Cabos
PLACA DE REDE - Existem basicamente dois tipos de placas de rede: ISA e PCI. A
comunicação em placas de rede ISA chega a somente 10 Mbps, enquanto em placas
de rede PCI a comunicação pode atingir até 1 Gbps.
Você pode encontrar em placas de rede basicamente três tipos de conectores:
Conector RJ-45: Para a conexão de CABOS DO TIPO PAR TRANÇADO.
Conector AUI: Permite a conexão de transceptores (transceivers), para a utilização
de CABO COAXIAL DO TIPO GROSSO (10Base5 ou Thick Ethernet).
Conector BNC: Para a conexão de CABOS DO TIPO COAXIAL FINO (10Base2 ou
Thin Ethernet).
Obs.: o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75
ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms.
PLACA DE FAX-MODEM – placa para conexão à Rede Dial-Up utilizando uma linha
de telefonia normal, ou seja, é a famosa Internet por linha discada. Velocidade padrão
56Kbps.
EQUIPAMENTOS DE REDE
ROTEADOR (Router): Dispositivo de uma rede que recebe dados e os envia aos
pontos de destino, sempre usando as rotas mais curtas ou melhores disponíveis.
Atuam na camada de rede, e são também chamados de gateways de rede ou gateways
conversores de meio. Atualmente todos os roteadores do mercado são multiprotocolares,
com IP, DECNet, Appletalk, XNS, IPX e outros.
HUB: É o dispositivo que provê uma conexão central paras as estações de trabalho, servidores e
periféricos, no Hub podemos inserir vários tipos de dispositivos de rede como repetidores, bridges,
multitransceivers e especialmente cartões de gerenciamento; Muitas vezes o nome Hub é atribuído
indevidamente aos repetidores. Na realidade o Hub é um equipamento mais versátil do que o repetidor.
Quando uma informação é enviada de uma máquina a outra em uma rede interligada por um Hub, todas as
máquinas ligadas ao Hub recebem a informação (broadcast).
Tipos de Hubs:
Ativo: além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e
retransmitindo-o. Ao usar um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser
retransmitido por ele trafegar mais 100 metros completos.
Passivo: Apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois
trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos
pelos cabos de par trançado.
Inteligente: incorpora um processador e softwares de diagnóstico, pode detectar e se necessário
desconectar estações com problemas, detecta também congestionamento na rede e tenta normalizar o
tráfego, detecta e tenta impedir tentativas de invasão ou acesso não autorizado à rede.
EQUIPAMENTOS DE REDE
SWITCH : A demanda por maiores taxas de transmissão e melhor utilização dos
meios físicos, aliados à evolução contínua da microeletrônica, começou a alterar a
construção dos hub's. A partir do momento que as estações estão ligadas a esse
elemento central, no qual a implementação interna é desconhecida, mas a
interface é coerente com as estações, é possível pensar que estes elementos
podem implementar arquiteturas que não utilizam apenas um meio compartilhado,
mas sim possibilitam a troca de mensagens entre várias estações
simultaneamente. Desta forma estações podem obter para si taxas efetivas de
transmissão bem maiores do que as observadas anteriormente. Esse novo tipo
de elemento, que pode ser considerado uma evolução do hub, é denominado
Switch, que nada mais é, do que um hub com funções de pontes e
roteadores e hardware especial que lhe confere baixo custo e alta eficiência.
Essas características fazem dele hoje a resposta tecnológica mais procurada para
responder às crescentes demandas das atuais aplicações em redes.
BACKBONE
BROADCAST
Padrões
IEEE (Institute of Electrical and Electronic Engineers)
Projeto 802 - tem este nome por ter sido criado em Fevereiro de 1980.
Comitê 802.3 - é o responsável pela definição dos padrões e métodos de acesso.
Projeto 802
❏ 802.1 MAC layer Bridges and Bridge Management
❏ 802.1q standard for running Token Ring with Fast Ethernet
❏ 802.1b standard for network management
❏ 802.1d standard for Inter-LAN bridges between 802.3; 802.4 and 802.5
❏ 802.2 Logical Link Control
❏ 802.3 CSMA/CD (Ethernet )
❏ 802.3u Fast Ethernet em 100BaseT, 100BaseT4 e 100BaseFX
❏ 802.3z Gigabit Ethernet
❏ 802.4 Token Bus (MAP/TOP)
❏ 802.5 Token Ring (IBM 4 or 16 Mbps) physical layer
❏ 802.6 Metropolitan Area Network 1,5 Mbps to 155 Mbps
❏ 802.7 Broadband Local Area Network (cable television)
❏ 802.8 Fiber Optic CSMA/CD
❏ 802.9 Integrated Voice and Data Systems
❏ 802.10 Standard for Interoperable LAN Security (SILS)
❏ 802.11 Wireless - Radio, Spread Spectrum Radio and Infrared
❏ 802.12 Ethernet 100VG-Anylan
Existem outras organizações que definem padrões como:
ANSI - American NationalStandards Institute
ITU - International Telecommunications Union (antigo CCITT)
UL - Underwriters Laboratories
Redes tipo VPN (Virtual Private Network): As redes de longa distância são
formadas por computadores espalhadas por uma grande área geográfica, um país
por exemplo. Uma VPN, ou virtual private network é uma forma barata de fazer esta
conexão, usando a Internet. Para construir uma VPN, é necessário um servidor
rodando um sistema operacional (como o Windows NT 4 Server, Windows 2000
Server ou o Linux), conectado à Internet através de uma linha dedicada. Os
dados transmitidos através da VPN são encriptados, e por isso, mesmo se alguém
conseguir interceptar a transmissão, muito dificilmente conseguirá decifrar os
pacotes.
Cuidado com WAP que é um protocolo usado por telefones celulares para
acesso a Internet, e portanto não tem relação com redes Wi-Fi.
CONEXÕES
• INTERNET LINHA DISCADA – REDE DIAL-UP – MODEM DE 56Kbps
• INTERNET BANDA LARGA (TRANSMISSÃO SUPERIOR A 1Mbps)
• WI-FI (RÁDIO)
• CABO (TV A CABO)
• ADSL (LINHA TELEFÔNICA – VELOX) – MODEM ADSL
PROVEDOR DE ACESSO
SERVIDOR DHCP
Protocolos da camada de Aplicação do TCP/IP
TELNET – é um protocolo que realiza a conexão entre dois computadores para a execução
remota de aplicações.
• A navegação é toda feita pelo teclado (prompt) e não se utlizam gráficos.
Seu funcionamento:
• O Usuário interage com um software cliente telnet na estação local
• Software servidor telnet na estação remota e acionada.
URL ( Universal Resource Location) é um identificador que permite a localização dos
documentos WWW, tendo o seguinte formato: http://www.concursos.com.br
HTTP (Hiper Text Transfer Protocol) – é o protocolo de transferência de hipertexto. É usado
extensivamente dentro da World Wide Web (WWW), pelos servidores e pelos clientes e é um
dos muitos protocolos utilizados na internet.
WWW (World Wide Web) – Teia de alcance mundial que contém a maior parte da internet –
sistema de servidores baseados no protocolo TCP/IP para transmissão de documentos em
formato hipertexto e que contém além de texto, gráficos, imagens, sons, vídeos, etc. Onde a
composição destes documentos é estruturada na linguagem HTML (HiperText Markup
Language).
DNS (Domain Name Service) - São servidores que convertem URLs nos endereços IP dos
servidores. Ao digitar http://www.concursos.net no Browser por exemplo, seu PC enviará a
requisição ao servidor DNS do seu provedor que retornará o endereço IP do servidor do site
para que seu PC possa finalmente acessá-lo. Este serviço é apenas um facilitador, mas é
essencial para a existência da Web como a conhecemos. Sem os servidores DNS seria
necessário decorar os endereços IP de todos os sites que desejasse visitar.
FTP (File Transfer Protocol) - O serviço FTP permite a transferência de arquivos. Seu
funcionamento baseia-se no estabelecimento de uma sessão limitada entre o cliente FTP
local e servidor FTP remoto. Essa sessão possui apenas comandos referentes a
manipulação de arquivos. Os usuários podem fazer o download (cópia de um arquivo do
servidor para o computador cliente) ou upload (transferência de um arquivo do
computador cliente para o servidor), neste caso, fazendo uso de um utilitário cliente FTP
(WS-FTP, Cute FTP) ou mesmo programas de navegação.
ENVIO DE MENSAGENS
SMTP (Simple Mail Transfer Protocol) – protocolo para envio de mensagens, usado pelo
Outlook Express da Microsoft.
RECEBIMENTO DE MENSAGENS
POP3 (Post Office Protocol-3) – protocolo usado pelo Outlook Express para recebimento de
mensagens e caracteriza-se por baixar as mensagens que estão na caixa postal do usuário
para o computador do usuários retirando-as (excluindo) do servidor.
IMAP (Interactive Mail Access Protocol) – protocolo mais avançado que o POP para
recebimento de mensagens, não transferindo a mensagem para o computador do usuário,
apenas os cabeçalhos das mensagens são descarregados para a máquina do usuário. Usado
pelas WEBMAIL PAGAS.
HTTP – semelhante ao IMAP só que usado pelas WEBMAIL GRATUÍTAS.
INTERNET
Softwares do mercado
Browser (Navegadores)
Mozzila FireFox
Internet Explorer
Opera
Netscape
Correio Eletrônico
Eudora
Outlook Express (Windows)
Microsoft Outlook (Office)
Netscape Messenger
Para Pressione
Exibir a Ajuda F1
VANTAGENS
DESVANTAGENS
• Ocupam algum espaço no disco rígido (este agora já não é um grande problema);
• As mensagens recebidas também ocupam espaço no disco;
• Nem sempre são compatíveis com todos servidores de correio eletrônico.
CLIENTES DE E-MAIL
• MICROSOFT OUTLOOK (OFFICE)
• OUTLOOK EXPRESS (WINDOWS)
• MOZILLA THUNDERBIRD
• LOTUS ORGANIZER
• EUDORA
PROCEDIMENTOS REALIZADOS
• RECEBER MENSAGEM (ON-LINE)
• LER MENSAGEM
• ESCREVER MENSAGEM
• ENVIAR MENSAGEM (ON-LINE)
- Worm: Programas autônomos (não parasitam arquivos, pois eles são os próprios
arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela
Internet, através de mensagens de e-mail. Usam a Engenharia Social para se
espalharem.
- Cavalo de Tróia (Trojan): É um programa que, embora diga ter uma função, na
verdade possui outra. Seu principal objetivo é Criar “canais” de comunicação para que
os invasores entrem num sistema, ou mesmo, obtenham dados sigilosos. Não se auto-
replicam; não necessitam de programas hospedeiros.
- Backdoor (“Porta dos fundos”): é uma brecha, normalmente colocada de forma
intencional por um invasor, que permite a invasão do sistema por quem conhece a falha
(o invasor, normalmente).
- Spyware: Software espião e invasivo que têm como característica principal a
invasão da privacidade dos usuários de computador.
- DoS (Negacão de serviço): forma de ataque que utiliza um computador para tirar de
operação um serviço ou computador conectado à Internet. Alguns dos tipos deste
ataque são:
• gerar um grande tráfego de dados para uma rede, ocupando toda a banda
disponível, de modo que qualquer computador desta rede fique indisponível;
• tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos
usuários às suas caixas de correio no servidor de e-mail ou ao servidor Web.
- Phishing: Em computação, phishing é uma forma de fraude eletrônica, caracterizada
por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão
de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando
uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
- Phishing scam - é o nome dado à técnica de ludibriar internautas por meio de falsas
mensagens eletrônicas enviadas em massa. As mensagens contêm marcas
comerciais, endereços de e-mail e links forjados, os quais aparentam proceder de
bancos, operadoras de cartão de crédito ou qualquer outra empresa conhecida cujo
nome possa ser usado para recolher dados financeiros e de identidade de clientes
incautos.
- Antivírus: programa residente na memória (fica sempre na memória RAM) que protege
o sistema contra infecções de vírus de computador. Um antivírus tanto evita/detecta
novas infecções como limpa/remove o sistema de infecções já estabelecidas.
Alguns exemplos de Anti-virus são: NAV (Norton Antivirus), Viruscan (Mcafee), AVG
PC-Cillin, Avast, Nod32.