Baixe o app para aproveitar ainda mais
Prévia do material em texto
de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 107 AULA 5 – REDES DE COMPUTADORES (PARTE I) Olá queridos (as) amigos (as), meus cumprimentos! Firmes! Em frente! Falta pouco! Pense nisso: Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!! Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes de Computadores. Que Deus os abençoe e bom proveito. Profa Patrícia Lima Quintão Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo vocês por lá!) Conteúdo desta Aula Página MEMOREX (Alguns pontos para fixação). 02 Lista de Questões Comentadas Nesta Aula. 33 Considerações Finais. 88 Questões Apresentadas na Aula. 89 Gabarito. 106 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 107 MEMOREX Para começar, vamos a algumas considerações importantes para a prova!!! Muita Atenção Aqui!!! Protocolos de Comunicação Na maioria das redes, as informações enviadas são quebradas em partes menores chamadas “pacotes”. � Cada pacote deve conter dados de endereçamento para que possam chegar ao seu destino e serem recompostos. � Protocolo é um conjunto de regras que definem a forma de construção do pacote. O protocolo também identifica o momento de se enviar o pacote, quais pacotes devem ser enviados, quais devem ser reenviados devido a erro de transmissão e o que fazer para que eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP, utilizado na Internet. Importante! � Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol). É importante que você esteja bem familiarizado com os protocolos vistos a seguir, que são muito importantes para a sua prova. Portanto, dediquem bastante atenção a eles!! • SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) ● ● ● Protocolo Conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de e- mails ou o download de arquivos. ● ● ● de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 107 É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. • ICMP (Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet) É o protocolo usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede. A mensagem ICMP é transmitida usando um datagrama IP. Como o IP não verifica se um datagrama chegou ou não ao destino, pode ocorrer de a própria mensagem ICMP ser perdida no meio do caminho! Os tipos de mensagens ICMP - e as razões por que são enviadas - são muitos. Vejamos algumas das mensagens mais comuns. As mensagens ICMP que podem ser enviadas incluem: • Host confirmation (Confirmação de host); • Unreachable Destination or Service (Destino ou Serviço Inalcançável); • Time exceeded (Tempo excedido); • Route redirection (Redirecionamento de rota) etc. • FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. Fonte: Barrere, 2011. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 107 Figura. Portas 20 e 21 utilizadas pelo FTP • UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando. Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão. • TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar ospacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo. • ARP (Address Resolution Protocol) Protocolo responsável pela conversão de endereço IP (lógico) em endereço MAC (físico). Veja a ilustração abaixo do uso do ARP: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 107 Com o comando efetuado, verifique que é mostrado o endereço IP da máquina e seu respectivo endereço de placa de rede. • IP (Internet Protocol) Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede”. Fonte: Curso Cisco CCNA Exploration (2010) Qual a diferença entre IPV4 e IPV6? Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!! de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 107 A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Nota - > Conversão de Decimal para Binário e Vice-Versa 1. Numeração Decimal (base 10) A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, necessitamos de 10 símbolos (algarismos) para representar todos os números possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 9. Essa é a base numérica em que trabalhamos normalmente e ninguém pergunta qual é a base numérica na qual trabalhamos, pois já está implícito para todos que estamos na base 10. Entretanto os computadores não sabem trabalhar com ela. Computadores trabalham não com base 10, mas sim com base 2 ou notação binária. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 107 2. Numeração Binária (base 2) Suponha agora o caso em que alguém nos peça para escrever o número correspondente ao 503(10), porém no sistema de numeração binário. Isso já não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). Isso é feito se estamos trabalhando com sistemas de numeração em várias bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e entre parênteses, a base na qual estamos trabalhando. O único caso em que se pode omitir o subscrito é aquele em que o número está na base 10. Assim, o número 157 é o mesmo que 157(10). Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos simplesmente 503, sabemos implicitamente que esse é um número na base 10. • Passo 1: Dividir o número 503, sucessivamente por 2 , até que o quociente torne-se 1; • Passo 2 : Tomamos o último quociente e todos os restos das divisões feitas e ordenamos da seguinte forma, da direita para a esquerda. O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2) Vimos como passar um número da forma decimal, para a forma binária. Veremos agora o processo inverso. Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente decimal. • Passo 1: escreva a composição das potências de 2 e em seguida associe o número binário pertinente: de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada,por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 107 • Passo 2: efetuar as multiplicações casa a casa, da composição das potências pelos dígitos do número pertinente e somar os valores: 1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 139 Endereços IP podem ser atribuídos dinâmica ou estaticamente. Um computador pode receber seu endereço IP (e outros parâmetros) de duas maneiras: Fixo: quando é configurado manualmente para isso (pelo administrador do equipamento). Dinâmico: quando recebe esses parâmetros automaticamente de um servidor apropriado (chamado servidor DHCP - Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host -) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez que um host solicita. Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha. A seguir um quadro-resumo sobre o assunto. Classe 1º octeto Objetivo Exemplo A 1 a 126 Grandes redes. 100.1.240.28 B 128 a 191 Médias redes. 157.100.5.195 C 192 a 223 Pequenas redes. 205.35.4.120 D 224 a 239 Multicasting – Faz propagação de pacotes especiais para a comunicação entre os computadores. - E 240 a 254 Reservado para aplicações futuras ou experimentais. - Classes IP Reservadas Os endereços disponíveis na Internet são cada vez mais escassos, requerendo dos administradores de rede uma criatividade cada vez maior para acomodar o número crescente de computadores com cada vez menos endereços. Uma forma de resolver este problema é utilizar, dentro das empresas ou nas redes domésticas, classes de endereços IP reservadas. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 107 Essas classes de endereços não são encontradas na Internet. Qualquer endereço pertencente a estas redes que forem encontrados em pacotes IP circulando na Internet são descartados pela maioria dos roteadores. A vantagem de se utilizar estes endereços é que o administrador precisa apenas de UM endereço REAL, para conectar o seu gateway principal à Internet. Este gateway atua como um tradutor de endereços entre as duas redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto que sua rede interna utiliza endereços reservados. O protocolo que realiza esta tradução denomina-se NAT, ou Network Address Translator. O papel do NAT consiste em traduzir os endereços privados que NÃO são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas NÃO podem ser roteadas para fora da rede privada, ou seja, NÃO podem se comunicar diretamente com a Internet. Importante Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados. São eles: Endereço Faixa de IP 10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 192.168.0.0/16 (192.168.0.0 – 192.168.255.255) Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344. O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou seja, existe a combinação de números e letras. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 107 Figura. Um Endereço IPv6 Caiu em prova! (FCC/TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4, com o aumento do endereço IP de 32 para 128 bits!! de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 107 Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 107 Técnicas Básicas de Comunicação de Dados; Técnicas de Comutação de Circuitos, Pacotes e Células Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecidacomo comutação. A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas: • A comutação por circuitos pressupõe a existência de um caminho dedicado e exclusivo de comunicação entre dois pontos em um determinado período de tempo. Nesse caso, a transmissão dos dados ocorre em tempo real, pois o repasse das informações de um ponto para o próximo é instantânea. Antes da comunicação, o sistema deve fazer a reserva dos recursos para o transmissor e para o receptor, de forma a garantir a exclusividade do uso do meio naquele período. Ex: telefonia fixa. (Barrere, 2011) • A comutação por pacotes (ou datagramas) não necessita da existência de um caminho dedicado e exclusivo. Vários pacotes podem ser transmitidos pelo mesmo meio de comunicação, bastando um sistema de endereçamento para definir a origem e o destino. As mensagens podem ter tamanhos diferentes e não padronizados, e não há uma sincronia na transmissão dos dados. O repasse dos pacotes de um ponto para o próximo é feito na medida em que eles são recebidos. Não há reserva dos recursos antes da transmissão. Ex: redes TCP/IP. Nesse tipo de transmissão as mensagens podem ser recebidas fora de ordem e por caminhos – rotas - diferentes. A rota é definida por um algoritmo de roteamento que escolhe o melhor caminho no momento do envio do pacote. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 107 (Barrere, 2011) • Como complemento, cabe destacar aqui o conceito de Comutação de células, que é uma variação da comutação de pacotes. Entretanto, nesse caso as mensagens têm um tamanho fixo padronizado, e há uma sincronia na transmissão dos dados, ou seja, os pacotes são transmitidos em período de tempos fixos entre o emissor e o destinatário. Um exemplo são as redes ATM. Meios Físicos de Transmissão Meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. **Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 107 problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. • Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). Cabo coaxial fino Cabo coaxial grosso • Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. Par Trançado É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática. Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) Importante Par trançado • É formado por pares de fios que se entrelaçam por toda a extensão do cabo minimizando interferências externas ou do sinal de um dos fios para o outro. • Utiliza conector RJ-11(telefone) ou RJ-45(computador). • Distância limite é de 100 metros. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 107 A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação aos principais padrões de arquitetura (Importante). Padrão de Arquitetura Velocidade do Adaptador (Placa) de Rede Ethernet 10 Mbps Fast Ethernet 100 Mbps Gigabit Ethernet 1000 Mbps Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial – em que a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o própriocabo coaxial ou a fibra ótica. Ao comprar um cabo de par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão encontra-se listada na tabela seguinte. Quadro Resumo: Categorias de Fios de Par Trançado Categorias Largura de Banda Taxa Máxima de Transmissão Uso Recomendado 5 100 MHz 100 Mbps Fast Ethernet - É o tipo mais usado atualmente, principalmente em redes de computadores. - Possui 4(quatro) pares de fios trançados 2 a 2. 5E 100 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps 6A 500 MHz 10 Gbps Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 107 Conector RJ-45 Fonte: http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897 _5986_Conector-RJ-45-master-connect-cat5e O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over). • O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão). • O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante) Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!! • Para ligar um computador a um hub ou switch, utilizamos um cabo normal. • Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 107 Nota A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de patch panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. Fibras ópticas As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é IMUNE a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora. Figura - Fibra Óptica Outras características da fibra óptica • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de cobre necessita a 5Km). • Imunidade a interferências eletromagnéticas. • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 107 • A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas. Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gigabit Ethernet Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de comunicações, foram definidos padrões de redes de computadores, que envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos alguns deles: 802.3 - Ethernet. Caiu na prova! 802.3u - Fast Ethernet. Caiu na prova! 802.3z - Gigabit Ethernet. 802.11 (a/b/g/n) - Redes Wireless. Caiu na prova! 802.15 - Wireless Personal Area Network (Bluetooth). Projetando oLayout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. Caiu na prova! Topologia de Rede em Barramento (ou Linear) Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 107 Figura - Topologia em Barramento (ou Linear) Caiu em prova Topologia em Barramento Modo de conexão entre computadores de uma rede, em que cada um dos computadores é conectado a um cabo principal, conhecido como backbone (espinha dorsal). Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se: • A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele. • Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos). • Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões! de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 107 • Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). • Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. • Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação. • Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. • E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó1 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. 1 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existeno mundo duas placas de rede com o mesmo número de nó. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 107 Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Topologia em Anel (Ring) Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente – ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring). Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são: • Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). • Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 107 • A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. • Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. Topologia em Estrela (Star ou Hub-and-Spoke) Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel). Figura - Topologia em Estrela As principais características a respeito da topologia em estrela que devemos conhecer são: • Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão). • Todas as mensagens passam pelo Nó Central (Núcleo da rede). • Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo para. • Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, para toda a rede. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 107 • Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. • A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede. • Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. Rede em Malha (Mesh) � Utiliza vários segmentos de cabos. � Oferece redundância e confiabilidade. � Dispendiosa. � Geralmente utilizada em conjunto com outras topologias. Caiu em prova! Representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos. ATENÇÃO! Quando a rede em malha conecta todos a todos, esta especificamente é conhecida pelo termo Full Mesh. Estrela Hierárquica ou Árvore (Tree) É o tipo de topologia de rede em que existem um ou mais concentradores que ligamcada rede local e existe outro concentrador que interliga todos os outros concentradores. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 107 Topologia Física x Topologia Lógica • As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. o A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. o A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch: • No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico. • Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 107 O Modelo de Referência OSI O modelo OSI, proposto pela ISO, é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos. Na realidade existem duas vantagens práticas na utilização de uma arquitetura em camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem). Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços. O segundo aspecto é relacionado com a independência entre as camadas. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo. É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções). Caiu na prova! • O modelo de referência OSI (Modelo de Referência para Interconexão de Sistemas Abertos) é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior. • O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 107 Ok, Patrícia, mas poderia destacar as principais características de cada camada? Camada (Layer) Nome Observações 7 Aplicação (Application) Camada de nível mais alto, fornece serviços ao USUÁRIO☺!Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, compartilhar arquivos, entre outras). 6 Apresentação (Presentation) É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia. 5 Sessão (Session) Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino. 4 Transporte (Transport) Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3). Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino). 3 Rede (Network) Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotearpacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. 2 Enlace de dados Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 107 (Data Link) chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada. 1 Física (Physical) Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio. Quadro. Modelo OSI de sete camadas – IMPORTANTE! Fonte: Quintão (2011) Para a prova, é importante que você memorize os nomes das camadas do Modelo OSI, bem como o papel de cada uma delas no contexto do modelo. de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 107 Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio. Fonte: CISCO (2010) É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular. Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 107 Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes. MTU: determina o tamanho máximo do pacote aceito por um segmento de rede. Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação. Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados! O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é 1500 bytes. Modelo de Referência TCP/IP O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços. Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo TCP/IP, cujas camadas estão detalhadas no quadro seguinte. Os grifos em negrito da tabela destacam os principais protocolos cobrados em concursos!! Vamos lá!! Quadro. Modelo de Camadas TCP/IP Camada Observações Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Transporte Oferece suporte à comunicação entre diversos dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 107 comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. Internet (ou de internetworking ou Rede ou Inter-Redes) Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar aodestino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc. Acesso à Rede (ou Enlace ou host/rede) Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede. Fonte: Quintão (2011) Legal, Patrícia. Mas será que poderia traçar um comparativo entre o Modelo OSI e o modelo TCP/IP? Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo entre os modelos OSI e TCP/IP, para ciência. Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada) Essas 2 camadas não estão presentes no modelo TCP/IP. Lembre-se de que o Modelo OSI é somente um modelo de referência e, como no exemplo da pilha TCP/IP, nem todas as camadas precisam obrigatoriamente estarem implementadas! de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 107 Intranet e Internet O que é Intranet? Intranet é uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. • A gama de serviços disponibilizados em uma intranet não é rígida, mas normalmente o que se tem é a utilização intensa de navegadores web como principal interface de trabalho. Serviços de e-mail também são muito comuns em uma intranet. • Pode também ser definida como uma aplicação interna de uma empresa que visa fornecer conteúdo, informação e aplicativos que facilitem o trabalho de seus colaboradores. • Geralmente uma Intranet é acessada somente por funcionários e seu acesso é restrito de DENTRO da companhia. • Uma Intranet pode ou não estar conectada a Internet ou a outras redes. • É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse ● ● ● Intranet: Rede baseada em protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização. ● ● ● de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 107 caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede privativa. • Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de EXTRANET. O que é uma Extranet? • Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da Internet. • É uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. O servidor real (o computador que serve as páginas web) fica protegido por trás de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a intranet e a Internet, permitindo o acesso apenas às pessoas que estão devidamente autorizadas. • Uma Extranet também pode ser vista como uma extensão de uma Intranet. • Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet. A Extranet contém informações restritas aos parceiros (fornecedores, franquias, distribuidores, etc.) de uma instituição. A interligação de duas intranets de duas empresas para manter a comunicação da cadeia de negócios (entre parceiros de negócios, por exemplo) pode ser considerada uma Extranet. • Uma tecnologia que tem se difundido muito na área de tecnologia da informação para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN (Virtual Private Network / Rede Virtual Privada). VPN (Virtual Private Network – Rede Virtual Privada) É uma rede que utiliza uma infraestrutura pública de telecomunicações, como a Internet, para fornecer acesso seguro à rede de uma organização. O objetivo de uma VPN consiste em fornecer à organização acesso à rede com segurança, mas a um custo menor do que quando são utilizadas linhas de comunicação dedicada. Os dados trafegam em uma rede pública, porém podem ser criptografados pela VPN formando uma espécie de túnel entre os comunicantes. Vamos praticar agora :-)! de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 de jan ira be ze rra de fr eit 01 25 06 14 12 0 d eja nir a b ez er ra de fr eit 01 25 06 14 12 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0 O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ MPOG ANALISTA EM TECNOLOGIA DA INFORMAÇÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 107 LISTA DE QUESTÕES COMENTADAS NESTA AULA 1. (Quadrix/Dataprev/Ambiente Produtivo/2011/Q46) Qual dos protocolos se encaixa na definição de um protocolo simples, bom para aplicações onde o usuário não tenha que enviar sequências longas de datagramas, e que substitui o protocolo TCP, sem dividir os dados em múltiplos datagramas, mantendo o controle sobre os dados enviados quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é muito menor do que o inserido pelo TCP. a.FTP (File Transfer Protocol). b.SNMP (Simple Network Management Protocol). c.DNS (Domain Name System). d.UDP (User Datagram Protocol). e.POP3 (Post Office Protocol 3). Comentários A camada de transporte possui dois protocolos: • TCP: fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes; • UDP: fornece um serviço não-orientado à conexão e não confiável, semelhante ao protocolo IP, mas com melhor desempenho, devido ao tamanho pequeno de seu cabeçalho. Assim,
Compartilhar