Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor Victor Dalton Eng. Computação IME/ Informática para Concursos t.me/profvictordalton @profvictordalton Youtube: youtube.com/victordalton • Uniformiza a comunicação por redes, independentemente de Sistemas Operacionais ou aplicações [Modelo OSI - Open Systems Interconnection] • Aplicação: interação entre a máquina destinatária e o usuário da aplicação • Apresentação: Sintaxe e semântica das informações transmitidas • Sessão: permite que usuários de diferentes máquinas estabeleçam sessões entre eles [Modelo OSI - Open Systems Interconnection] [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] A camada de apresentação existe somente no modelo OSI e tem como objetivo prover a interpretação dos dados para a camada de aplicação, por meio da delimitação e sincronização da troca de dados, incluindo pontos de verificação e de recuperação. • Transporte: receber os dados da camada acima dela, dividi-los em unidades menores caso necessário (segmentos), repassar à camada de rede e assegurar que todos os fragmentos cheguem corretamente à outra extremidade • Primeira camada fim-a-fim •Ordenamento de pacotes • Correção de erros • TCP e UDP [Modelo OSI - Open Systems Interconnection] • Rede: endereçamento dos pacotes de rede (datagramas) • Protocolos de roteamento • Protocolo IP (OSPF, RIP, IGRP...) • IPSec, NAT [Modelo OSI - Open Systems Interconnection] • Enlace: transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão • Envio de quadros de dados (frames) • Endereço físico (hexadecimal, 6 pares) • Ex: 12:AB:C7:B9:F0:66 [Modelo OSI - Open Systems Interconnection] • Físico: transmissão de bits brutos por um canal de comunicação [Modelo OSI - Open Systems Interconnection] [CESPE – PF – Agente – 2018] Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] Encapsulamento ocorre, por exemplo, quando uma mensagem, ao percorrer uma pilha de protocolo, indo da camada de aplicação para a de transporte, recebe informações de cabeçalho desta última camada, e o segmento da camada de transporte encapsula a mensagem da camada de aplicação. O modelo de referência TCP/IP • Histórico • ARPANET (Advanced Research Projects Agency) • Departamento de Defesa (DoD) • Universidades e repartições públicas • Linhas telefônicas dedicadas • + Rádio e Satélite. E agora? • Cerf e Kahn(1974) • Braden(1989) [ O modelo de referência TCP/IP] • Solução • Rede de comutação de pacotes • Serviço não orientado a conexões • Diferentes topologias de redes • Enlaces: linhas seriais e Ethernet clássica [ A camada de enlace (acesso à rede)] • Correspondência próxima do modelo de redeOSI • Pacotes devem trafegar de forma independente até o destino • Pacotes podem chegar em ordem diferente ao destino (camadas superiores reorganizam) • Internet (= rede interligada) • Analogia ao sistema de correios • Dois protocolos: • IP • ICMP (controle de mensagens) [ A camada de internet(rede)] • Permitir que as entidades mantenham conversação • Dois protocolos: • TCP – orientado a conexões, controle de erros e controle de fluxo • UDP – sem conexões, não confiável [ A camada de Transporte] • Não foi percebida qualquer necessidade para camadas de sessão e apresentação • Todos os protocolos de nível mais alto • TELNET, FTP, SMTP, DNS e outros [ A camada de aplicação] [Modelo OSI x Modelo TCP/IP] [CESPE – PF – Escrivão – 2018] O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação. [CESPE – PF – Agente – 2018] Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas. Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos, oferecendo aos usuários a possibilidade de escolha. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] Na camada de transporte, os protocolos TCP e UDP proveem serviços de fluxo: o primeiro fragmenta mensagens longas com segmentos mais curtos e prove mecanismo de controle de congestionamento; o segundo provê serviço não orientado a conexão e controla o congestionamento por meio de janelas deslizantes. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] As camadas de rede e de enlace pertencem tanto ao TCP/IP quanto ao modelo OSI e, em ambos, ainda que elas trabalhem em conjunto para transmitir os datagramas, a camada de rede independe dos serviços da camada de enlace, pois, por meio de uma série de roteadores entre a origem e o destino, a camada de rede passa os datagramas para a de enlace a cada nó. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos para o controle e o acesso ao meio de transmissão, como o MAC(media access control). [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] Por operar na camada 3 de rede do modelo OSI, o roteador é responsável por fazer o roteamento de pacotes IP e, por isso, não realiza comunicação com redes WAN, sendo limitado às LAN. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] O switch envia os quadros somente para a porta de destino por meio da análise do quadro e da obtenção do MAC (media access control) destino, o qual é checado em uma tabela interna que contém todos os endereços MAC das interfaces de rede dos computadores da rede. [ CEBRASPE – Ministério da Economia – Tecnologia da Informação – 2020 ] Hubs são equipamentos concentradores que trabalham na camada 1 do modelo OSI e que reenviam os quadros que recebem para todas as suas portas, repetindo- os para os outros computadores interligados a eles. [ CEBRASPE – STJ – Suporte Técnico – 2018 ] Com a finalidade de interligar duas ou mais redes de dados diferentes, podem-se utilizar roteadores ou switches conhecidos como layer 3 ou camada 3. [ CEBRASPE – FUNPRESP/JUD – Analista/TI – 2016 ] Diferentemente dos switches de camada 3 (layer-3), que permitem a gerência de rede por meio do TTL (time-to-live), os switches de camada 2 (layer-2), como o descrito na arquitetura apresentada, não impedem que haja loop na rede, algo que pode ser prevenido pelo protocolo STP (spanning tree protocol) com a implementação do algoritmo definido na IEEE 802.1.d. Camada física Prof Victor Dalton Meios Guiados de Transmissão Meios Não Guiados de Transmissão X •Meios Magnéticos • Pares trançados • Cabo coaxial • Linhas de energia elétrica • Fibra ótica [ Meios Guiados de Transmissão] • Fibra ótica: [Meios Guiados de Transmissão] • Backbones mundiais • Residencial? • Fibra ótica: [Meios Guiados de Transmissão] • Fonte de luz • Meio de transmissão (fibra de vidro) • Detector • Fibra ótica: [Meios Guiados de Transmissão] • Multimodo • Monomodo [Ano: 2015 Banca: FCC Órgão: DPE-RR - Técnico em Informática] Com relação ao meio de propagação do sinal, as fibras óticas podem ser classificadas em monomodo e multimodo. As fibras multimodo A são usadas principalmente em LANs, pois têm um baixo custo e apresentam alto índice de refração quando comparadas com outras fibras. B apresentam desvantagem no alinhamento dos núcleos nas emendas e conectores em relação às fibras monomodo. C possuem o diâmetro do seu núcleo menor se comparado com o núcleo de uma fibra monomodo. D têm taxas de transmissão mais altas, quando comparadas às fibras ópticas monomodo. E sãomais utilizadas em enlaces intercontinentais, nacionais e metropolitanos, devido à sua baixa atenuação para longas distâncias. • Fibra ótica: [Meios Guiados de Transmissão] • Vantagens sobre o cobre • Larguras de banda mais altas • Baixa atenuação • Imunidade eletromagnética • Leveza (peso) • Desvantagens sobre o cobre • Exige conhecimento especializado • Não pode encurvar demais • Interfaces caras [ CEBRASPE – ABIN – Área 6 – 2018 ] Ainda que se escolha a fibra óptica como meio de transmissão do sinal de informação, o sistema não será robusto à interferência eletromagnética de outros sistemas de radiofrequência que operem na região. [ CEBRASPE – STJ – 2018 ] Comparadas a outros meios de transmissão guiados, as fibras ópticas possuem maior largura de banda, menor atenuação do sinal, menor necessidade de regeneração e maior imunidade às interferências eletromagnéticas. [ Meios Guiados - resumo] •Ondas eletromagnéticas [ Meios não Guiados de Transmissão] • Rádio: fáceis de gerar, percorrem longas distâncias, penetração em obstáculos [ Meios não Guiados ] Bandas VLF, LF e MF – 300 Khz a 3 Mhz Bandas HF, VHF – 3 Mhz a 300Mhz [ CEBRASPE – Polícia Federal – Área 2 – 2018 ] FM é um tipo de modulação mais sensível ao ruído que a modulação AM. •Microondas: comportamento variável – Em baixas frequências, atravessam obstáculos. – Em altas frequências, tendem a viajar em linha reta e ricochetear nos obstáculos. • Telefonia celular,Wi-fi, Televisão [ Meios não Guiados ] • Infravermelho: usado em dispositivos de controle remoto • Relativamente direcionais • Não atravessam objetos sólidos • Visto como vantagem no que diz respeito a segurança [ Meios não Guiados ] • Luz: – Lasers – Extremamente direcionais – Sujeito ao tempo [ Meios não Guiados ] • Satélites: – Custo elevado? – Visada direta – Meio de difusão [ Satélites de Comunicações] • Satélite: [Meios não Guiados de Transmissão] • Vantagens sobre a fibra ótica • Velocidade de implantação • Locais com pouca infraestrutura terrestre • Locais onde a difusão é essencial (TV e rádio) • Desvantagens sobre a fibra ótica • a fibra ótica + telefonia celular é o futuro? [ Meios Não Guiados - resumo] Meio Característica Rádio Percorre longas distâncias, penetra em obstáculos, AM e FM Microondas Linha reta, TV, Telefonia Celular, Wi-fi Infravermelho Curto alcance, não atravessa objetos Luz Incipiente, direcional, sujeita ao tempo Satélite Difusão, Telecom, GPS, alcance onde há pouca infraestrutura [Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Agente de Polícia Federal] Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos, em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto. Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão. Camada física Prof Victor Dalton [ Modulação digital e Multiplexação] Modulação digital: processo de conversão entre bits e sinais [ Modulação digital] • Transmissão em banda base • Transmissão em banda passante [Transmissão em banda base] • Transmissão em banda base – níveis de tensão distintos para 1 e 0 • Mais utilizada em comunicação por fios • NRZ (Non-Return-to-Zero) • NRZI (Non-Return-to-Zero Inverted) • Manchester • Bipolar ou AMI [Non-Return-to-Zero] • Modulação Digital • Transmissão em Banda Base • NRZ (Non-Return-to-Zero) – unipolar ou polar • NRZI (Non-Return-to-Zero Inverted) • Manchester • Bipolar ou AMI üTensão positiva para 1 e negativa (ou ausente) para zero 0 1 0 0 0 1 1 1 0 1 [Non-Return-to-Zero x Return-to-Zero (polar)] 0 1 0 0 0 1 1 1 0 1 [Ano: 2013 Banca: CESPE Órgão: Telebras – Técnico em Gestão de Telecomunicações – Assistente Técnico] O código NRZ (non-return-to-zero), utilizado em transmissões digitais, apresenta maior largura de banda do que o código RZ (return-to-zero), considerando uma mesma taxa de símbolos nos dois casos. [Non-Return-to-Zero Inverted] • Modulação Digital • Transmissão em Banda Base • NRZ (Non-Return-to-Zero) • NRZI (Non-Return-to-Zero Inverted) • Manchester • Bipolar ou AMI üTransição de clock para 1 e não transição para 0 0 1 0 0 0 1 1 1 0 1 [Manchester] • Modulação Digital • Transmissão em Banda Base • NRZ (Non-Return-to-Zero) • NRZI (Non-Return-to-Zero Inverted) • Manchester - polar • Bipolar ou AMI üTransição de clock para baixo (1) transição de clock para cima (0) 0 1 0 0 0 1 1 1 0 1 [Manchester x Manchester Diferencial] 0 1 0 0 0 1 1 1 0 1 [Ano: 2018 Banca: FADESP Órgão: IF-PA - Professor - Informática] Observe o gráfico de codificação a seguir. A correlação correta entre o gráfico de codificação com o método de codificação em transmissão digital é A I - Manchester Diferencial, II - Manchester, III - NRZ-I. B I - NRZ-L, II - Bipolar-AMI, III - RZ Polar. C I - Manchester, II - NRZ-L, III - MLT-3. D I - 2B/1Q, II - Manchester Diferencial, III - Pseudoternário. E I - Bipolar-AMI, II - NRZ-I, III - 8B/6T. [Ano: 2013 Banca: CESPE Órgão: INPI - Pesquisador - Telecomunicações, Computação e Eletrônica] Entre as vantagens de um código de linha com codificação Manchester, estão o fato de ele não apresentar componente DC e de possuir largura de banda menor que um código NRZ operando à mesma taxa de transmissão. [Ano: 2010 Banca: CESGRANRIO Órgão: Petrobras - Técnico de Telecomunicações Júnior] A sequência binária (1 0 1 0 1 0 1 1 1)2 passa por um processo de codificação de linha para fins de eliminação da componente DC. A forma de onda obtida, após essa codificação, é mostrada na figura acima. Qual foi a codificação de linha utilizada? A Bipolar B Codificação diferencial C Manchester D NRZ E RZ [Bipolar ou AMI] • Modulação Digital • Transmissão em Banda Base • NRZ (Non-Return-to-Zero) • NRZI (Non-Return-to-Zero Inverted) • Manchester • Bipolar ou AMI üTrês níveis de clock, com zero neutro üSinal balanceado 0 1 0 0 0 1 1 1 0 1 [Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Papiloscopista] A codificação NRZ-L (Non Return to Zero – Level) usa três níveis de sinal e o nível do sinal varia no intervalo de 1 bite. [Ano: 2016 Banca: FUNRIO Órgão: IF-PA - Infraestrutura de Tecnologia da Informação] O processo de codificação de linha consiste em representar um sinal digital em uma forma mais adequada para a transmissão. Relacione os seguintes códigos com as suas respectivas características: 1. AMI. 2. NRZ. 3. MANCHESTER. [Ano: 2016 Banca: FUNRIO Órgão: IF-PA - Infraestrutura de Tecnologia da Informação] ( ) Possui boa capacidade de auto-sincronização para longos padrões de “1” e “0” e não possui componente DC, porém o receptor tem que ter a capacidade de detectar 3 níveis para uma transmissão de fonte binária. ( ) Proporciona o uso eficiente do espectro, mas contem componente DC e sincronização sensível a desvios dos relógios do transmissor e receptor. ( ) Possui excelente capacidade de auto-sincronização e ausência de componente DC, mas a taxa do símbolo (baud rate) é o dobro da taxa de bit. É a codificação utilizada em redes locais ethernet (IEEE 802.3). [Ano: 2016 Banca: FUNRIO Órgão: IF-PA - Infraestrutura de Tecnologia da Informação] Assinale a alternativa que apresenta a relação correta de cima para baixo. A 1, 2 e 3. B 1, 3 e 2. C 2, 1 e 3. D 3, 1 e 2. E 3, 2 e 1. [Ano: 2006 Banca: CESPE Órgão: ANATEL - Especialista em Regulação - Informática] As redes que usam sinalização digital são redes banda base (baseband). Nessas redes, os dados transmitidos podem ser codificados para torná-los menos sujeitos a ruídos e possibilitar a sincronização entre as máquinas envolvidas na comunicação. São técnicas para a codificação nas redes banda base: non return to zero (NRZ), Manchester e differential-Manchester. • Transmissão em banda passante – meios não guiados e guiados • ASK (Amplitude Shift Keying) • FSK (Frequency Shift Keying) • PSK (PhaseShift Keying) [ Transmissão em banda passante] 0 1 0 0 0 1 1 1 0 1 [ QPSK x QAM-16 x QAM-64] [Ano: 2015 Banca: CESPE Órgão: STJ Prova: CESPE - 2015 - STJ - Analista Judiciário - Engenharia Elétrica] Caso a modulação digital BPSK seja utilizada para implementar o projeto, será possível transmitir a uma taxa de dados maior e com a mesma largura de banda em comparação com a modulação QPSK (quadrature phase shift keying). [Ano: 2018 Banca: Quadrix Órgão: SEDF - Professor Substituto - Eletrônica] Na comunicação analógica, existe a modulação de sinais analógicos a partir de outro sinal analógico, agindo sobre as características de uma portadora, com a finalidade de enviar informações ou sinal modulador. As modulações ASK, FSK e PSK são exemplos de modulação de uma portadora analógica por uma moduladora também analógica. [ Modulação digital- resumo] Banda Base Característica NRZ Sinal positivo para 1, negativo para 0, pouca banda, problema com dados repetidos, unipolar ou polar RZ Parece o NRZ, volta pro zero no meio do bit,polar NRZ-I 1 faz transição de sinal, 0 repete. Problema com muitos zeros Manchester Transição de sinal no meio do bit, consome o dobro de banda do NRZ, polar Manchester diferencial Variação do Manchester, repete o sinal no zero, inverte no 1, polar AMI Três níveis, zero no meio, alterna o 1, bipolar [ Modulação digital- resumo] Banda passante Característica ASK Variação de amplitude FSK Variação da frequência PSK Variação de fase QAM Variação de fase + amplitude para passar vários bits por vez [ Modulação digital e Multiplexação] Multiplexação: compartilhamento de um canal para múltiplos sinais • FDM – Frequency Division Multiplexing [ Multiplexação por divisão de frequência] • TDM – Time Division Multiplexing • Utilização de toda a banda revezando o período de tempo [Multiplexação por divisão de tempo] • CDM – Coding Division Multiplexing (CDMA) • Telefonia celular, satélites, redes cabeadas [Multiplexação por divisão de código] [Ano: 2018 Banca: CESPE Órgão: STJ - Técnico Judiciário – Telecomunicações e Eletricidade] O esquema mostrado se refere a uma multiplexação por divisão de tempo (TDM). [ Multiplexação- resumo] Tipo de multiplexação Característica FDM Cada transmissão em um canal, banda de proteção TDM Canal único, revezamento no tempo CDM Codificação de sinais para compartilhar canal [Ano: 2017 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL - Profissional de Nível Superior Jr - Computação ou Informática – Suporte] Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal? A Duplexação por divisão de frequência. B Multiplexação por divisão de tempo. C Modulação em frequência. D Janelas deslizantes. E Codificação Manchester Diferencial. [Ano: 2017 Banca: Quadrix Órgão: SEDF - Professor - Telecomunicações] A modulação 16-QAM, ou Quadrature Amplitude Modulation, apresenta menor eficiência espectral que a modulação QPSK, ou Quadrature Phase-Shift Keying. [Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações] Os diferentes canais analógicos de TV em radiodifusão são multiplexados pela técnica FDM (frequency division multiplexing). Professor Victor Dalton Eng. Computação IME/ Informática para Concursos t.me/profvictordalton @profvictordalton Youtube: youtube.com/victordalton • Enlace: transformar um canal de comunicação bruto em uma linha que pareça livre de erros de transmissão • Envio de quadros de dados (frames) • Endereço físico (hexadecimal, 6 pares) • Ex: 12:AB:C7:B9:F0:66 [Modelo OSI - Open Systems Interconnection] [Camada de enlace] • Funções • Fornecer uma interface definida à camada de rede • Lidar com erros de transmissão • Evitar que um transmissor rápido atropele um receptor lento • Serviços prestados • Enquadramento • Controle de erros • Controle de Fluxo [Protocolo de enlace] • PPP – Point-to-Point Protocol • Não orientado a conexões sem confirmação • Usado inclusive em enlaces SONET (fibra ótica) e ADSL (residencial) [ Enquadramento] • Delimitação em quadros • Contagem de caracteres • Bytes de flag com inserção de bytes • Flags iniciais e finais, com inserção de bits [Ano: 2018 Banca: CESPE Órgão: ABIN Oficial Técnico de Inteligência - Área 6] A estratégia chamada de bit-stuffing é utilizada como forma de permitir a correta interpretação dos dados que compõem um frame na camada de enlace. [Controle de erros] • Erros são REGRA, não exceção • Detecção x Correção – qual a diferença? [ Controle de Erros] • Detecção de erros • Paridade • Checksums • Verificações de Redundância Cíclica (CRCs) • Correção de erros (FEC – Forward Error Correction) • Códigos de Hamming • Códigos de Convolução Binários • Códigos de Reed-Solomon • Códigos de verificação de paridade de baixa densidade [Controle de fluxo] • Controle de fluxo baseado em feedback – receptor informa quantos quadros podem ser enviados • Controle de fluxo baseado em velocidade – mais utilizados na camada de transporte (TCP) [Controle de fluxo] • STOP –AND –WAIT [Controle de fluxo] • GO BACK N • Retransmissão seletiva [Ano: 2018 Banca: CESPE Órgão: EBSERH - Analista de Tecnologia da Informação] No modelo OSI (open systems interconnection), a camada de enlace de dados tem como função transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino. [Ano: 2018 Banca: CESPE Órgão: ABIN - Oficial Técnico de Inteligência - Área 4] A camada física do modelo OSI, apesar de não impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento, tem a função de transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de enlace. [Ano: 2018 Banca: CESPE Órgão: EBSERH - Técnico em Informática] Quando a linha de transmissão apresenta muitos ruídos, o protocolo go-back-n permite o bom funcionamento do serviço, além de não desperdiçar largura de banda com os quadros retransmitidos, pois o receptor simplesmente descarta todos os quadros subsequentes e não envia nenhuma confirmação dos quadros descartados. • Camada MAC • Identificação física • Utilização do canal [Subcamada de controle de acesso ao meio] [Premissas para alocação dinâmica de canais] • Com ou sem detecção de portadora? • Colisões observáveis • ALOHA • Quem tem quadro para enviar envia • Quadro é retransmitido do computador central para todas as estações • Tentativa de retransmissão caso quadro não volte • Espera por período aleatório [ALOHA] • ALOHA slotted • Sistema discreto • Tentativa de transmissão em janelas de tempo pré-definidas • Dobro da taxa de transmissão • 37% de slots vazios, 37% de sucesso e 26% de colisão [ALOHA] • CSMA/CD – Carrier Sense Multiple Access with Collision Detection • Base da Ethernet clássica (802.3) [CSMA/CD] • CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • Redes 802.11 [CSMA/CA] [Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Perito - Área 2] O padrão IEEE 802.3, mais comumente referido como Ethernet, especifica características de camada física e de acesso ao meio para redes locais. Em particular, a forma de aceso ao meio é baseada no CSMA/CD, que, por ser um protocolo similar ao ALOHA, tem no máximo 18% de eficiência na utilização do canal de comunicação, devido ao elevado número de colisões. [Ano: 2018 Banca: CESPE Órgão: Polícia Federal - Escrivão de Polícia Federal] Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada de aplicação são funções do controle de acesso ao meio físico (MAC). [Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Produção e Infraestrutura] O CSMA/CA funciona de forma a evitar colisões em sistemas de rede sem fio. [Ano: 2015 Banca: CESPE Órgão: Telebras - Engenheiro - Engenharia de Telecomunicações] A principal diferença entre os protocolosCSMA/CD e CSMA/CA é a capacidade que os nós que utilizam o CSMA/CD têm de identificar quando ocorrem as colisões, isto é, os nós são capazes de transmitir e ouvir o meio ao mesmo tempo. Em ambos os protocolos citados, o backoff cresce exponencialmente com o número de colisões e, se os pacotes de dados enviados por um nó forem recebidos corretamente, o receptor enviará um frame de confirmação. [Ano: 2015 Banca: CESPE Órgão: FUB - Técnico em Telecomunicações] O protocolo CSMA/CA, utilizado pelas redes wi-fi, é fundamentado no protocolo de redes cabeadas CSMA/CD. Uma vez que, nas redes sem fio, é mais difícil serem identificadas colisões, o protocolo CSMA/CD foi alterado para se adequar a essa característica. [Ano: 2016 Banca: CESPE Órgão: TRE-PI - Programação de Sistemas] O padrão 10-gigabit ethernet não utiliza o protocolo CSMA/CD, pois A não utiliza cabeamento par trançado. B opera apenas no modo de transmissão símplex. C opera apenas no modo de transmissão half-duplex. D opera apenas no modo de transmissão full-duplex. E é incompatível com equipamentos ethernet legados. [Ano: 2015 Banca: CESPE Órgão: Telebras - Engenheiro - Engenharia de Redes] A técnica utilizada pelo CSMA/CD para detectar uma colisão é independente do tipo de mídia física, uma vez que a especificação do protocolo é típica de camada 2 do modelo OSI. [ Subcamada de acesso ao meio – resumo ] Protocolo Característica ALOHA Tentativa imediata de envio; retransmissão em tempo aleatório em caso de colisão ALOHA Slotted Tentativa de envio em janelas de tempo fixas; dobro da eficiência do ALOHA CSMA/CD Escuta o canal antes de transmitir; retentativa em caso de colisão em tempo aleatório com recuo exponencial binário; 802.3 CSMA/CA 802.11; escuta o canal antes do envio; quadros RTS e CLS para evitar colisões [Internet x Intranet x Extranet] [Internet Service Provider - ISP] Provê o acesso à Internet • Velocidade medida em Mbps (largura de banda) • HTTP: HyperText Transfer Protocol • Protocolo base para comunicação na web • Baseado em texto sem conexão (perguntas e respostas) • Stateless (por isso precisa de cookies e/ou sessões) • Porta 80 (TCP) [ Protocolos de Redes] • HTTP: HyperText Transfer Protocol [ Protocolos de Redes] Status Significado 200 Requisição bem sucedida 301 Redirecionamento permanente 302 Redirecionamento temporário 403 Proibido 404 Não Encontrado 500 Erro Interno de Servidor 503 Serviço não disponível [CESPE – PF – Escrivão - 2018] É característica do HTTP o envio e o recebimento de dados na camada de aplicação do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor. • HTTP: HyperText Transfer Protocol [ Protocolos de Redes] Métodos Descrição GET Solicita recurso (cuidado!) POST Envio de informações (corpo da requisição) DELETE Remover recurso PUT Atualiza um recurso HEAD Retorna informações sobre um recurso • URL: Localizador Uniforme de Recursos • esquema://domínio:porta/caminhorecurso?querystring#fragmento • https://www.direcaoconcursos.com.br/victor-dalton/ [ URL – Uniform Resource Locator] [CESPE – PF - Escrivão – 2018] URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo. • https://www.americanas.com.br/produto/2444785486?chave=pm_hi_dt_acom_philco_ bbb_15042021&pfm_carac=Nome%20da%20area&pfm_index=0&pfm_page=departmen t&pfm_pos=maintop2&pfm_type=vit_spacey&voltagem=220V [ Query String] • https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school- faq • https://www.microsoft.com/en-us/microsoft-365/microsoft-365-for-home-and-school- faq#coreui-heading-rjci1cv [ Fragmento] • HTTPS: HyperText Transfer Protocol Secure • HTTP + camada de segurança – protocolo SSL/TLS •Qual tipo de segurança? CRIPTOGRAFIA • Cadeado: certificado digital válido • Porta 443 [ Protocolos de Redes] • ICANN: Corporação da Internet para Atribuição de Nomes e Números • Gestão mundial das URLs • Gestão mundial dos endereços IPs • Registro BR • Tem contrato celebrado com a ICANN • Realiza a gestão no Brasil [ Órgãos Reguladores] • IP: Internet Protocol • Identificador de recursos na Internet • IPv4 : nnn.nnn.nnn.nnn [ Protocolo IP] Potência 27 26 25 24 23 22 21 20 Valor 128 64 32 16 8 4 2 1 Binário • IP: Internet Protocol • IPv6: hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh : hhhh [ Protocolo IP] Potência 23 22 21 20 Valor 8 4 2 1 Binário [CESPE – PF – Papiloscopista - 2018] No IPv4, um endereço IP é composto por 32 bites, enquanto no IPv6, um endereço IP tem 128 bites. Em comparação com o modelo de referência OSI, tanto o IPv4 quanto o IPv6 encontram-se na camada de rede. • DNS: Domain Name System • Resolver nomes em endereços IP e vice-versa • Porta 53 [ Título do slide de teoria ] •DNS: Domain Name System • Infraestrutura de servidores (recursiva e hierárquica) •Root Nameserver (13 no mundo, 10 nos EUA) • gTLD Nameserver (.com, .net, .org) • ccTLD Nameserver(.br, .uk, .fr, .jp) • Servidores com autoridade(universidades e grandes empresas) • Servidores locais (provedores de internet) [ Protocolo DNS ] •DNS: Domain Name System [ Protocolo DNS ] [CESPE – PF – Escrivão - 2018] As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de sua base de dados é ilimitado. [CESPE – PF – Agente - 2018] DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre as entidades remetente e destinatária da camada de transporte antes do envio de um segmento. Professor Victor Dalton Eng. Computação IME/ Informática para Concursos t.me/profvictordalton @profvictordalton Youtube: youtube.com/victordalton •PING [ Comandos comuns em redes] • IPCONFIG/IFCONFIG [ Comandos comuns em redes] •WHOIS eTRACEROUTE [ REGISTRO.BR] •WHOIS eTRACEROUTE [ REGISTRO.BR] https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br https://registro.br/tecnologia/ferramentas/whois/?search=google.com.br [CESPE – FUB – Todos os Cargos de Nível Superior - 2014] Tanto o Ping quanto o Traceroute são ferramentas utilizadas na sondagem de uma rede de computadores. [CESPE – PF – Agente - 2018] WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das URLs contidas no seu histórico de navegação. • Classes de endereços IP [ Outros conhecimentos relevantes de redes] 10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A) 172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe B) 192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe C) [CESPE – PF – Agente – 2018] O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. • DHCP: Dynamic Host Configuration Protocol • Atribui endereços IP a redes locais • Camada de aplicação do modelo OSI [ Outros conhecimentos relevantes de redes] •NAT: Network Address Translation 10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts (classe A) 172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe B) 192.168.0.0 a 192.168.255.255/16 – 65.536 hosts (classe C) [ Outros conhecimentos relevantes de redes] • TCP: Transmission Control Protocol • Orientado à conexão • Quebra as mensagens em segmentos • Realiza controle de fluxo • Garante a entrega ordenada de pacotes [ Camada de Transporte – TCP e UDP] • TCP: Transmission Control Protocol [ Handshake de 3 vias (three-way-handshake)] [ Protocolo da janela deslizante] [CESPE – MPE/PI – Informática – 2012] O protocolo TCP implementa uma técnica denominada janela deslizante que propicia o envio de vários segmentos de dados, encapsulados em seus próprios datagramas IP, sem necessidade de confirmação imediata, ou seja, vários segmentos são confirmados por um único acknowledgement, aumentando assim o thoughput da transmissão. • UDP: User Datagram Protocol • Não orientadoà conexão • Não realiza controle de fluxo • Adequado para live streaming (áudio, vídeo) • Usam UDP: DNS, DHCP, SNMP e RIP [ Camada de Transporte – TCP e UDP] [CESPE – DATAPREV – Redes] O protocolo TCP utiliza os mecanismos de números sequenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama. [TCP e UDP - Resumo] TCP UDP Orientado à conexão Não orientado à conexão Retransmitir quando houver erro, ordena pacotes Sem controle de fluxo Prioridade: dados exatos Prioridade: tempo real, requisições rápidas [CESPE – PF – Papiloscopista – 2018] Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de fluxo e a retransmissão dos dados. [CESPE – PF – Perito Área 2 – 2018] TCP e UDP são protocolos de transporte orientados à conexão e tem a função de fornecer a entrega confiável de dados a camadas superiores da pilha de protocolos. Professor Victor Dalton Eng. Computação IME/ Informática para Concursos t.me/profvictordalton @profvictordalton Youtube: youtube.com/victordalton Python Professor Victor Dalton [ Código-fonte - Indentação – Python ] [ Tipagem ] Características de tipagem das variáveis Python Tipagem dinâmica O tipo de variável pode mudar ao longo do programa Tipagem forte Não pode fazer operações com tipos incompatíveis [ Manipulação de listas ] [ Lista x Dicionário] Imprime “Coca Cola”, o elemento de lista cujo índice é 1 Imprime 9, o elemento do dicionário cuja chave é “matemática” [ Operadores numéricos ] Operação Descrição X + Y Adição X -Y Subtração X * Y Multiplicação X / Y Divisão X//Y Divisão Inteira X%Y Resto da Divisão X ** Y Exponenciação [ Operadores de atribuição ] Operação Exemplo Equivalente = x = 2 x = 2 += x += 2 x = x + 2 -= x -= 2 x = x - 2 *= x *= 2 x = x*2 /= x /= 2 x = x / 2 %= x %= 2 x = x % 2 [ Exercício] [ Exercício] R Professor Victor Dalton [ Vetores em R ] • Objetos podem ter elementos nomeados. Por exemplo, vamos nomear os elementos do vetor numero utilizando a função names. [ Vetores em R ] • Você pode acessar elementos de um vetor por meio de colchetes ([]). [ Vetores em R ] • Você pode usar índices negativos. [ Aritméticas – Exponenciação, Divisão Inteira, Resto ] [ Matrizes em R ] • Podemos utilizar a função rownames() para nomear as linhas e colnames() para nomear as colunas de uma matriz. [ Matrizes em R ] [ Matrizes em R ] [ Data frames em R ] • As dimensões do data.frame são nomeadas de maneira idêntica às matrizes pois possuem duas dimensões, ou seja, por meio das funções rownames() e colnames() [ Data frames em R ] Computação na nuvem • Segurança • Escalabilidade (ou elasticidade) • Interoperabilidade • Confiabilidade • Disponibilidade [ Desafios (ou vantagens?)] [CESPE –Ministério da Economia –TI – 2020] A principal desvantagem da arquitetura de TI do tipo computação em nuvem é que, ao se realizar a otimização do uso dos recursos, há perda considerável de flexibilidade. [CESPE –Ministério da Economia –TI – 2020] O uso de soluções baseadas em nuvem (cloud computing) é um serviço que está além da armazenagem de arquivos e que pode ser usado para serviços de virtualização e hospedagem demáquinas Linux eWindows e, ainda, para bancos de dados. Google App Engine Microsoft Azure Google Cloud Platform Amazon Web Services Google Docs iCloud Office 365 [ Computação em nuvem - Arquitetura] [CESPE –Ministério da Economia –TI – 2020] A seguinte situação hipotética caracteriza um software como serviço: uma empresa disponibiliza acesso via Internet para um editor de textos, por meio de navegador web; os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que provê o editor de textos. [CESPE –Ministério da Economia –TI – 2020] Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento. [CESPE –Ministério da Economia –TI – 2020] A migração do armazenamento de dados para nuvem pode ser feita por meio da replicação de servidores, caso em que os dados são replicados entre um servidor local e um servidor na nuvem. [CESPE –Ministério da Economia –TI – 2020] Considere que um provedor de serviço de infraestrutura disponibilize recursos para seus usuários, que podem fazer uso em formato multi-tenant e têm flexibilidade para aumentar e diminuir rapidamente o uso de recursos. Nessa situação, a infraestrutura tem características de uma nuvem computacional. [CESPE – Polícia Federal –Agente– 2018] Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe. O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos operacionais e aumentar a acessibilidade, consiste em utilizar um ambiente de legado existente, de um ambiente proprietário baseado em mainframe ou Unix, e recolocá-lo em uma plataforma física ou na nuvem. O re- hosting resulta na computação com maior eficiência de custo e agilidade num ambiente convergente e simplificado de TI, oferecido pela IaaS. https://tiinside.com.br/18/12/2013/razoes-para-fazer- rearquitetura-na-nuvem/ Se um aplicativo legado já não proporciona mais vantagem competitiva, já está incorporado à rotina dos processos, pode- se optar por substituir sua funcionalidade por ofertas de software como serviço (SaaS), Se o seu aplicativo legado contém uma lógica de negócio valiosa, mas restringe a agilidade do seu negócio por sua natureza monolítica, a rearquitetura pode ser o caminho mais correto. Também conhecido como modernização de aplicação, ele ... [CESPE – Polícia Federal – Papiloscopista – 2018] Entre os modelos de computação em nuvem, o PaaS (Plataforma como um serviço) é o mais indicado para o desenvolvimento de soluções informatizadas. • Pública • Privada • Híbrida • Comunitária [ Modelos de implantação de nuvem] [ CESPE – PF – Papiloscopista– 2018 ] Conceitualmente, a computação em nuvem pode ser implementada por meio da LAN (local area network) interna de uma organização. [ CESPE – TCE/RJ – Tecnologia da Informação – 2021 ] Em cloud computing, nuvem comunitária refere-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais, embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a portabilidade de dados e aplicações. [ CESPE – ME – Tecnologia da Informação – 2020 ] Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida. [ CESPE – PF – Papiloscopista – 2018 ] As nuvens do tipo híbridas são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo. [ CESPE – BNB – Analista de Sistema – 2018 ] Nuvem privada e nuvem híbrida são modelos de serviços ofertados por provedores de nuvem. [ CS-UFG – CELG/GO – Tecnologia da Informação – 2017 ] Em nuvens híbridas, a técnica de cloud bursting consiste em: A) alocar recursos em uma nuvem privativa quando os recursos da nuvem pública se tornam muito caros ou se esgotam. B) aplicar elasticidade horizontal para aumentar a quantidade de recursos disponíveis. C) alocar recursos em uma nuvem pública quando os recursos da nuvem privativa se esgotam. D) aplicar elasticidade vertical para aumentar a capacidade dos recursos alocados. [Seg Info] Fundamento Característica da informação Disponibilidade Acessível quando necessário Integridade Inteira, não modificada Confidencialidade Só acessa quem pode Autenticidade Poder comprovar o autor Não repúdio O autor não pode negar que foi ele[Seg Info] Malware/ataque Funcionamento Vírus Realiza danos e se multiplica Worm Autorreplica e congestiona redes Bot/Botnet Serve de zumbi para um hacker Spyware Programa espião (teclado/mouse/propaganda) Cavalo de Troia Parece legítimo, mas também faz atividades maliciosas Rootkit Esconde e assegura presença de invasor DDos Ataque Distribuído de Negação de Serviço Hoax Boato Phishing Meios técnicos + engenharia social para roubar pessoas Ransomware Sequestro de dados Pharming/DNS Poisoning Envenenamento de DNS Componentes • Mecanismo de infecção • Carga útil • Mecanismo de ativação [Malware - Vírus] Ciclo de vida • Fase 1 – latente (dormência) • Fase 2 - propagação • Fase 3 – disparo (ativação) • Fase 4 – execução [Malware - Vírus] [CESPE – PF– Escrivão - 2018] Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado. •Worm: programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário • Pode consumir muitos recursos •Mesmas 4 fases do vírus [ Mais Malwares] Como funciona sua propagação? • Identificação dos computadores alvos (scanning) • Envio das cópias (spreading) • Ativação das cópias (activation) [Worms] [CESPE – PF– Escrivão - 2018] No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar. [Ano: 2021 Banca: CESPE Órgão: CODEVASF] Eventual ocorrência de um ataque de phishing em que um usuário seja convencido a clicar um link malicioso específico recebido em uma mensagem de email poderá viabilizar um subsequente ataque de ransomware contra os computadores dessa organização. [Trojan Horse] [Ransomware] [Seg Info] Método de autenticação Descrição O que é Biometria, íris do olho O que tem Token O que sabe Senha Duas etapas Dois dos métodos acima CAPTCHA Diferenciar humanos de bots VPN Usar rede pública como se fosse rede privada Criptografia e Tunelamento IPSec (IP de rede local) • Motivações • Uma arquitetura de internet em nível único não possui privacidade • Uma intranet completamente isolada afastaria parceiros, clientes e fornecedores (ou mesmo home office) • Não é financeiramente viável lançar circuitos isolados • Como interligar de forma segura a custos aceitáveis? • Solução: aproveitar a estrutura já existente da internet para criar conexões privadas • Virtual - não requer circuitos dedicados • Privada - fica oculta de estranhos • Não mostra o IP (encapsulamento IP em IP) [ Redes Privadas Virtuais] • Duas técnicas: tunelamento e criptografia • Criptografia: “empacotamento” dos dados originais • Tunelamento: IPSec (orientado a conexões) [ VPN] [ CESPE – TJ/AM – 2019 ] Empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados. [Ano: 2019 Banca: CESPE Órgão: PGE/PE] VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa. Firewall de Filtragem de Pacotes • Analisa informações dos cabeçalhos dos pacotes • Ip de origem, destino, tipo de serviço Filtro de pacotes baseados em estados (stateful inspection) • Ver TAMBÉM o estado das conexões • Tabela de estados Proxy (firewall de aplicação) • Intermediário entre a rede e o mundo exterior • Pode exigir autenticação do usuário • Custo de processamento mais elevado *Firewalls pessoais [ Firewall - tipos] Firewall UTM • Unifica múltiplas soluções de mercado Firewall NGFW • Inspeção PROFUNDA de pacotes • Adequado para grandes empresas [ Firewall – UTM e Next Generation Firewall] [ Firewall – UTM e Next Generation Firewall] [Seg Info] Firewall Descrição Filtragem de pacotes Olha IP, tipo de serviço Baseado em estados Olha também o estado do serviço Proxy Intermediário, exige autenticação, olha tudo IDS/IPS Detecta intruso(reativo) / Previne intruso (proativo) Honeypot Engana trouxa Boas práticas de Seg Info Ferramentas atualizadas; Cautela com links em e-mails; Desconfie de arquivos anexos a e-mails; Senhas longas, com números, caracteres especiais; Usar antimalware online quando desconfiar do que está instalado; Não instalar dois antimalwares (um atrapalha o outro); [Ano: 2021 Banca: CESPE Órgão: CODEVASF] Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na rede de computadores, em busca de assinaturas de ataques, e notifica os administradores, porém não possui autonomia para bloquear o tráfego de rede. [Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia] IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. [Ano: 2019 Banca: CESPE Órgão: TJ/AM] Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias. [Ano: 2019 Banca: CESPE Órgão: PGE/PE] O firewall é um equipamento de segurança de redes que impede a passagem de vírus, worms ou cookies oriundos da Internet e com potencial de infectar os computadores da intranet. [Ano: 2020 Banca: CESPE Órgão: Ministério da Economia] Os antivírus baseados em heurísticas são ferramentas antimalware que visam detectar e remover códigos maliciosos por meio de estruturas, instruções e características desses códigos. [ Acesso à distância a computadores] [ Acesso Remoto] Requisitos Computador ligado Estar online Configurado para aceitar conexões remotas Firewall permitindo o acesso Aplicações conhecidas de Acesso Remoto Área de Trabalho Remota do Windows Putty, VNC, TeamViewer, LogMeIn Protocolo Característica TELNET Inseguro, porta 23 SSH Criptografado, porta 22 RDP Utilizado pela Área de Trabalho Remota do Windows (WTS), Porta 3389 [Ano: 2014 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2014 - Polícia Federal - Agente de Polícia Federal] Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. •Modelo FTP [ Transferência de Arquivos] [Ano: 2018 Banca: CESPE Órgão: ABIN Prova: CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4] O FTP (File Transfer Protocol) é um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. [ FTP Seguro] FTP Seguro Característica SFTP SSH com FTP, porta 22 FTPS FTP com SSL, usa certificado digital, portas 989 e 990 [Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Analista de Tecnologia da Informação] No caso de arquivos transferidos por FTP, no momento da autenticação do usuário e da senha, os dados trafegam pela rede em texto plano; dessa forma, para que seja possível criptografar os dados da conexão FTP, o computador deve estar com um registro de resolução direta no servidor DNS, a fim de resolver o endereço IP para o nome do computador. [Soluções P2P] - P2P – peer-to-peer - Torrent - Magnet Links Características üCada usuário é cliente e servidor ao mesmo tempo üÉ possível baixar de vários usuários simultaneamente üNão há servidor centralizando recursos üServidor de mediação (tracker) – Torrent üElimina a necessidade do arquivo .torrent – Magnet Link [ Outros Exercícios – Transferência de Arquivos] [Ano: 2018 Banca: Quadrix Órgão: CREF - 8ª Região (AM/AC/RO/RR) Provas: Quadrix - 2018 - CREF - 8ª Região (AM/AC/RO/RR) - AssistenteAdministrativo] Para que os dispositivos de uma rede P2P (Peer-to-Peer) funcione corretamente, não é necessário que haja um servidor. [ Streaming] Características üPossibilidade de reprodução do conteúdo mesmo com o arquivo incompleto (frações); üArquivo não precisa, necessariamente, ser armazenado; üUDP por fluxo contínuo (conferências realtime) üHTTP por fluxo contínuo üHTTP de fluxo contínuo adaptativo [Windows Subsystem for Linux] https://tecnoblog.net/333418/windows-10-integra-acesso-ao- linux-no-explorador-de-arquivos/ [Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ - Analista de TI] O WSL (subsistema Windows para Linux), em sua última versão, viabiliza a chamada de binários do Windows no console do Linux e a chamada de binários do Linux no console do Windows. Correio eletrônico • Nome de usuário: não serão permitidos os seguintes caracteres, segundo a RFC822: • Caracteres acentuados (é, à, õ) • Espaços em branco • Caracteres especiais, tais como ()<>@,;:"[]\|/ç%&* • Outros caracteres são permitidos e bastante utilizados nos emails, desde que não estejam nem no início, nem no final, nem apareçam duas vezes consecutivas, como os hífens, pontos, sinal de soma e underlines ( - . + _). [Regras para a criação de email] [CESPE – Polícia Federal – Papiloscopista – 2018] O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o nome do usuário do nome do provedor. • SMTP • POP3 • IMAP [Principais Protocolos de e-mail] POP3 tem dois modos: ler-e-apagar e ler-e-guardar (Kurose) [Quadrix – CRM/PR –Técnico emTI – 2018] O protocolo IMAP seguro (ou IMAPS), usado com os protocolos TLS/SSL, utiliza a porta de conexãoTCP 993. Professor Victor Dalton Eng. Computação IME/ Informática para Concursos t.me/profvictordalton @profvictordalton Youtube: youtube.com/victordalton Banco de Dados para PF Professor Victor Dalton • Dado – fato; descontextualizado; cru; • Informação – dados ORGANIZADOS; • Conhecimento – abstração em nível profundo. Afeta decisões de negócio; • Inteligência – capacidade de julgamento; tomada de decisões. [Dado x Informação x Conhecimento x Inteligência] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista] Dados são fatos que descrevem os objetos de informação, por exemplo, eventos e entidades. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista] Informação é constituída por um conjunto de dados com características específicas. O ponto de análise é que os dados devem ser irrelevantes para o sistema a que se destinam. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Papiloscopista] O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as. • Estruturados – estrutura rígida predefinida; • Não Estruturados – ausência de estrutura • Semi Estruturados – certo grau de organização, marcadores, hierarquia, metadados [Dados Estruturados x Dados não Estruturados] [Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TCE - SC] Em se tratando de dados estruturados, a informação de esquema está mesclada aos valores dos dados, e cada objeto de dados pode ter atributos diferentes, que não são conhecidos com antecedência. Essa característica os diferencia de dados não estruturados. • Um banco de dados é um conjunto de dados relacionados com uma finalidade específica. • Produção de informação, suportar um negócio *Banco de dados não é bando de dados! [Banco de dados - definição] • Coleção de objetos de um banco de dados que estão disponíveis para um determinado usuário ou grupo. • Incluem estruturas, tais como tabelas, visões, procedimentos armazenados, índices, dentre outros. [Esquema de banco de dados] [Esquema de banco de dados] • Conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados. • Gerencia acesso, manipulação e organização dos dados. [Sistema Gerenciador de Banco de Dados (SGBD)] [Sistema Gerenciador de Banco de Dados (SGBD)] • Projeto conceitual (modelo conceitual) - descreve tipos de entidades, relacionamentos, atributos e restrições, em alto nível. • O modelo normalmente utilizado é o modelo entidade-relacionamento, com a construção do Diagrama de Entidade e Relacionamento. [Modelos de dados - categorias de modelos de dados] [Modelagem Conceitual do Banco de Dados] • Projeto lógico (modelo lógico) - realiza o mapeamento do projeto conceitual para o modelo de dados que será usado. • O modelo normalmente utilizado é o modelo relacional. Este modelo independe da tecnologia utilizada. [Modelos de dados – níveis de abstração] [Modelo relacional] [Modelo Entidade-Relacionamento (E-R)] • Retângulos: são as entidades. • Losangos: representam os relacionamentos. • Elipses (ou círculos): representam os atributos. • Linhas: vinculam conjuntos de entidades a conjuntos de relacionamentos. • Linhas duplas: indicam participação total de uma entidade em um conjunto de relacionamentos. [Modelo Entidade-Relacionamento (E-R)] • Uma participação parcial indica que aquele relacionamento não é obrigatório para aquela entidade. [Modelo Entidade-Relacionamento (E-R)] • Participação total: relacionamento obrigatório para a entidade. [Modelo Entidade-Relacionamento (E-R)] • Cardinalidade: número de entidades que uma entidade pode associar-se, por meio de um relacionamento. [Modelo Entidade-Relacionamento (E-R)] • Cardinalidade 1 para 1: [Modelo Entidade-Relacionamento (E-R)] • Cardinalidade 1 para n: [Modelo Entidade-Relacionamento (E-R)] • Cardinalidade n para n: [Modelo Entidade-Relacionamento (E-R)] • Cardinalidade mínima e máxima: [Modelo Entidade-Relacionamento (E-R)] [CESPE – STJ – 2018] Acerca de banco de dados, julgue o item que se segue. Relacionamentos do tipo um-para-um podem ser representados em até três tabelas, de acordo com a obrigatoriedade do relacionamento. • Relacionamento Ternário [Modelo Entidade-Relacionamento (E-R)] • Superclasse e sub classe [Modelo Entidade-Relacionamento (E-R)] • Autorrelacionamento [Modelo Entidade-Relacionamento (E-R)] • Entidade Fraca, atributos derivados e multivalorados [Modelo Entidade-Relacionamento (E-R)] [Banca: CESPE / CEBRASPE Órgão: TJ/ES] Em um modelo entidade-relacionamento, as entidades fracas não possuem seus próprios atributos-chave. Elas possuem sempre restrição de participação total, também conhecida como dependência de existência em relação a seu relacionamento identificador. Esse tipo de restrição ocorre porque uma entidade fraca não pode ser identificada sem um tipo identificador. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente] Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1 produto e cada produto possui um preço e uma descrição. [Ano: 2020 Banca: CESPE / CEBRASPE Órgão: SEFAZ/AL - Auditor] Com base no diagrama a seguir, é correto afirmar que um item na entidade Ambiente pode não relacionar-se com nenhum item na entidade Setor ou pode relacionar-se com vários itens nesta entidade, enquanto um item na entidade Setor pode relacionar-se somente com um item na entidade Ambiente. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI] No modelo de entidade-relacionamento, uma entidade se caracteriza por um objeto do mundo real que possui um conjunto de propriedades; os valores de um subconjunto dessas propriedades podem identificar de maneira única a entidade. • Empregado (cod_emp,nomeEmp,salario) • Departamento (cod_dep, nomeDep,cod_gerente) • TrabalhaEm (cod_emp, cod_proj) • Projeto (cod_proj, nomeProj, cod_dep_resp) [Modelo Relacional] • Tabela (ou relação) – elemento central • Atributos - componentes das relações (colunas) •Metadados - descrevem os atributos • Registros (ou tuplas) - conteúdo das relações (linhas) [Modelo Relacional - conceitos] • Domínio – amarrando os possíveis valoresde um atributo (inteiro, string, não nulo, positivo, tipo, etc.) • Vazio – dizer se um campo pode ou não ser null. Não deixa de ser um subitem da integridade de domínio. • Chave – impedindo que uma chave primária se repita, ou seja nula; • Referencial – assegurando que uma chave estrangeira possua respectiva associação na tabela de origem; [Integridades] • Chave primária é o atributo(coluna) ou atributos(colunas), que asseguram que cada tupla (linha) da tabela é única. [Chave Primária x Chave Estrangeira] [CESPE –TCE-RJ – 2021 - adaptada] Superchaves e chaves primárias são utilizadas para diferenciar de maneira única as instâncias de uma entidade, assim como para facilitar o processamento. • Chave estrangeira é um atributo(coluna) que “amarra” os relacionamentos entre as tabelas. [Chave Primária x Chave Estrangeira] [CESPE –TCE/PA – 2016] No que concerne a banco de dados, julgue o item a seguir. Em bancos de dados relacionais, chave estrangeira é aquela que permite uma ligação lógica entre duas tabelas — a chave estrangeira de uma tabela se liga logicamente à chave primária de outra tabela. [CESPE –TCE/PE – 2017] Acerca de aspectos diversos referentes a banco de dados relacional, julgue o item a seguir. A chave estrangeira (foreign key) é o campo que estabelece o relacionamento entre duas tabelas de bancos distintos, sendo necessariamente chave primária na tabela de um dos bancos. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente] Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente] Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver chaves primárias com nomes iguais, ainda que em entidades distintas. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito] Situação hipotética: Ao analisar um computador, Marcos encontrou inúmeros emails, vídeos e textos advindos, em sua maioria, de comentários em redes sociais. Descobriu também que havia relação entre vários vídeos e textos encontrados em um diretório específico. Assertiva: Nessa situação, tendo como referência somente essas informações, Marcos poderá inferir que se trata de um grande banco de dados relacional, visto que um diretório é equivalente a uma tabela e cada arquivo de texto é equivalente a uma tupla; além disso, como cada arquivo possui um código único, poderá deduzir que esse código é a chave primária que identifica o arquivo de forma unívoca. Data Mining O Data Mining pode fazer parte de um processo maior, chamado Processo de Descoberta do Conhecimento em Bancos de Dados (KDD). O KDD está diretamente relacionado à Inteligência de Negócios -> descoberta de padrões úteis em Bases de Dados. [O processo de descoberta do conhecimento] [As cinco fases do KDD] Define quais serão os dados a serem trabalhados. Diversas fontes de dados: • banco de dados relacional • arquivo texto legado • internet • outros sistemas [1 - Seleção] “Limpeza dos dados”: • remoção de inconsistências, • ajustes de formatos de dados • análise de outliers Ex: Bases de dados que distinguem sexo por “F” ou “M”, e dados que distinguem por “M” ou “H” (é necessário padronizar) [2 – Pré-Processamento] Transformam-se os dados em formatos utilizáveis. Dados podem ser convertidos, agrupados e/ou modificados, tudo com o objetivo de facilitar o Mining. - normalização - agregação - generalização [3 – Transformação] É a verdadeira extração dos padrões de comportamento dos dados. Estudaremos à parte. [4 – Data Mining] Identificados os padrões pelo sistema, estes serão interpretados em conhecimentos, os quais darão suporte à tomada de decisões humanas. [5 – Interpretação e Avaliação] • Associação: X influenciaY [Técnicas de Data Mining] • Classificação: agrupar por classes. Exemplifica-se dados ao sistema e ele classifica o restante do universo [Técnicas de Data Mining] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: FUB – Técnico de TI] No data mining, uma regra de associação relaciona a presença de um conjunto de itens com outra faixa de valores de um outro conjunto de variáveis. • Agrupamento (clustering) : similar à classificação, porém, o sistema trabalha sem auxílios • Padrões sequenciais: se X é detido por furto, 30% de chance de ser detido novamente por furto, 20% de chance de ser detido por roubo • Padrões temporais: em épocas de seca, vende-se menos guarda-chuvas [Técnicas de Data Mining] •Walmart, década de 90: fraldas e cervejas • Bank of America: análise de risco para clientes em empréstimos rendeu 30 milhões de dólares em 3 anos [Exemplos clássicos de resultados com DM] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Agente] Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis. [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: EBSERH - Analista] A descoberta de novas regras e padrões em conjuntos de dados fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining. “Aprendizado de máquina é definido por um sistema computacional que busca realizar uma tarefa T, aprendendo a partir de uma experiência E procurando melhorar uma performance P” [Machine Learning] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Escrivão] Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning. [Machine Learning – Aprendizado Supervisionado] [Machine Learning – Aprendizado não Supervisionado] Dados Forma Representativa Transações bancárias Normalidade da transação Registros de Compras Associação entre produtos Dados Multidimensionais Dados com dimensão reduzida Registros de Compras Perfil dos consumidores Palavras em um texto Representação matemática das palavras [Machine Learning – Aprendizagem por reforço] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PF - Perito] Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de aprendizagem de máquina. •O que é Big Data? • Tecnologias para analisar grandes volumes de dados estruturados e não estruturados • Algoritmos estatísticos avançados • Análise preditiva • Tendências •O que não é Big Data? • Grandes volumes de dados, apenas. • Dados estruturados, apenas. [Big Data] [Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEED/PR – Professor de TI] Assinale a opção que apresenta a denominação de um conjunto de dados que contém tipos de dados não estruturados e semiestruturados, como texto, áudio e vídeo, e que exige um pré-processamento adicional para obter significado e dar suporte a metadados, com o objetivo de que estes sejam usados para resolver problemas de negócios. A) banco de dados NoSQL B) machine learning (aprendizado de máquina) C) text mining (mineração de texto) D) data warehouse E) Big Data [Os 5 Vs do Big Data] [Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ] Em Big Data, a premissa volume refere-se à capacidade de processar, em um ambiente computacional, diferentes tipos e formatos de dados, como fotos, vídeos e geolocalização. [Ano: 2021 Banca: CESPE / CEBRASPE Órgão: TCE/RJ] Volume, variedade e visualização são as três características, conhecidas como 3 Vs, utilizadas para definir Big Data. • Característicasdos sistemas distribuídos • Escalabilidade (horizontal e vertical) • Disponibilidade, replicação e consistência eventual [NO-SQL] [Ano: 2019 Banca: CESPE / CEBRASPE Órgão: SLU/DF] Para uma empresa que necessite implantar uma base de dados altamente escalável, com grande desempenho e cujo esquema de dados seja flexível, de modo que suporte constantes mudanças de campos e valores armazenados, a melhor opção é uma base de dados NoSQL. • Processamento de Dados em grandes aglomerados • Escalabilidade (horizontal) • Processamento Paralelo • Confiabilidade • Flexibilidade • Baixo Custo [Hadoop] • Sistema de Armazenamento de Arquivos do Hadoop • Origem: Google File System • Atender ao 3v (volume, velocidade e variedade) • Armazenamento de arquivos muito grandes de forma distribuída • Escalabilidade e tolerância à falhas • Write once / Read Many (dado escrito não deve ser modificado) [HDFS – Hadoop File System] [Ano: 2018 Banca: TCE / CEBRASPE Órgão: TCE/PB - Auditor] Em big data, o sistema de arquivos HDFS é usado para armazenar arquivos muito grandes de forma distribuída, tendo como princípio o write-many, read- once. • Gerenciador de Recursos • Gerenciamento de recursos • Agendamento de Tarefas [Yarn] • Processamento paralelo em ambiente distribuído • Agrupamento por chaves-valor • Transformar dados maiores em dados menores [Map Reduce] [Ano: 2018 Banca: CESPE / CEBRASPE Órgão: TCE/PB] O MapReduce é considerado um modelo de programação que permite o processamento de dados massivos em um algoritmo paralelo e distribuído. • Pontos Fortes • Processar GrandesVolumes de Dados • Armazenar DiversosTipos de Dados • Processamento Paralelo e Distribuído • Flexibilidade • Baixo Custo • Pontos não tão bons... • Análise em tempo real • Ser banco de dados relacional • Uso transacional • Não existe update • Alta latência • Não trabalha bem com arquivos pequenos [Hadoop]
Compartilhar