internet são localizados por um endereço conhecido como 
URL. A sua forma é a seguinte: 
 
protocolo://servidor/caminho/recurso 
 
DOMÍNIO 
É todo nome digitado após o www e @. 
É o que caracteriza um site. Pelo seu nome, pelo tipo e localização. 
 
www . NOME . TIPO . LOCAL 
fulano @ NOME . TIPO . LOCAL 
 
.COM - COMERCIAL - sites usados para fins comerciais 
.ORG - NÃO GOVERNAMENTAL - indica um site sem fins lucrativos, como uma ONG. 
.GOV - GOVERNAMENTAL - indica páginas relacionadas às instituições 
governamentais de todos instâncias. 
.EDU - EDUCACIONAL - são páginas relacionadas às instituições de ensino sem campo 
de pesquisa. 
.MIL - MILITAR - relacionadas as forças armadas. 
 
Abaixo segue uma listas dos domínios brasileiros 
 
Categorias de domínios .br (DPNs) 
 
Abaixo estão listadas todas as categorias de domínio .br oferecidas pelo Registro.br. As 
categorias podem ser divididas em 3 tipos. Os domínios de pessoa física e profissionais liberais 
só podem ser registrados por um titular com CPF. Os domínios de pessoa jurídica devem ser 
associados a um CNPJ. Já os domínios genéricos podem ser registrados por CPF ou CNPJ. 
Algumas categorias possuem ainda restrições adicionais por serem direcionadas a empresas 
de setores específicos, sendo necessária comprovação por meio de envio de documentos, ou 
ainda exigirem o uso de DNSSEC. 
 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
8 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
Fique Ligado! 
DNSSEC é um padrão internacional que estende a tecnologia DNS. DNSSEC adiciona um 
sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e 
informações, pois garante autenticidade e integridade ao sistema DNS. O mecanismo 
utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas. 
 
Genéricos 
Para pessoas físicas ou jurídicas 
COM.BR Atividades comerciais 
ECO.BR Atividades com foco eco-ambiental 
EMP.BR Pequenas e micro-empresas 
NET.BR Atividades comerciais 
 
Universidades 
EDU.BR Instituições de ensino superior 
 
Profissionais liberais - Somente para pessoas físicas 
ADM.BR Administradores 
ADV.BR Advogados 
ARQ.BR Arquitetos 
ATO.BR Atores 
BIO.BR Biólogos 
BMD.BR Biomédicos 
CIM.BR Corretores 
CNG.BR Cenógrafos 
CNT.BR Contadores 
ECN.BR Economistas 
ENG.BR Engenheiros 
ETI.BR Especialista em Tecnologia da Informação 
FND.BR Fonoaudiólogos 
FOT.BR Fotógrafos 
FST.BR Fisioterapeutas 
GGF.BR Geógrafos 
JOR.BR Jornalistas 
LEL.BR Leiloeiros 
MAT.BR Matemáticos e Estatísticos 
MED.BR Médicos 
MUS.BR Músicos 
NOT.BR Notários 
NTR.BR Nutricionistas 
ODO.BR Dentistas 
PPG.BR Publicitários e profissionais da área de propaganda e marketing 
PRO.BR Professores 
PSC.BR Psicólogos 
QSL.BR Rádio amadores 
SLG.BR Sociólogos 
TAXI.BR Taxistas 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchcagchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
9 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
TEO.BR Teólogos 
TRD.BR Tradutores 
VET.BR Veterinários 
ZLG.BR Zoólogos 
 
Pessoas Físicas 
BLOG.BR Web logs 
FLOG.BR Foto logs 
NOM.BR Pessoas Físicas 
VLOG.BR Vídeo logs 
WIKI.BR Páginas do tipo 'wiki' 
 
Pessoas Jurídicas 
Sem restrição 
AGR.BR Empresas agrícolas, fazendas 
ART.BR Artes: música, pintura, folclore 
ESP.BR Esporte em geral 
ETC.BR Empresas que não se enquadram nas outras categorias 
FAR.BR Farmácias e drogarias 
IMB.BR Imobiliárias 
IND.BR Indústrias 
INF.BR Meios de informação (rádios, jornais, bibliotecas, etc..) 
RADIO.BR Empresas que queiram enviar áudio pela rede 
REC.BR Atividades de entretenimento, diversão, jogos, etc... 
SRV.BR Empresas prestadoras de serviços 
TMP.BR Eventos temporários, como feiras e exposições 
TUR.BR Empresas da área de turismo 
TV.BR Empresas de radiodifusão de sons e imagens 
Com restrição 
AM.BR Empresas de radiodifusão sonora 
COOP.BR Cooperativas 
FM.BR Empresas de radiodifusão sonora 
G12.BR Instituições de ensino de primeiro e segundo grau 
GOV.BR Instituições do governo federal 
MIL.BR Forças Armadas Brasileiras 
ORG.BR Instituições não governamentais sem fins lucrativos 
PSI.BR Provedores de serviço Internet 
 
DNSSEC obrigatório 
B.BR Bancos 
JUS.BR Instituições do Poder Judiciário 
LEG.BR Instituições do Poder Legislativo 
MP.BR Instituições do Ministério Público 
 
# DHCP (Dynamic Host Configuration – Protocolo de Configuração Dinâmica de 
Estação) 
Protocolo que fornece informações IP necessárias para que as estações possam se ligar a 
rede. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
10 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# SNMP (Simple Network Manegement Protocol – Protocolo de Gerenciamento 
Simples de Rede) 
Protocolo que permite o gerenciamento da situação dos nós da rede, não estando vinculado 
ao conjunto TCP/IP. 
Pode ser usado para controlar qualquer tipo de equipamento de rede como roteadores, 
servidores, estações desde que estes possuam suporte a esse protocolo. 
 
# IRC (Internet Relay Chat – Conversa Real em Inter-Redes) 
Protocolo de comunicação “instantânea” usado na Internet. 
É utilizado basicamente como bate-papo (chat), permitindo conversa em grupo ou privada. 
 
# NNTP (Network News Transfer Protocol – Protocolo de Transferência de Notícias 
em Rede) 
Protocolo de serviços de notícias que reúne vários usuários em torno de newsgroups. 
 
 
ACESSO REMOTO 
 
# TELNET (Terminal Emulator – Emulador de Terminal) 
Texto aberto (LEGÍVEL) 
 
# SSH (Secure Shell – Comando Seguro) 
Texto fechado (CRIPTOGRAFIA) 
 
 
E-MAIL 
 
# SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples de 
Correio)Protocolo usado para o envio de mensagens de correio eletrônico. 
É usado para enviar o email ao servidor para que o mesmo se encarregue de entregar ao 
destinatário final. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
11 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# POP (Post Office Protocol –Protocolo de Agência de Correio) 
Protocolo usado para realizar o recebimento das mensagens de correio eletrônico. 
É usado para acessar o servidor e transferiras mensagens para o computador do usuário. 
(CTRL + X) 
 
# IMAP (Internet Message Access Protocol –Protocolo de Acesso a Mensagens na 
Internet) Protocolo usado para realizar o recebimento das mensagens de correioeletrônico. 
É um protocolo de gerenciamento de correio eletrônico onde as mensagens ficam 
armazenadas no servidor de email, fazendo com que esse protocolo crie uma imagem dessas 
mensagens no seu computador, permitindo o usuário acessar suas mensagens em qualquer 
máquina. (CTRL + C) 
 
Tipos de Rede 
# LAN (Local Area Network – Rede Local) 
Uma rede de computadores de extensão pequena, normalmente dentro de um único prédio 
ou locais vizinhos 
 
# MAN (Metropolitan Area Network – Rede Metropolitana) 
Uma rede de computadores em um espaço geográfico maior que o da LAN, mas ainda 
limitado. 
 
# WAN (Wid Area Network – Rede Extensa) 
Uma rede de computadores que não tem uma limitação geográfica. 
 
# INTRANET 
Uma rede privada de acesso restrito, somente a usuários de “dentro” dessa rede tem a 
possibilidade de acessar. 
 
# EXTRANET 
Uma extensão de redes privadas de uma empresa, que permite a seus clientes e parceiros ou 
fornecedores se comunicarem. 
É a ligação de duas ou mais Intranets através da Internet. 
 
# PtP (Poit-to-Point – Ponto a Ponto) 
Um tipo de rede que todos os computadores têm a mesma importância para o funcionamento 
da rede, ou seja cada computador trabalha por “conta própria”, responsável por suas 
informações. Nessa rede não existe um “administrador” central. 
 
# Cliente/Servidor 
Nesse tipo de rede, defini-se um computador para ser o centro das informações, onde todos 
os outros computadores vão buscar seus dados. 
Esse computador será chamada de SERVIDOR. 
 
Sentido da Transmissão 
# Simplex 
Uma transmissão que só acontece em um único sentido (A  B) 
 
MAINFRAME 
É um computador de grande porte, dedicado normalmente ao 
processamento de um volume grande de informações. São capazes de oferecer 
serviços de processamento a milhares de usuários através de terminais 
conectados diretamente ou através de uma rede. São computadores que 
geralmente ocupam um grande espaço e necessitam de um ambiente especial 
para seu funcionamento, que inclui instalações de refrigeração. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
12 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# Half-Duplex 
A transmissão acontece nos dois sentidos (A  B) e (B  A), mas uma por vez, não 
simultânea. 
Numa rede de 100 megabits operando em modo half-duplex, existe um canal único de 100 
megabits, usado tanto para transmitir quanto para receber transmissões. 
 
# Full-Duplex 
A transmissão acontece nos dois sentidos simultaneamente, pois trabalha-se com dois canais 
distintos que não se somam. 
Quase todas as placas Ethernet, de 10 e 100 megabits suportam o modo Full-Duplex, mas 
ele só pode ser utilizado ao ligar diretamente dois PCs ou então ao utilizar um switch no lugar 
do hub, já que neste caso os PCs também terão um canal dedicado. 
 
Meios Físicos de Transmissão 
# Cabo Par Trançado 
É muito usado em redes de computadores e redes telefônicas. 
Consiste em um ou mais par de fios trançados entre si, para evitar tipos de 
ruídos. 
 
 
# Cabo Coaxial 
É formado por um condutor metálico central (polo positivo), envolto por uma malha 
metálica (polo negativo), que são separados por um isolante (dielétrico). 
Esses cabos foram substituídos pelos cabos de par trançado, pois são de 
baixa velocidade de transmissão de dados e são difíceis de detectar erros nas 
redes e em expandi-las se fosse necessário. 
 
 
# Fibra Óptica 
Usado para realizar transmissão de pulsos de luz em vez de sinais 
elétricos. 
Uma fibra é composto por: 
$ núcleo - é a parte central da fibra, de vidro ou sílica fino, por onde ocorre a propagação 
da luz até ao seu destino; 
$ interface ou bainha – é o material óptico exterior que envolve o núcleo e que reflete a luz 
no seu interior.Este componente ajuda a reflexão da luz e protege ao mesmo tempo o núcleo da 
fibra; 
$ capa protetora(Buffer) – é a cobertura de plástico que protege a fibra de estragos e 
umidade. 
 
A transmissão da luz pela fibra segue um princípio único, independentemente do material 
usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e, pelas 
características ópticas do meio (fibra), esse feixe percorre a fibra por meio de reflexões 
sucessivas. A fibra possui no mínimo duas camadas: o núcleo e o revestimento. No núcleo, 
ocorre a transmissão da luz propriamente dita. 
 
 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
13 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# Ondas Eletromagnéticas 
As ondas eletromagnéticas são meios de transmissão que usam campos 
elétricos e magnéticos nos átomos (ar e outras matérias) para a transmissão de 
sinais de vários tipos (voz e dados). São divididas por suas faixas de freqüência 
em: 
$ Ondas de Rádio-freqüência (RF) – São eletromagnéticascom freqüência entre 30 MHz 
e 3 GHz. Encontram-se em tecnologias distintas como transmissão de rádio e TV, as primeiras 
gerações de celulares, etc. 
$ Microondas – Freqüências de 3 GHz a 30 GHz. A maioria das tecnologias sem fio, 
utilizam essa transmissão, como por exemplo as tecnologias de WI-FI, Bluetooth, telefonia 
celular. 
$ Infravermelho – Freqüência acima dos 30 GHz. Uma luz de cor mais clara que o 
vermelho é enviado para seu receptor, porém se algo ou objeto opaco for colocado entre eles a 
transmissão não é realizada. 
 
Topologias 
Topologia é um layout, um formato que determina como os computadores vão se ligar entre 
si. Em uma rede LAN, pelo menos, escolhe-se apenas uma única topologia para que os 
computadores se liguem. 
 
# ANEL 
Os computadores são ligados entre si em um caminho fechado 
Sentido da mensagem: 
$ A mensagem enviada por um computador passa por todos os 
outros, percorrendo todo o anel. 
$ Se um computador falhar, toda a rede para. 
$ A responsabilidade da placa de rede nesse caso é de receber; 
verificar se é para si; retransmitir. 
 
# BARRAMENTO 
Todos os computadores estão ligados a um mesmo 
condutor central (normalmente um cabo) compartilhado. Os 
micros usam o mesmo cabo, mas não simultaneamente. 
Se um computador falhar, a rede continua funcionando: 
Os computadores comportam-se de forma passiva. O 
sinal elétrico é apenas recebido pela placa de rede e não retransmitido. 
Quando mais computadores ligados à rede, pior será o desempenho da rede. 
A rede trabalha por difusão (broadcast). Uma mensagem enviada por um computador acaba, 
eletricamente, chegando a todos os outros computadores. 
 
# ESTRELA 
Os computadores são ligados através de um núcleo da rede capaz 
de identificar o transmissor da mensagem e destiná-la diretamente para 
quem deve receber. 
Dois ou mais computadores podem transmitir seus sinais (pacotes) 
ao mesmo tempo, passando sempre, qualquer sinal pelo Nó Central 
(núcleo). 
Se o nó central falhar toda a rede para de funcionar. 
Se um computador falhar, a rede continua funcionando. 
Eventualmente essa topologia pode trabalhar também por difusão (broadcast). Quando o 
equipamento central não “souber” quem é o destinatário. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
14 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
Arquitetura de Rede 
# Ethernet (IEEE 802.3) 
Definida pelo padrão 802.3 do IEEE (Instituto de Engenheiros Elétricos e Eletrônicos). A 
mais utilizada hoje em dia. 
Conjunto de conceitos e características de uma rede. Desde meios de transmissão 
(cabeamento) até a topologia a ser usada. 
 
Fique ligado! 
Funciona em Topologia BARRAMENTO 
Montadas em Topologia ESTRELA 
 
VELOCIDADE 
$ Original (1ª Geração) - 10 Mbps 
$ 2ª Geração (Fast Ethernet) - 100 Mbps 
$ 3ª Geração - Padrão mais novo (Gigabit Ethernet) - 1.000 Mbps 
 
CSMA/CD 
Carrier Sense Multiple Accee with Collision Detection – “Sensor da Portadora com Acesso 
Múltiplo e Detecção de Colisão” 
Na arquitetura Ethernet, o controle sobre as informações que serão enviadas entre 
computadores é regido pelo protocolo CSMA/CD. Na verdade, todas as características de 
funcionamento das redes Ethernet se baseiam no conceito desse protocolo. 
Os computadores que desejam transmitir dados “escutam” o movimento da rede, quando 
esta “dá um tempo” é momento de jogar suas mensagens no meio. 
A chamada “portadora” é um freqüência que transita pelo meio para conduzir mensagens. É 
como se fosse uma “correnteza” para os computadores enviar seus dados. 
Vários computadores podem tentar o acesso ao meio, basta que a portadora seja detectada 
por eles. 
Ocorrerá que seus sinais elétricos se misturarão no meio, formando uma transmissão 
deturpada, que não será entendida. COLISÃO DE PACOTES. 
O CSMA/CD é um protocolo que trabalha com uma política reativa, ou seja, ele corrigi uma 
colisão. O que fica evidente que as colisões são inevitáveis. 
Quando há o envio simultâneo de pacotes de duas ou mais estações, ambas sentirão a 
colisão e simplesmente param de transmitir seus dados (suspendem as transmissões dos bits). 
Acontece o chamado BACKOFF. 
Fique ligado! 
Só há transmissão efetiva quando o pacote chega ao destino; portanto, em uma rede 
Ethernet APENAS um (1) computador poderá transmitir pacotes por vez. Isso só vai acontecer 
quando não houver colisão. 
A transmissão simplesmente não se completa quando há colisões. 
 
# Token Ring (IEEE 802.5) 
Desenvolvida pela IBM para ligar computadores em Anel, a arquitetura Token Ring já foi 
muito utilizada, mas hoje perdeu completamente o mercado para as redes Ethernet. 
A pergunta que não quer calar é: 
Como o computador obtém acesso para transmitir dados em uma rede Token Ring? 
Há um mecanismo que controla o fluxo permitindo que apenas um (1) computador obtenha 
acesso ao meio por vez. Esse mecanismo é chamado de QUADRO TOKEN (Permissão ou 
Ficha) 
O Token (pequeno pacote sem dados significativos) fica trafegando pela rede de micro em 
micro. Enquanto o token estiver passeando, nenhuma estação está transmitindo nada. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchcagchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
15 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
Mesmo funcionando em anel, essa rede é fisicamente conectada em estrela (o que, aliás, é 
característica de todas as redes), utilizando-se de equipamentos concentradores conhecidos 
como MAU (Multistation Access Unit). São os chamados “hubs Token Ring” 
Uma MAU é um dispositivo capaz de conectar fisicamente os computadores, criando 
internamente o anel entre eles. Consegue também detectar falhas em uma estação e, de 
imediato, separá-lo do restante do anel para que a rede não pare de funcionar. 
 
# Wi-Fi (IEEE 802.11) – Redes LAN sem fio 
Os sinais são transmitidos através de ondas eletromagnéticas. 
Wi-Fi (Wireles Fidelity) ou Fidelidade Sem fio 
Wi-Fi é uma arquitetura que especifica o funcionamento de uma 
WLAN (Wireles LAN). WLAN é um termo genérico que significa “rede 
local sem fio”. Porém Wi-Fi é o termo que designa essa tecnologia. 
Essa rede usa uma topologia lógica de barramento (BROADCAST) e controlam o acesso 
dos computadores através de um sistema semelhante ao CSMA/CD das redes Ethernet. 
O método usado é chamado CSMA/CA 
CSMA/CA - Carrier Sense with Multiple Access and Collision Avoidance – “Sensor de 
Portadora com Acesso Múltiplo e Evitando Colição” 
A diferença do CSMA/CA está no fato de que os computadores, entes de enviar seus dados, 
mandam um sinal de “vou enviar” em tantos milissegundos, Ok?” e isso alerta aos outros 
computadores para não enviarem ao mesmo tempo, evitando assim as colisões. 
Fique Ligado! 
Com o CSMA/CA as redes Wi-Fi, evitam as colisões de dados, por outro lado são mais lentas 
que as redes que adotam o CSMA/CD 
 
Basicamente são montadas de duas maneiras: 
 
$ Modo Infra-estrutura: 
Os micros são ligados entre si por meio de um equipamento 
central (hubs sem fio). Esse equipamento recebe as transmissões de 
um estação e as passa para todos (difusão). Esse equipamento é 
chamado de Ponto de Acesso (Access Point). 
 
 
$ Modo Ad-Hoc: 
Os micros são ligados diretamente uns aos outros (placas de rede 
direto para placa de rede), ou seja, sem a presença de um Ponto de 
Acesso. 
 
Comunicação de Dados 
# ATM 
ATM (Asymchronous Transfer Mode – Modo de Transferência Assíncrono) é uma 
tecnologia de comunicação de dados que permite a construção de redes LAN, MAN e WAN. O 
ATM é uma arquitetura orientada a conexão, ou seja, antes de mandar o primeiro pacote de 
dados, o emissor verifica se a conexão entre ele e o receptor foi estabelecida. É chamada de 
circuito virtual. 
A principal função é trafegar vários tipos de DADOS DIGITAIS, como voz, vídeo, serviços 
de rede, etc. 
Essa tecnologia está sendo amplamente usada nas operadoras de telecomunicações para 
interligações entre centrais e regionais e até mesmo em alguns serviços de ADSL (usuários 
finais), pelo fato de sua transferência de dados, que divide os dados a serem transmitidos em 
pacotes muito pequenos (células). 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
16 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# Frame Relay 
É uma tecnologia para ligação de computadores em WAN. 
Os dados são separados em unidades conhecidas como frames (quadros) que são enviados 
através de linhas que transmitem DADOS ANALÓGICOS. 
Essa tecnologia está perdendo para a ATM, por causa de suas baixas taxas de transferências. 
Mas ainda são utilizadas para permitir ligação com centrais e usuários longe dos centros, onde a 
ATM ou ADSL não podem chegar. 
 
Componentes Físicos 
# HUB 
Um dispositivo com a finalidade de gerar os sinais da rede novamente e os retemporizar 
(recalcular o tempo). 
Também conhecido como repetidor multiportas, se diferenciando no número de cabos que 
se conectam ao dispositivo. 
Usa-se os hubs para criar um ponto de conexão central para os meios de cabeamento e 
aumentar a confiabilidade da rede, permitindo que se qualquer cabo falhar o restante da rede não 
é afetada. 
Os hubs podem ser classificados como inteligentes ou burros. Os hubs inteligentes têm 
portas do console, o que significa que podem ser programados para gerenciar o tráfego da rede. 
Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas 
sem a habilidade de realizar qualquer gerenciamento (broadcast). 
 
# SWITCHES 
Um switch também chamado de bridge multiporta é também um 
dispositivo de intercomunicação. 
Assim como um hub é chamado de repetidor multiporta, a 
diferença entre o hub e o switch é que os switches tomam as decisões 
com base nos endereços MAC e os hubs não tomam nenhuma 
decisão. Devido às decisões que os switches tomam, eles tornam uma LAN muito mais 
eficiente. Eles fazem isso "comutando" os dados apenas pela porta à qual o host apropriado está 
conectado. Ao contrário, um hub enviará os dados por todas as portas para que todos os hosts 
tenham que ver e processar (aceitar ou rejeitar) todos os dados. 
A diferença entre um hub e um switch é o que acontece dentro do dispositivo. 
A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a 
transmissão de dados mais eficiente. Por hora, pense no switch como algo capaz de combinar a 
conectividade de um hub com a regulamentação do tráfego de uma bridge em cada porta. Ele 
comuta os quadros das portas de entrada (interfaces) para as portas de saída, enquanto fornece a 
cada porta a largura de banda completa (a velocidade da transmissão de dados no backbone da 
rede). 
A finalidade de um switch é concentrar a conectividade, ao mesmo tempo tornando a 
transmissão de dados mais eficiente. Ele comuta os quadros das portas de entrada (interfaces) 
para as portas de saída, enquanto fornece a cada porta a largura de banda completa (a velocidade 
da transmissão de dados no backbone da rede). 
 
# REPETIDORES 
Um dispositivo com uma única porta “de entrada” e uma única porta “de 
saída”. 
Em comunicações telegráficas,telefônicas, por microondas e ópticas, usam os 
repetidores para fortalecer seus sinais em longas distâncias, para que não acabem 
se enfraquecendo ou dissipando. 
A finalidade de um repetidor é gerar os sinais da rede novamente e os 
retemporizar no nível do bit para que eles trafeguem em uma distância maior nos meios, 
permitindo assim que se aumente os tamanhos dos cabos. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
17 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# MODEM 
Um modem é um dispositivo que interpreta sinais digitais e 
analógicos modulando e demodulando o sinal, permitindo que os 
dados sejam transmitidos através das linhas telefônicas de voz. 
Na origem, os sinais digitais são convertidos em uma forma 
adequada para a transmissão através dos recursos de comunicação 
analógica. No destino, esses sinais analógicos são convertidos na 
forma digital original. 
A modulação ocorre quando o computador envia sinal digital para o modem converter em 
sinal analógico e a demodulação, ocorre no sentido inverso, quando a linha envia sinal 
analógico para que seja convertido em digital. 
Os modems são divididos em dois tipos e se classificam pelo método de operação. Os 
métodos são: 
$ Assíncronos - nesse tipo de comunicação ambas as partes podem transmitir sempre que 
precisarem, para isso, o remetente divide os dados em pequenas partes de informações. Esse 
método é usado para que os computadores possam coordenar a transmissão dos dados. As 
transmissões assíncronas através de linhas telefônicas são limitadas a 28.800 bps embora formas 
diferentes de hardware e software baseadas em compressão possam aumentar essa taxa em até 
115.200 bps. Esse método trabalha com rotina de verificação de paridade, que garante a 
integridade dos dados. 
$ Síncronos - nesse tipo de comunicação a transmissão é estabelecida de acordo com um 
intervalo sincronizado no inicio da negociação entre o computador remetente com o 
destinatário, e os bits de sincronização, são usados para iniciar e encerrar a seqüência servindo 
também, para verificar a precisão periódica da transmissão. Esse método é mais eficaz do que o 
usado pelo assíncrono pois, NÃO há necessidade de dividir a transmissão em pequenas partes. 
 
# ROTEADORES 
Com um roteador, o compartilhamento da internet fica muito mais 
fácil e não necessita de um micro computador principal sempre ligado. 
Depois de instalado, o roteador distribui endereços IP automaticamente 
para cada micro computador conectado a ele. Isto significa que para 
adicionar um micro computador na rede doméstica e acessar a internet é só 
conectar um cabo ao roteador e pronto, sendo desnecessário fazer configurações complicadas no 
micro computador. 
Também é possível montar uma rede sem-fio (Wi-Fi ou Wireless), utilizando os roteadores 
wireless sendo possível utilizar dispositivos móveis como notebook ou palm, ou até mesmo 
computadores tradicionais podem se conectar via wireless, dispensando os cabos de rede, o que 
evita dores de cabeça como passar fios, quebrar paredes etc. Normalmente os roteadores 
wireless permitem a conexão via wireless e cabo também. 
 
# GATEWAY (PORTÃO DE ENTRADA ) 
O gateway pode ser um PC com duas (ou mais) placas de rede, ou 
um dispositivo dedicado, utilizado para unir duas redes. Existem 
vários usos possíveis, desde interligar duas redes que utilizam 
protocolos diferentes, até compartilhar a conexão com a Internet entre 
várias estações. 
Exemplos de gateway podem ser os roteadores e firewalls, já que 
ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser 
interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que 
serve de intermediário também. 
 
 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
18 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# BRIDGE (PONTE) 
Uma bridge é um dispositivo para conectar dois segmentos da LAN. 
A finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter 
local o tráfego local e, ainda assim, permitir a conectividade com outras 
partes (segmentos) da LAN para o tráfego para elas direcionado. 
Uma bridge conecta os segmentos da rede e deve tomar decisões 
inteligentes sobre passar ou não sinais para o próximo segmento. Uma 
bridge pode melhorar o desempenho da rede, eliminando tráfego 
desnecessário e minimizando as chances de colisões. A bridge divide o tráfego em segmentos e 
o filtra com base na estação ou no endereço MAC. 
Mais inteligente que um hub. Analisa pacotes que chegam e os encaminha ou ignora 
baseado em informações de endereçamento. 
Coleta e repassa pacotes entre segmentos de rede 
Mantém tabelas de endereços 
 
Fique Ligado! 
Um Servidor Proxy é um computador que funciona como intermediário entreum navegador 
da Web (como o Internet Explorer) e a Internet. Os servidores proxy ajudam a melhorar o 
desempenho na Web armazenando uma cópia das páginas da Web utilizadas com mais 
freqüência. Quando um navegador solicita uma página que está armazenada na coleção do 
servidor proxy (o cache), ela é disponibilizada pelo servidor proxy, o que é mais rápido do 
que acessar a Web. Os servidores proxy também ajudam a melhorar a segurança porque 
filtram alguns tipos de conteúdo da Web e softwares mal-intencionados. 
Eles são mais usados por redes de organizações e empresas. Normalmente, as pessoas que se 
conectam à Internet de suas casas não usam um servidor proxy. 
 
 
FIREWALL 
Um firewall pode ser um dispositivo software ou hardware, 
ou seja, um aparelhinho que se conecta entre a rede e o cabo da 
conexão à Internet, ou então um programa que se instala na 
máquina que tem o modem que conecta com Internet. 
Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou 
negando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a 
rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à 
informação confidencial. 
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de 
uma rede a outra e em função do que sejam permite ou nega seu passo. Para permitir ou negar 
uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o 
web, correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
19 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
SEGURANÇA DA INFORMAÇÃO 
Introdução 
Termo que descreve técnicas, recursos, componentes e hábitos que permitam que usuários 
considerem um sistema de informação confiável. 
Fique ligado! 
Tudo se baseia no desempenho do papel no qual foi proposto 
CONFIABILIDADE 
 
Princípios Básicos 
Disponibilidade - Garantia de um sistema está sempre disponível quando necessário. 
Integridade - Garantia de que uma informação não foi alterada durante seu trajeto. 
Confidencialidade - Garantia de que os dados só serão acessados por pessoas autorizadas. 
Autenticidade - Garantia da identidade de uma pessoa com que se estabelece uma 
transação. 
 
Princípios Secundários 
Não-Repúdio - Garantia de que um usuário não consiga negar um ato ou um documento de 
sua autoria. 
Privacidade - Condição em que um usuário do sistema tenha de controlar quem vê as 
informações sobre si e sob quais situações. 
 
Engenharia Social 
Geralmente, são mensagens sociais, cartões virtuais, conversas ao telefone e 
etc, que se passam por mensagens sérias, como Fome Zero, boleto bancário, 
contas de tel., entre outras. 
O que acontece, é que “por trás” dessas mensagens, estão escondidos 
malwares e “bandidos”, que podem danificar seu computador, seu bolso, roubar senhas, contas 
bancárias, tornar a máquina um “zumbi”, podendo fazer ataques diversos usando o seu nº IP. 
 
Malware – Softwares maliciosos 
Programas criados com o intuito de prejudicar usuários e sistemas. 
Atos de invadir, destruir ou espionar sistemas de informação. 
 
# VÍRUS 
Programa com fins maliciosos, capaz de causar transtornos com os 
mais diversos tipos de ações: há vírus que apagam ou alteram arquivos 
dos usuários, que prejudicam o funcionamento do sistema operacional 
danificando ou alterando suas funcionalidades, que causam excesso de 
tráfego em redes, entre outros. 
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os 
vírus recebem esse nome porque possuem características de propagação que lembram os vírus 
biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi 
programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos 
nos organismos que invadem. 
Fonte: http://www.infowester.com/malwares.php 
Ad
ria
na
 Ja
na
ina
 - 0
59
.26
9.5
66
-25
 - a
dri
an
aja
nai
na@
gm
ail.c
om
 - 1
2/0
8/2
018
 14
:11
:17
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca
gchca gchca
gchca gchca
 
 
20 
Rua Mato Grosso 306/ Sl 101- Barro Preto- Belo Horizonte 
(31) 3296-0590 
# WORMS 
A maioria dos worms de computador mais conhecidos são 
propagados de uma destas formas: 
Arquivos enviados como anexos de email 
Por um link para um recurso da Web ou de FTP 
Por um link enviado em uma mensagem de ICQ ou IRC 
Por redes de compartilhamento de arquivos P2P (ponto a ponto) 
Alguns worms são propagados como pacotes de rede. Eles penetram diretamente na 
memória do computador, e então o código do worm é ativado. 
Os worms de computador podem explorar erros de configuração da rede (por exemplo, 
copiar a si mesmos em um disco totalmente acessível) ou explorar brechas na segurança do 
sistema operacional e dos aplicativos. Muitos worms usam mais de um método para propagar 
cópias pelas redes.

Continue navegando