Buscar

resumo 1 Rede e protocolos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

REDE DE COMPUTADORES/PROTOCOLOS/INTERNET E INTRANET: 
REDE DE COMPUTADORES: É UMA ESTRUTURA LÓGICA E FÍSICA QUE PERMITE A CONEXÃO ENTRE COMPUTADORES. PELO MENOS DOIS PCS. 
WWW: É UM GRANDE BANCO DE DADOS DA INTERNET. PODE ACESSAR AS PAGINAS DA INTERNET. É UM SERVIÇO E NÃO É UM PROTOCOLO. NÃO FAZ A REQUISIÇÃO DE PAGINAS. É O PRINCIPAL SERVIÇO. SEMPRE QUE ESTAR ACESSANDO NÃO PRECISA DO WWW. EX: WATSWAHP. 
PROTOCOLOS DE NAVEGADORES SÃO: OS NAVEGADORES ATUAIS SUPORTAM HTTP, HHTPS, FTP, FILE E MAILTO.
IP: É O MAIS IMPORTANTE. O PROTOCOLO PADRÃO DE COMUNICAÇÃO DA INTERNET. ESTÁ NA CAMADA 3 EM REDES. INTERLIGA REDES. USADO PARA ENDEREÇAR AS ESTAÇÕES PERMITINDO QUE ESTES POSSAM SE COMUNICAR ATRAVES DA REDE. ENDEREÇA ANTES DE SEREM ENVIADOS. OFERECE UM SERVIÇO DE DATAGRAMAS NÃO CONFIAVEL. NÃO DECTECA ERRO E NEM INFORMA AO TRANSMISSOR. O PROTOCOLO IP É CONSIDERADO NÃO-ORIENTADO A CONEXÃO. ISSO SIGNIFICA QUE O PROTOCOLO IP NÃO SE PREOCUPA EM ESTABELECER CONEXÕES PRÉVIAS ENTRE ORIGEM E DESTINO PARA PODER TRANSMITIR. NEM SE PREOCUPA SE O PACOTE CHEGOU OU NÃO. NEM EXIGE QUALQUER TIPO DE CONFIRMAÇÃO DO DESTINATÁRIO. É DIFERENTE DE ENDEREÇO IP QUE É O ENDEREÇAMENTO, OU SEJA É UM NÚMERO. 
IPV4: CADA GRUPO PODE IR DE ATÉ 0 A 255. EX: 162.221.10.3 ESSE ENDEREÇO NÃO SUPORTA MAIS A DEMANDA. 
IPV6: DE 0 A 9 E DE A A F. GERALMENTE EM 8 GRUPOS DE 4 DIGITOS. 
No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede
TCP: (CONTROLA A TRANSFERENCIA DE DADOS) É UM PROTOCOLO DE CONTROLE DE TRANSMISSÃO. VERIFICA SE OS DADO SÃO ENVIADOS DE FORMA CORRETA. SEM ERROS. É O PROTOCOLO DA CAMADA TRANSPORTE. ORIENTADO A CONEXÃO. EFICIENTE POREM MAIS LENTO. GARANTE A ENTREGA DOS PACOTES, CAMADA TRANSPORTE. FULL DUPLEX.
UDP: PROTOCOLE DE TRANSPORTE DE PACOTES. NÃO É ORIENTADO Á CONEXÃO. É INCONSCISTENTE. UTILIZA PORTAS DE PACOTES PARA IDENTIFICAR OS PROCESSO DE COMUNICAÇÕES. NÃO TEM TRATAMENTOS DE ERROS. ENTREGA RAPIDO OS PACOTES. É MENOS USADO. 
BACKBONE: É A ESPINHA DORSAL DA INTERNE. PARA TER INTERNET PRECISA ESTAR LIGADO AO BACLBONE. É RESPONSAVEL POR ENVIAR E RECEBER DADOS PELOS ESTADOS E PAISES. 
INTRANET: É APLICAÇÃO DA INTERNE SEUS PROTOCOLOS E A PILHA IP EM UMA INTERNET PRIVADA. INTERNA DE UMA EMPRESA.
EXTRANET: É A EXTENSÃO DOS SERVIÇOS DA INTRANET DE UMA EMPRESA PARA INTERLIGAR E FORNECER APLICAÇÕES PARA OUTRAS EMPRESAS, COMO CLIENTES, FORNECEDORES, PARCEIROS ETC.
TELNET: É UM PROTOCOLO CLIENTE-SERVIDOR USADO PARA PERMITIR A COMUNICAÇÃO ENTRE COMPUTADORES LIGADOS A UMA REDE (EX.: REDE LOCAL / LAN, INTERNET), BASEADO EM TCP; É UM PROTOCOLO DE LOGIN REMOTO. O PROTOCOLO TELNET TAMBÉM PERMITE OBTER UM ACESSO REMOTO A UM COMPUTADOR. ESTE PROTOCOLO VEM SENDO GRADUALMENTE SUBSTITUÍDO PELO SSH, CUJO CONTEÚDO É CRIPTOGRAFADO ANTES DE SER ENVIADO.
HTTP: TRANSFERENCIA DE HIPERTEXTO. É UM PROTOCOLO DE COMUNICAÇÃO. USA O WWW. TRANSFERE HIPERLINKS. INTERPRETA O HTLM. PORTA 80.
FTP: TRANSFERENCIA DE ARQUIVOS. UTILIZA DUAS PORTAS. 20: TRANSFERENCIA E 21: PARA O CONTROLE DE DADOS.
HTML: NÃO É UM PROTOCOLO. É O ACRÔNIMO DE HYPERTEXT MARKUP LANGUAGE, UMA DAS LINGUAGENS UTILIZADAS PARA DESENVOLVER PÁGINAS NA INTERNET. É INTERPRETADO POR QUALQUER NAVEGADOR. É UMA LINGUAGEM PADRÃO DE HIPERTEXTOS.( DE CRIAR SITES) 
NNTP: (NETWORK NEWS TRANSFER PROTOCOL – PROTOCOLO DE TRANSFERÊNCIA DE NOTÍCIAS EM REDE) É USADO NO SERVIÇO CONHECIDO COMO NEWS (NOTÍCIAS), QUE REÚNE VÁRIOS USUÁRIOS EM TORNO DE NEWSGROUPS (GRUPOS DE NOTÍCIAS). GRUPO DE DISCUSÃO. 
NTP: SIGNIFICA NETWORK TIME PROTOCOL OU PROTOCOLO DE TEMPO PARA REDES. É O PROTOCOLO QUE PERMITE A SINCRONIZAÇÃO DOS RELÓGIOS DOS DISPOSITIVOS DE UMA REDE COMO SERVIDORES, ESTAÇÕES DE TRABALHO, ROTEADORES E OUTROS EQUIPAMENTOS À PARTIR DE REFERÊNCIAS DE TEMPO CONFIÁVEIS. BASEADO NO PROTOCOLO UDP. 
WHOIS: SÓ SERVE PARA OBTER INFORMAÇÕES DE PROPRIEDADE DE DOMÍNIO. É UM PROTOCOLO DE ACESSO DISTRIBUÍDO E PÚBLICO QUE APRESENTA AS INFORMAÇÕES DOS PROPRIETÁRIOS DE DOMÍNIOS. TECNICAMENTE, O WHOIS É CONSIDERADO UM PROTOCOLO DE CONTROLE DE TRANSMISSÃO (TRANSMISSION CONTROL PROTOCOL OU TCP). CONSULTAR INFORMAÇÕES DE CONTATO E DNS. 
DHCP: PROTOCOLO PARA ENTREGAR O NÚMERO IP A ALGUÉM, A UM ELEMENTO NOVO NAQUELA REDE. QUANDO VC ENTRA NA REDE WIFI, POR EXEMPLO, O DHCP ME DÁ O IP DA REDE LOCAL. ELE DISTRIBUI O IP´S. 
ICMP: PROTOLO DE CONTROLE DE INTER REDES. TRABALHA DECTANDO ERROS NOS PACOTES QUE TRAFEGAM A INTERNET. ELE NÃO CORRIGI OS ERROS APENAS DETECTA. 
ARP: ASSOCIA O ENDEREÇO IP A UM ENDEREÇO DE HARDUWE. 
NAT: LEMBRANDO QUE O PROTOCOLO RESPONSÁVEL PARA FAZER A TRADUÇÃO DE ENDEREÇOS ENTRE PRIVADOS E PÚBLICOS. 
FTP É SUPORTADO PELOS NAVEGADORES ENQUANTO O SMTP E NNTP SÃO PARA OS CLIENTE DE E MAIL. 
SERVIDORES: 
PROVEDOR DE ACESSO: EMPRESA QUE OFERECE A INTERNET.
SERVIDOR: É UM SISTEMA DE INFORMAÇÃO QUE OFERECEM SERVIÇOS NA INTERNET. QUEM USA ESSES SERVIÇOS SÃO CHAMADOS CLIENTES. CHAMADOS ENTAO DE CLIENTES E SERVIDOR. 
URL: NÃO É UM PROTOCOLO. É UM LOCALIZADOR DE SERVIÇO UNIVERSAL. É UM ENDEREÇO DE UM RECURSO (ARQUIVO, EMPRESORA...) DISPONIVEL NA INTERNET. TEM A SEGUINTE ESTRUTURA: PROTOCOLO://MÁQUINA/CAMINHO/RECURSO. O ARQUIVO FINAL QUE É ACESSADO É O RECURSO. PODE ESTAR ASSOCIADO A UM SITE, A UM ARQUIVO 
DNS: É UM SISTEMA DE GERENCIAMENTO DE NOMES HIERÁRQUICO E DISTRIBUÍDO. CONVERTE DOMINIOS EM IP E VICE VERSA OPERANDO SEGUNDO DUAS DEFINIÇÕES: 
EXAMINAR E ATUALIZAR SEU BANCO DE DADOS;
RESOLVER NOMES DE DOMÍNIOS EM ENDEREÇOS DE REDE (IPS)
E MAIL:
SMTP: PARA O ENVIO DE E MAIL PELA INTERNET. PORTA: 25. 
POP3: RECEBIMENTO E NÃO FICAM NO SERVIDOR. 110. MAS PODE SER CONFIGURADO PARA QUE A MENSAGE FIQUE NO SERVIDOR. USA O USER E PASS: 
USER LOGIN: ESTE COMANDO PERMITE A AUTENTICAÇÃO. ELE DEVE SER SEGUIDO DO NOME DO USUÁRIO, OU SEJA, UMA CADEIA DE CARACTERES QUE IDENTIFICAM O USUÁRIO NO SERVIDOR. O COMANDO USER DEVE PRECEDER O COMANDO PASS.
PASS SENHA: O COMANDO PASS, PERMITE INDICAR A SENHA DO USUÁRIO, CUJO NOME TENHA SIDO ESPECIFICADO POR UM COMANDO USER PRÉVIO.
IMAP: RECEBIMENTO E FICAM NO SERVIDOR. 143
CLASSIFICAÇÃO DA REDE: 
QUANTO Á EXTENSÃO: GEOGRAFICA:
LAN. LOCAL
PAN. PESSOAL
MAN. METROPOLITANA
WAN. INTERNACIONAL. NÃO APRESENTA LIMITAÇÃO GEOGRAFICA. 
CAN. A CAMPUS AREA NETWORK (CAN) É UMA REDE QUE USA
LIGAÇÕES ENTRE COMPUTADORES LOCALIZADOS EM ÁREAS DE EDIFÍCIOS OU PRÉDIOS DIFERENTES, COMO EM CAMPUS UNIVERSITÁRIOS OU COMPLEXOS INDUSTRIAIS.
QUANTO AO FUNCIONAMENTO: 
PONTO A PONTO: NÃO TEM ADMINISTRAÇÃO CENTRALIZADA. CADA UM POR SI. NÃO TEM SERVIÇO CENTRAL E NÃO EXISTE HIERARQUIA. 
CLIENTE SERVIDOR: HÁ UM CENTRO DE COMUNICAÇÃO, UM PRINCIAL QUE É UM SERVIDOR. É HIERARQUIZADA. 
QUANTO AO SENTIDO DE TRASMISÃO:
SIMPLEX: UM SENTIDO DE CASA VEZ. EX: TV
HALF DUPLEX: DOIS SENTIDOS MAS CADA UM NA SUA VEZ. EX: RÁDIO. 
FULL DUPLEX: DOIS SENTIDOS MAS PODERÃO SER SIMULTANEO. EX: TELEFONE
COMUTAÇÃO PARA O SISTEMA DE TRANSMISÃO: 
COMUTAÇÃO DE CIRCUITOS: É DEFINIDO UM CAMINHO FÍSICO QUE TEM LOGO A ORIGEM E O DESTINO. 
COMUTAÇÃO DE PACOTES: É USADO NA INTERNET. IDEIAL PARA REDE DE COMPUTADORES. NELA NÃO TEM ORIGEM DEFINIDA E SÃO DIFIFIDAS EM PEQUENAS UNIDADES. 
CUMUTAÇÃO DE MENSAGENS: IGUAL DO PACOTES A DIFERENÇA QUE NÃO É DIVIDA. 
MEIOS FÍSICOS DE TRANSMISÃO: 
CABO PAR TRANÇADO: UM OU MAIS CABOS TRANÇADOS ENRE SI. 
USADOS MUITO EM REDE LAN. ATÉ 100 METROS. UDP: NÃO TEM CAPA DE PROTEÇÃO. STP: COM BLINDAGEM. É MAIS CARA. 
CABO COAXIAL: É FORMADO POR UM CONDUTOR METALICO CENTRAL. USADO ANTES. É INDICADO A LUGARES QUE TENHAM MUITOS RUIDOS. 
FIBRA ÓPTICA: CABO QUE TRABALHAM COM PULSOS DE LUZES. REDES EM LONGAS DISTANCIAS. USADO MUITO NA INTERNET. 
 4. ONDAS ELETROMAGNÉTICAS: SÃO OS QUE NÃO UTILIZA CABO PARA A TRASNMISÃO. DIVIDIDOS EM: RADIOFREQUENCIA (ULTRAPASSA BARREIRAS) MICRO ONDAS (A MAIORIA DE TECNOLOGIA ATUAS SEM FIO A USAM) INFRAVERMELHO (NÃO ATRAVESSA OBJETOS OPACOS. MAS TEMA LINHA DE TRANMISÃO A CIMA DAS MICRO ONDAS. HOJE EM DIA APENAS CONTROLE REMOTO TEM QUE ESTAR PERTO UM DO OUTRO). HÁ ENFRAQUECIMENTO DO SINAL QUENDO EXISTE OBJETOS SOLIDO NO CAMINHO. 
TOPOLOGIA DA REDE: 
É COMO OS DISPOSITIVOS ESTÃO CONECTADOS. HÁ DE DOIS TIPOS: FISICAMENTE É O LAUOUT E LOGICAMENTE É A TRANSMISÃO DE DADOS. 
TOPOLOGIA DE REDE HIBRIDA OU MISTA: COMBINA VÁRIOS TIPOS DE TOPOLOGIA. 
BARRAMENTO: VARIOS PCS ESTÃO CONECTADOS Á UM CONECTOR CENTRAL(HUB) QUE RECEBE TODOS OS SINAIS PARA ENVIAR AO DESTINATARIO. SOFRE COM COLISÃO DEPEDENDO DOS NUMEROS DE ELEMENTOS. QUANDO MAIS PCS MAIS COLISÃO. PC PARAR A REDE NÃO CAI POR CAUSA DO NÓ CENTRAL. FUNCIONA POR DIFUSÃO) (BRODCAST: O BARRAMENTO MANDA PARA TODOS. BAIXO CUSTO DE MANUTENÇÃO. SE UM COMPUTADOR FALAHAR A REDE CONTINUA FUNCIONANDO NORMALMENTE. 
 
ANEL: NÃO HÁ PC CENTRAL. TODOS ESTÃO INTERLIGADOS FORMANDO UM NUCLEO FECHADO. SE UM PC PARAR A REDE PARA POIS TEM UM COMPORTAMENTO ATIVO ONDE TODOS RETRANSMITEN A INFORMAÇÃO. A INFORMAÇÃO TEM QUE IR EM TODOS PCS.PASSAM POR TODOS ATÉ O DESTINATARIO FINAL. AS TOPOLOGIAS ANELS TEM APENAS A LOGICA DE FUNCIONAMENTO MAS NA PRATICA NO FISICO É ESTRELA.
 
ESTRELA: USA CONCENTRADOR COMO PONTO CENTRAL (HUB OU SWIT) DA REDE QUE DIRECIONA A COMUNICAÇÃO E OS PCS PODEM TRANSMITIR OS SINAIS AO MESMO TEMPO. MAS PODE TRABALHAR TBM POR DIFUSÃO PRINCIPALMENTE QUANDO O NÓ CENTRA NÃO SABER QUEM E O DESTINATÁRIO. SE O NÓ FALHAR TODA A REDE FALHA.FACIL IMPLANTAÇÃO E MANUTENÇÃO. 
ARQUITETURA DE REDE:
ETHERNET (IEEE 802.3) É MAIS COMUM ENCONTRAR ESSAS REDES MONTADAS
FISICAMENTE EM ESTRELA, FAZENDO USO DE CABOS DE PAR TRANÇADO E HUBS OU SWITCHES. EM SUMA, UMA REDE ETHERNET PODE APRESENTAR SUA TOPOLOGIA FÍSICA COMO BARRAMENTO OU ESTRELA, MAS SUA TOPOLOGIA LÓGICA (FUNCIONAMENTO) SERÁ SEMPRE BARRAMENTO. POR FUNCIONAR EM BARRAMENTO, A REDE ETHERNET TRANSMITE SEUS SINAIS POR DIFUSÃO; PORTANTO, UMA ESTAÇÃO (COMPUTADOR) EMITE SEUS SINAIS NA REDE (NO MEIO) E ESSES SINAIS ELÉTRICOS SÃO ENVIADOS A TODAS AS OUTRAS ESTAÇÕES. EMBORA TODAS AS ESTAÇÕES RECEBAM O SINAL ELÉTRICO, SOMENTE O COMPUTADOR QUE TEM O ENDEREÇO CORRESPONDENTE AO ENDEREÇO DE DESTINO DO PACOTE IRÁ ACEITÁ-LO.
TOKEN RING (IEEE 802.5): NA TOPOLOGIA ANEL. NA ARQUITETURA TOKEN RING, AS PLACAS DE REDE DOS COMPUTADORES TÊM COMPORTAMENTO ATIVO, OU SEJA, ELAS FUNCIONAM COMO O QUE CHAMAMOS DE REPETIDORES. PARA QUE UMA MENSAGEM ATRAVESSE TODO O ANEL, ELA DEVERÁ PASSAR POR TODAS AS ESTAÇÕES, QUE, POR SUA VEZ, IRÃO RECEBER OS SINAIS
ELÉTRICOS E RETRANSMITI-LOS PARA OS DEMAIS COMPUTADORES. CONTROLA O FLUXO PERMITINDO QUE APENAS UM COMPUTADOR OBTENHA ACESSO AO MEIO POR VEZ. ESSE MECANISMO É CHAMADO QUADRO TOKEN. 
WI-FI (IEEE 802.11) – REDES LAN SEM FIO: COMO O NOME JÁ DIZ, ESTA ARQUITETURA DE REDE NÃO UTILIZA CABOS DE COBRE NEM FIBRA ÓPTICA. OS SINAIS SÃO TRANSMITIDOS ENTRE OS COMPUTADORES ATRAVÉS DE ONDAS ELETROMAGNÉTICAS. USAM UMA TOPOLOGIA LÓGICA DE BARRAMENTO (PORTANTO, TRABALHAM POR DIFUSÃO) E CONTROLAM O ACESSO DOS COMPUTADORES ATRAVÉS DE UM SISTEMA SEMELHANTE AO CSMA/CD DAS REDES ETHERNET. NAS REDES 802.11, O MÉTODO DE ACESSO AO MEIO É CHAMADO CSMA/CA . NÃO É SEGURO. ACCESS POINT É UM DISPOSITIVO USADO PARA A CONEXÃO DE COMPUTADORES EM UMA REDE SEM FIO.
WI FI COM SEGURANÇA USANDO A CRIPTOGRAFIA: 
WPA 2 (IEEE 802.11I)
O PROTOCOLO WPA JÁ ATINGIU UMA NOVA VERSÃO: O WPA2, QUE É TOTALMENTE COMPATÍVEL COM AS ESPECIFICAÇÕES CONTIDAS NA PADRONIZAÇÃO IEEE 802.11I. (UMA NORMA TÉCNICA QUE PADRONIZA A SEGURANÇA NAS REDES WI-FI.) O WPA2 APRESENTA, COMO PROTOCOLO DE CRIPTOGRAFIA, O AES (PADRÃO INTERNACIONAL DE CRIPTOGRAFIA SIMÉTRICA) COM CHAVES MAIORES (DE 256 BITS) E OFERECE TODOS OS RECURSOS JÁ EXISTENTES NA PRIMEIRA VERSÃO DO WPA.
HOTSPOT: HOTSPOT DESIGNA UM LOCAL PÚBLICO ONDE É POSSÍVEL (POR MEIO DE PAGAMENTO OU NÃO) ACESSAR A INTERNET ATRAVÉS DE UMA REDE WI-FI. HÁ HOTSPOTS EM HOTÉIS, RESTAURANTES.
WIMAX É UMA TECNOLOGIA PARA REDES MAN (METROPOLITANAS) E UM USO INTERESSANTE PARA ESSA TECNOLOGIA É O FORNECIMENTO DE INTERNET EM BANDA LARGA PARA LOCAIS ONDE AS OPERADORAS TELEFÔNICAS E DE TV A CABO NÃO PODEM IR PARA FORNECER ALTA VELOCIDADE NO ACESSO À INTERNET.
EQUIPAMENTO USADOS EM REDE:
PLACA DE REDE:OU ADAPDORES DE REDE: É UM EQUIPAMENTO QUE TEM QUE TER EM TODOS OS COMPUTADORES PARA ELES SE CONECTAREM A UMA REDE LOCAL. PODEM TER DUAS PLACAS DE REDE EM UM MESMO PC (ETHERNET E WI FI). 
ENDEREÇO MAC: É O ENDEREÇO FÍSICO. CADA PLACA DE REDE VEM COM O ENDEREÇO MAC. GARVADOS NA MEMORIA ROM E NÃO PODE SER ALTERADO. CADA UM TEM O SEU ENDEREÇO. É UM NÚMERO HEXADECIMAL. 
REPETIDOR: É UM REGENERADOR DO SINAL ELLETRICO EXPANDINDO A DISTANCIA DO SINAL. HÁ PARA QUALQUER TIPO DE REDE, MESMO SEM FIOS. 
HUB: É UM DISPOSITIVO CENTRAL DE ACESSO A INTERNE. GERALMENTE APENAS UM BARRAMENTO. FUNCIONA COMO BRODCAST (ENVIA PARA TODOS) NÃO FILTRA OS DADOS E OUTROS PCS QUE RECEBEM QUE IRÃO DESCARTAR AS INFORMAÇÕS QUE NÃO É A DELE. REDE LENTA PQ ENVIA PARA TODOS. CAMADA 1
PONTE: INTERLIGA AS REDES DIFERENTES. CONSEGUE LER OS QUADROS E TRABALHAR COM OS ENDEREOS MACS. NA CAMADA 2 (ENLANCE DE DADOS POIS AI QUE LÊ OS QUADROS) INTERLIGA EXEMPLO: ETHERNT COM WI FI.
SWITCH: LÊ OS QUADROS MAS ENVIA PARA QUEM É MESMO O DESTINATÁRIO. NÃO TRABALHA APENAS POR BRODCAST. LÊ O QUADRO E, IDENTIFICANDO O ENDEREÇO MAC DO DESTINO, ENVIA O QUADRO PARA O SEGMENTO EXATO. PODE USAR BRODCAST QUANDO PRECISA. CAMADA 2 
PONTO DE ACESSO (ACCESS POINT): É O CENTRALIZADOR DE REDE WI FIO E CENTRALIZA TODAS AS INFORMAÇÕES NESSA REDE. CAMADA 2 
ROTEADOR: EQUIPAMENTO CAPAZ DE ROTEAR. NA CAMADA 3 ( REDE) NÃO LOGA PC. ELE LIGA REDES DISTINTAS. LÊ O ENDEREÇO MAC MAS TRABALHA COM ENDEREÇO IP. INTERLIGA REDES DISTINTAS. 
DIFERENÇAS:
MAC( FISICO E MESMA REDE) IP ( LOGICO E REDE DIFERENTE) 
SWITCHS E ROTEADORES SÃO EQUIPAMENTOS UTILIZADOS PARA DEFINIR A ORIGEM E O DESTINO DE PACOTES DE DADOS QUE TRAFEGAM ENTRE MÁQUINAS DE USUÁRIOS OU DE SERVIDORES E PODEM SER UTILIZADOS PARA INTERLIGAR VÁRIAS REDES DE COMPUTADORES ENTRE SI.
MODELO DE CAMADA OSI: COMO SE DÊ O FUNCIONAMENTO DA INTERNET. POSSUEM 7 CAMADAS. 
FÍSICA: DESCREVE OS EQUIPAMENTOS FÍSICOS DOS MEIOS DE TRASMISÃO. INTEGRANTES DESTA CAMADA OS CABOS (UTP IBRA ÓPTICA, COAXIAL), OS REPETIDORES, OS CONECTORES (RJ-45, BNC), AS ONDAS DE RF, AS ONDAS NFRAVERMELHAS E OS HUBS. O QUE IMPORTAM PARA ESSA CAMADA É A FORMA BRUTA DE TRASMISÃO. NÃO CONSEGUE ENTENDER NADA QUE SE PASSA POR ELE.
ENLACE DE DADO: ELE REUNI OS SINAIS BRUTOS E CONSEGUE IDENTIFICAR O DESTINO (ENDEREÇO MAC) ELES CONSEGUE ENTENDER OS QUADROS. SÃO ELES: PLACA DE REDE, PONTO DE ACESSO, PONTE E O SWITCH. FALOU EM QUADROS E ENDEREÇO MAC FALOU CAMADA2. 
REDE: É A COMUNICAÇÃO INTER REDES, OU SEJA, ENTRE DUAS REDES. PARA INTERPRETAR DUAS REDER USA O ENDEREÇO IP. EX: ROTEADOR.(LÊ O ENDEREÇO IP)
TRANSPORTE: CONSEGUE OFERECER MEIOS DE TRANSMISÃO. RESPONSAVEL PELA PERFEITA TROCA DE MENSAGEM AO SERVIDOS. MEIO FIM. USAM PROTOOLOS: TCP E UDP.
SESSÃO: ESTABELECE SESSÕES. RELAÇÃO INTERRUPTA DE RELAÇÃO.
APRESENTAÇÃO: A CAMADA DE APRESENTAÇÃO TRADUZ AS MENSAGENS VINDAS DA CAMADA DE APLICAÇÃO PARA UM FORMATO GENÉRICO ANTES DE SEREM TRANSMITIDAS. ALÉM DISSO, CRIPTOGRAFIA E COMPACTAÇÃO TAMBÉM SÃO TAREFAS DESEMPENHADAS POR ESSA CAMADA.
APLICAÇÃO: É A QUE TEM CONTATO DIRETAMENTO COM O MUNDO EXTERIOR. ESTÃO OS PROTOCOLOS DE APLICAÇÃO E OS SERVIÇOS QUE OS USUARIOS TÊM ACESSO A INTERNET. 
DECORAÇÃO:
FISICA  - MODEM, RDIS, RS-32, EIA- 422, RS-449, BLUETOOTH, USB E HUB.
ENLANCE - ETHERNET , 802.11 WIFI, IEEE 802.1Q, 802.11G, HDLC, TOKEN RING, FDDI, PPP, SWITHCH, FRAME RELAY E PONTE.
 REDE - IP (IPV4, IPV6), ARP,RARP,ICMP, IPSEC E ROTEADOR
 TRANSPORTE - TCP, UDP, RTP, SCTP, DCCP
APLICAÇÃO - HTTP, SMTP, FTP, SSH, TELNET, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP,BITTORRENT, DNS, PING ...
OBS: PARTE DA CAMADA APLICAÇÃO E VAI ATÉ A CAMADA FÍSICA. 
ORDEM: 
SEGMENTOS: TRANSPORTE.
PACOTES: REDE
QUADROS: ENLACE. 
CAMADA FUNÇÃO
APLICAÇÃOFUNÇÕES ESPECIALIZADAS (TRANSFERÊNCIA DE ARQUIVOS, TERMINAL VIRTUAL. 
APRESENTAÇÃO FORMATAÇÃO DE DADOS E CONVERSÃO DE CARACTERES E CÓDIGOS.
SESSÃO NEGOCIAÇÃO E ESTABELECIMENTO DE CONEXÃO COM OUTRO NÓ.
TRANSPORTE MEIOS E MÉTODOS PARA A ENTREGA DE DADOS PONTA A PONTA.
REDE ROTEAMENTO DE PACOTES ATRAVÉS DE UMA OU VÁRIAS REDES.
ENLACE DETECÇÃO E CORREÇÃO DE ERROS INTRODUZIDOS PELO MEIO DE TRANSMISSÃO.
FÍSICA TRANSMISSÃO DOS BITS ATRAVÉS DO MEIO DE TRANSMISSÃO.
MODELO DE CAMADA TCP: PILHA TCP/IP: POSSUEM 5 CAMADAS: TCP/IP SÓ ESTABELECE PADRÕES E DEFINIÇÕES NAS TRÊS CAMADAS SUPERIORES. ISSO QUER DIZER QUE O MODELO DE CAMADAS TCP/IP “NÃO SE IMPORTA” COM O QUE EXISTE NAS CAMADAS FÍSICA (1) E DE INTERFACE DE REDE (2). NÃO TEM APRESENTAÇÃO E NÃO TEM SESSÃO. 
APLICAÇÃO:
TRANSPORTE.
REDE OU INTER REDES
ENLANCE ( INTERFACE DE ENLACE)
FÍSICA: 
OU: PARA O CESPE: 
 Aplicação;
Transporte;( FICA ACIMA DA CAMADA DE INTERNET) 
Internet;
Rede;
PARA O CESPE: NÃO TEM A CAMADA FÍSICA: 
O MODELO INICIAL DO TCP/IP É BASEADO EM 4 NÍVEIS: HOST/REDE; INTER-REDE; TRANSPORTE; E APLICAÇÃO. O MODELO DE REFERÊNCIA TCP/IP DIFERE DO MODELO ISO/OSI PRINCIPALMENTE POR NÃO CONSIDERAR AS CAMADAS FÍSICAS(INTERFACE DE REDE) , SESSÃO E APRESENTAÇÃO. CERTO.O CONJUNTO DE PROTOCOLOS TCP/IP POSSUI AS CAMADAS DE APLICAÇÃO, DE INTERNET, DE REDE E A DE TRANSPORTE, QUE É INCORPORADA PELO SISTEMA OPERACIONAL(CORRETO)
ENDERECO IP: IDENTIFICA A CONEXÃO DE DUAS REDES. 
SOCKET: É O REGISTRO DE INFORMAÇÕES FORMADO PELO IP. É O ENDEREÇO DE COMUNICAÇÃO. 
PROTOCOLO DE TRANSPORTE: 
SÃO DOIS TCP E UDP. NÃO SE PREOCUPAM COMO AS MENSAGENS VÃO TRAFEGAR PELAS REDES, MAS SIM COM AS RAMIFICAÇÕES DAS MENSAGENS (O CABEÇALHO) 
TCP: É ORIENTADO A CONECÇÃO. SÓ MANDA AS MENSAGENS SE PODEREM. POR QUE TEM A CONEXÃO PRÉVIA ENTRE OS PCS. É CONFIAVEL; GARANTE A SEQUENCIA DE DADOS. RECONHECIMENTO. DECTETA DUPLICIDSDE. FAZ CONTROLE DE FLUXOS. CONTROLA CONGESTIONAMENTO. ESTABELECE SESSÕES. MAS TEM BAIXA VELOCIDADE.
ELEMENTOS PARA ESTABELER A ORIENTAÇÃO PREVIA: SYN, ACK E O SIM-ACK.
UDP: SEM ORIENTADO A CONEXÃO. ENVIAS OS DADOS NÃO CONFIAVEIS MAS SÃO MAIS RAPIDOS. 
PORTAS: PARA GARANTIR O TRANSPORTE DAS MENSAGENS QUE ENVIAM PARA OUTROS COMPUTADORES E, QUANDO O FAZEM, INFORMAM AO TCP (OU AO UDP) O NÚMERO DA PORTA QUE VÃO USAR PARA REALIZAR A TRANSFERÊNCIA
PROTOCOLOS DE APLICAÇÃO:
SMTP: ENVIO DE MENSAGENS.
POP: RECEBIMENTO DE MENSAGENS.
IMAP: RECEBIMEBIMENTO MAS NÃO PRECISA BAIXA-LAS POIS FICAM NO SERVIDOR.
HTTP: TRANSFERE HIPERMIDIA E HIPERTEXTO. TRANSFERENCIA DE PGINAS (WWW\) PARA OS NOSSOS NAVEGADORES. 
HTTPS: COM A CAMADA SSL MAIS SEGURO.
FTP: TRANSFERENCIA DE ARQUIVOS COMPLETOS. PODE SUBSTITUIR AD VESES O HTTP. TEM TBM O FTPS QUE PRECISA DE SENHA. E PERMITE ACESSAR REMOTAMENTO OS SISTEMAS DE ARQUIVO 
TELNET: UM COMPUTADOR FINGE SER TERMINAL DO OUTRO.
NNTP: SERVIDOR CONHECIDO COMO NEWS. NAQUALES NEWSGROUPOS. 
DNS: TRADUÇÃO DE DOMINIOS EM ENDEREÇO IPS. ELE VAI DIRECIONAR O NOME QUE VC DIFGITOU PARA O IP. O ATAQUE PHARMING ATAQUE O SERVIÇO DNS. SEU COMANDO NA BASE DE DADOS É ILIMITADO. 
DHCP: FORNECE AS INFORMAÇÕES DO IP PARA OS PCS PODEREM SER CONECTAR NA REDE. FAZ A DISTRIBUIÇÃO AUTOMATICAMENTE. 
SNMP: É UM PROTOCOLO QUE PERMITE O GERENCIAMENTO DA SITUAÇÃO DOS NÓS DA REDE. O SNMP NÃO ESTÁ PRESO AO CONJUNTO TCP/IP, E PODE SER USADO PARA CONTROLAR QUALQUER TIPO DE EQUIPAMENTO DE REDE COMO ROTEADORES, SERVIDORES, ESTAÇÕES, PONTOS DE ACESSO ETC. DESDE QUE ESTES POSSUAM SUPORTE A ESSE PROTOCOLO. ATRAVÉS DO SNMP, PODEMOS ENVIAR COMANDOS A VÁRIOS TIPOS DE EQUIPAMENTOS DE REDES PARA QUE ELES SE DESLIGUEM, OU REINICIEM, OU REALIZEM ESSA OU AQUELA TAREFA. É UM PROTOCOLO QUE O “CONTROLE REMOTO” DE VÁRIOS DISPOSITIVOS DA REDE. PERMITE O ACESSO A INFORMAÇÕES ESTATÍSTICAS DE ATIVOS DE REDE, COMO, POR EXEMPLO, O ESTADO DAS INTERFACES DE UM ROTEADOR, O VOLUME DE TRÁFEGO DE ENTRADA E SAÍDA E A QUANTIDADE DE PACOTES DESCARTADOS.
RTP: TRANSFERE VARIOS FLUXOS DE DADOS EM TEMPO REAL(QUANDO ESTÃO COMUNICANDO)
IRC: USADO PARA CHAT. 
PROTOCOLO DE ACESSO REMOTO: ACESSO A DISTANCIA.
TELNET: NÃO POSSUI AMBIENTE GRÁFICO NEM CRIPTOGRAFIA.
SSH: NÃO POSSUI AMBIENTE GRÁFICO MAIS POSSUI CRIPTOGTAFIA. 
VNC: POSSUI AMBIENTE GRAFICO. PODE MEXER NO PC DOS OUTROS. 
APLICAÇÕES MULTIMÍDIA
PERMITEM O FLUXO DE DADOS COM ÁUDIOS, VÍDEO E METADADOS. OS METADADOS SÃO USADOS PARA DIFERENTES FUNÇÕES, COMO IDENTIFICAÇÃO DA FONTE, DADOS SOBRE DURAÇÃO DA TRANSMISSÃO, VERIFICAÇÃO DA QUALIDADE, ETC. QUANDO USADOS SEPARADAMENTE (COMO CITADO EM OUTRA PROVA CESPE), O USUÁRIO PODE BAIXAR APENAS O ÁUDIO DE UM VÍDEO, OU MODIFICAR OS METADADOS DO MP3 PARA EXIBIR AS INFORMAÇÕES EDITADAS SOBRE AUTOR, DISCO, NOME DA MÚSICA, ETC. OS FLUXOS DE DADOS DEVEM SER ANALISADOS NA FORMA DE CONTÊINER (PACOTE ENCAPSULADO), A FIM DE MENSURAR A QUALIDADE E QUANTIDADE DE DADOS TRAFEGADOS.
A TRANSFERÊNCIA DE ARQUIVOS PODERÁ SER REALIZADA DE TRÊS FORMAS:
1) FLUXO CONTÍNUO: OS DADOS SÃO TRANSMITIDOS COMO UM FLUXO CONTÍNUO DE CARACTERES.
2) MODO BLOCADO: O ARQUIVO É TRANSFERIDO COMO UMA SÉRIE DE BLOCOS PRECEDIDOS POR UM CABEÇALHO ESPECIAL. ESTE CABEÇLHO É CONSTITUÍDO POR UM CONTADOR (2 BYTES) E UM DESCRITOR (1 BYTE). 
3) MODO COMPRIMIDO: É A TÉCNICA DE COMPRESSÃO UTILIZADA CARACTERIZA-SE POR TRANSMITIR UMA SEQÜÊNCIA DE CARACTERES IGUAIS REPETIDOS. OS DADOS NORMAIS, OS DADOS COMPRIMIDOS E AS INFORMAÇÕES DE CONTROLE SÃO OS PARÂMETROS DESTA TRANSFERÊNCIA.
8DX528GF2X SENHA PARA ACESSO INTERNET COMPARTILHADA

Outros materiais