Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ As redes de hoje / … Módulo Prático e Quiz 1.10.1 O que eu aprendi neste módulo? Redes afetam nossas vidas No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos. As pessoas que têm ideias podem se comunicar instantaneamente com demais para exibir uma realidade. A criação de comunidades on-line para troca de idéias e informações tem o potencial de aumentar como oportunidades de pesquisa ao redor do mundo. A criação da nuvem nos permite armazenar documentos e imagens e acessar em qualquer lugar, a qualquer hora. Componentes de rede Todos os computadores que estão conectados a uma rede e participam diretamente da comunicação em rede são classicados como hosts. Os hosts podem ser usados para dispositivos nais. Alguns antriões também são clientes. Muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede ponto a ponto. Um dispositivo nal é a origem ou o destino de uma mensagem transmitida pela rede. Dispositivos intermediários conectados dispositivos nais individuais à rede e podem conectar várias redes individuais para formar uma rede interconectada. Esses dispositivos intermediários usam o endereço do dispositivo nal de destino, em conjunto com as informações sobre como interconexões de rede, para determinar o caminho que as mensagens devem percorrer na rede. Representações e topologias de rede Os diagramas de redes geralmente usam símbolos para exibir os diferentes dispositivos e conexões que compõem uma rede. Um diagrama é uma maneira fácil de entender como os dispositivos se conectam em uma rede grande. Esse tipo de “fotograa” de uma rede é conhecido como um diagrama de topologia. Os diagramas de topologia física ilustram a localização física de dispositivos intermediários e a instalação de cabos. Os diagramas de topologia lógica ilustrada de dispositivos, portas e o esquema de endereçamento da rede. Tipos comuns de redes As redes domésticas pequenas conectam alguns computadores entre si e com a Internet. Um sistema de escritório / escritório doméstico (SOHO) permite que computadores no escritório doméstico ou remoto se conectem a uma empresa ou acesso a recursos compartilhados centralizados. Redes de médio porte grandes, como as usadas por empresas e escolas, podem ter muitos locais com centenas Introdução às redes v7.0 https://contenthub.netacad.com/itn https://contenthub.netacad.com/itn ou milhares de hosts interconectados. A internet é uma rede de redes que concentra milhões de computadores em todo o mundo. Os dois tipos mais comuns de infraestruturas de rede são redes locais (LANs) e redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que cobre uma pequena área geográca. Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográca. A intranet refere-se a uma conexão privada de LANs e WANs que pertencem a uma organização. Uma organização pode usar uma extranet para fornecer acesso seguro e protegido e usar o uso de uma organização diferente, mas acessar os dados da organização. Conexões com a Internet Como conexões à Internet, o SOHO pode usar telefone, DSL, celular, satélite e discagem. Linha de negócios dedicados, Linha Ethernet dedicada, Metro Ethernet, DSL de negócios e Satélite. A escolha da conexão varia dependendo da localização geográca e da disponibilidade do provedor de serviço. Redes separadas tradicionais usavam diferentes tecnologias, regras e padrões. Como redes convergentes utilizam dados, voz e vídeo entre vários tipos diferentes de dispositivos na mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo conjunto de regras, os mesmos contratos e normas de implementação. O Packet Tracer é um programa de software exível que permite usar representações de rede e teorias para criar modelos de rede e explorar LANs e WANs relativamente complexas. Redes Conáveis O termo arquitetura de rede refere-se às tecnologias que suportam infraestrutura e serviços e regras ou protocolos de programas que movem dados pela rede. Na medida em que o sistema evolui, aprendemos que existem quatro recursos básicos que os arquitetos de rede devem atender às expectativas dos usuários: Tolerância a falhas, Escalabilidade, Qualidade de Serviço (QoS) e Segurança. Uma rede tolerante a falhas é aquela que limita ou o número de dispositivos afetados durante uma falha. Ter vários caminhos para um destino conhecido como redundância. Uma rede escalável se expande rapidamente para oferecer suporte aos novos usuários e aplicativos. As redes são escaláveis porque os designers seguem padrões e protocolos aceitos. A QoS é um mecanismo primário para gerenciar congestionamentos e garantir a entrega conável de conteúdo para todos os usuários. Os controles de rede devem abordar dois tipos de segurança de segurança: segurança da infraestrutura de segurança e segurança da informação. Para atingir os objetivos de segurança da rede, existem três requisitos principais: Condencialidade, Integridade e Disponibilidade. Tendências de rede Existem várias tendências recentes da rede que afetam as organizações e os consumidores: Traga seu próprio dispositivo (BYOD), colaboração on-line, comunicações de vídeo e computação em nuvem. BYOD signica usar qualquer dispositivo, qualquer propriedade e em qualquer lugar. As ferramentas de colaboração, como o Cisco WebEx, permitem a funcionários, alunos, professores, clientes e parceiros uma maneira de conectar, interagir e alcançar instantaneamente seus objetivos. O vídeo é usado para comunicação, colaboração e entretenimento. Chamadas de vídeo são feitas e para qualquer pessoa com conexão à Internet, reduzidas onde estão localizadas. A computação em nuvem nos permite armazenar arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela Internet. Aplicativos como processamento de texto e edição de fotos podem ser acessados usando a nuvem. Existem quatro tipos principais de nuvens: nuvens públicas, nuvens privadas, nuvens híbridas e nuvens personalizadas. Atualmente, uma tecnologia de casa inteligente está sendo desenvolvida para todos os cômodos de uma casa. Uma tecnologia doméstica inteligente se tornará mais comum na medida em que redes domésticas e a tecnologia de Internet de alta velocidade se expandir. Usando a mesma conexão que envia eletricidade, uma rede elétrica envia informações e envia dados em freqüências. Um provedor de serviços de Internet sem o (WISP) é um provedor de serviços de Internet que conecta um ponto de acesso ou hot spot usando tecnologias sem o que são identicadas em redes locais sem o domésticas (WLANs). Segurança de rede Existem várias ameaças externas comuns às redes: Vírus, vermes e cavalos de Tróia; Spyware e adware Ataques de dia zero Atos do ator de ameaças; Ataques de negação de serviço; Interceptação e roubo de dados; Roubo de identidade. Estes são os componentes básicos de segurança para uma rede doméstica ou para um pequeno escritório: Antivírus e anti-spyware; Filtragem por rewall. Redes maiores e redes corporativas usam antivírus, antispyware e ltragem por rewall, mas também possuem outros requisitos de segurança: Sistemas de rewall dedicados; ACLs (listas de controle de acesso, listas de controle de acesso); IPS (Sistemas de prevenção de intrusões, sistemas de prevenção de intrusão); Redes privadas virtuais (VPN). O prossional de TI A certicação Cisco Certied Network Associate (CCNA) demonstra que você tem conhecimento de tecnologias fundamentais e garante que você permanecerá relevante com os conjuntos de habilidades necessárias para a adoção de tecnologias da próxima geração. Sua certicação CCNA irá prepará-lo para uma variedade de empregos no mercado atual. Em (http://www.netacad.com), você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você pode encontrar oportunidades de emprego onde mais usa o Talent Bridge Matching Engine. Procure empregos na Cisco, bem como parceiros e distribuidores da Cisco que buscam alunos e ex-alunosda Cisco Networking Academy. 1.10.2 Módulo Quiz - Redes hoje 1. Durante uma inspeção de rotina, um técnico detectou o software instalado no computador que estava coletando dados secretamente nos sites capturados por usuários do computador.Que tipo de ameaça está afetando este computador? ataque de DoS http://www.netacad.com/ 2. 3. 4. 5. 6. roubo de identidade spyware ataque de dia zero Que termo refere-se a uma rede que oferece acesso seguro para fornecedores, clientes e colaboradores de uma empresa? Internet intranet extranet extendednet Uma grande corporação modicou sua rede para permitir que usuários acessem recursos de rede de seus laptops pessoais e smartphones. Qual tendência de rede isso descreve? computação em nuvem colaboração on-line Traga Seu Próprio Dispositivo videoconferência O que é um ISP? É um órgão que desenvolve padrões de cabeamento e ação para uma rede. É um protocolo que dene como os computadores em uma rede local se comunicam. É uma organização que permite a conexão de empresas e Internet na Internet. É um dispositivo de rede que combina vários recursos de rede diferentes em um dispositivo. Em que cenário seria recomendado o uso de um WISP? um cibercafé em uma cidade uma fazenda em uma área rural sem acesso à banda larga com o qualquer casa com vários dispositivos sem o um apartamento em um prédio com acesso à Internet Que recurso de rede permite que ela cresça rapidamente para comportar novos usuários e aplicativos sem prejudicar o desempenho do serviço fornecido aos usuários atuais? qualicadas escalabilidade qualidade de serviço acessibilidade 7. 8. 9. 10. 11. Uma faculdade está construindo um novo dormitório em seu campus. Os funcionários estão cavando ou solo para instalar uma nova tubulação de água para o dormitório. Um funcionário danicou acidentalmente um cabo de bra óptica que conecta dois usuários ao data center do campus. Embora o cabo tenha sido cortado, os alunos no uso experimentaram apenas uma interrupção rápida dos serviços de rede. Qual recurso da rede aparece aqui? qualidade de serviço (QoS, qualidade de serviço). escalabilidade segurança tolerância a falhas integridade Quais são as duas características de uma rede escalável? (Escolha duas.) facilmente sobrecarregado por qualquer aumento de tráfego cresce sem os usuários atuais não é tão conável quanto uma rede pequena adequado para dispositivos modulares que podem expandir oferece um número limitado de aplicações Qual dispositivo executa a função de determinar o caminho que as mensagens devem adotar através das redes? um roteador hum rewall um servidor web um modem DSL Quais são as duas opções de conexão à Internet que não são obrigatórias para os cabos físicos executados no prédio? (Escolha duas.) DSL celular satélite discar linha dedicada privada Que tipo de rede deve ser um usuário doméstico para fazer compras on-line? Uma Intranet Internet Uma Extranet 12. 13. 14. 15. Uma rede local Como um BYOD (traga seu próprio dispositivo) muda de maneira como as empresas implementam como redes? Um BYOD requer que as organizações compreendam laptops em vez de desktops. Os usuários BYOD são responsáveis pela segurança de sua própria rede, o que reduz a necessidade de políticas de segurança organizacionais. Os dispositivos BYOD são mais caros do que os dispositivos comprados pela organização. BYOD signica exibilidade em onde e como os usuários acessam os recursos de rede. Um funcionário quer acessar uma rede da organização remotamente da forma mais segura possível. Que recurso de permissão de acesso ao funcionário tem acesso remoto seguro à empresa? ACL IPS VPN BYOD O que é Internet? É uma rede com tecnologia Ethernet. Disponibilização ou acesso a dispositivos móveis. Disponibilizações de conexões através de redes globais interconectadas. É uma rede privada para uma empresa com conexões LAN e WAN. Quais são as duas funções dos dispositivos nais na rede? (Escolha duas.) Eles originaram os dados que uem na rede. Eles direcionam os dados por caminhos alternativos em caso de falha do link. Eles ltram o uxo de dados para melhorar a segurança. Eles são uma interface entre as pessoas e a rede de comunicação. Eles usam um canal para o rastreamento da mensagem na rede. Vericar Mostrar passo a passo Redenir O prossional de TI 1.9 Introdução 2.0 O prossional de TI Introdução
Compartilhar