Extensões de Arquivos

by Danyel Willian | 13:00 in , | comentários (0)

Extensões de Arquivos(Vídeo,imagem e outros)



Olá amigos concurseiros finalizando a nossa aula de rede, vamos estudar as principais extensões de arquivos como imagens,vídeos e outros tipos de formatos, na medida do possível tentaremos resolver as questões de concurso, pressupõe que é uma matéria bem fácil e não demanda tanto tempo.
Baixem a lista completa de extensões de ficheiros:
http://rapidshare.com/files/409248376/Lista_de_extens__es_de_ficheiros.rar

Cronograma da matéria:
Extensões de Imagens
Extensões de Vídeos
Extensões de ficheiros de Som
Extensões de formatos de documentos
Extensões de Compactadores
Questões de Concursos


Aula 01) Extensões de Imagens
video
Dicas: Estudaremos nessa aula os formatos de extensões de imagens.
Formatos de ficheiros de imagem:

JPEG - Joint Photographic Experts Group

A extensão em DOS é "JPG". É o formato mais utilizado e conhecido
atualmente. Quase todas as câmaras dão esta opção para guardar as imagens.
Arquivo muito utilizado na Internet e em multimidia, por ter uma compactação
excelente, algo fundamental ao meio, e por suportar até 16.777.216 cores
distintas.

• TIFF - Tagged Image File Format

Arquivo padrão para impressão industrial (offset, rotogravura, flexogravura);
também muito usado como opção nas câmaras fotográficas.
É um formato de arquivos que praticamente todos os programas de imagem
aceitam. Foi desenvolvido em 1986 pela Aldus e pela Microsoft numa tentativa
de criar um padrão para imagens geradas por equipamentos digital. O TIFF é
capaz de armazenar imagens true color (24 ou 32 bits) e é um formato muito
popular para transporte de imagens do desktop para bureaus, para saídas de
scanners e separação de cores.

O TIFF permite que imagens sejam comprimidas usando o método LZW e
permite salvar campos informativos (caption) dentro do arquivo. No Photoshop,
use o comando File Info do menu File para preencher tais campos informativos


• GIF - Graphics Interchange Format

Criado para ser usado extensivamente na Internet. Suporta imagens animadas e
256 cores por frame. Foi substituído pelo PNG.

• BMP - Windows Bitmap

Normalmente usado pelos programas do Microsoft Windows. Não utiliza
nenhum algoritmo de compressão, daí esse formato apresentar as fotos com
maior tamanho.

• SVG - Scalable Vector Graphics

É um formato vetorial, criado e desenvolvido pelo World Wide Web
Consortium.

• PNG - Portable Network Graphics

É um formato livre de dados utilizado para imagens, que surgiu em 1996 como
substituto para o formato GIF, devido ao facto de este último incluir algoritmos
patenteados. Suporta canal alfa, não tem limitação da profundidade de cores, alta
compressão (regulável). Permite comprimir as imagens sem perda de qualidade,
ao contrário de outros formatos, como o JPG.

• PCD - Kodak Photo CD

Este é um formato proprietário lançado pela Kodak, em 1992 como parte um
sistema de digitalização e armazenamento de imagens para suprir a demanda no
início da popularização das imagens digitais. Dessa forma, um rolo de filme era
capturado por um scanner em imagens com 36 bits (12 bits por cor) e
transformado em arquivos digitais por uma estação de tratamento chamada
Photo Imaging Workstation (PIW). As imagens então são gravadas em um CD
usando uma estrutura especial (livro bege), porém compatível com os leitores
comuns de CD. O produto não alcançou massa suficiente para se estabelecer no
mercado e foi descontinuado pela Kodak. O formato, porém ainda é lido e aceito
pelos principais programas de edição de imagens.

• DWG - AutoCAD drawing

Arquivos de texto no padrão ASCII utilizados para armazenar dados de
programas CAD.

• RAW - Família de formatos de arquivo RAW

RAW refere-se à família de formatos de imagem RAW que são originados pela
maioria das câmeras digitais profissionais. O formato RAW não é padronizado
nem documentado, e difere de fabricante para fabricante.

Link da apostila da aula ministrada:
http://rapidshare.com/files/409874102/Aula_01_Extens__es_de_Imagens.rar
http://docs.google.com/fileview?id=0B-jsuz5f-LLAYTU3NjI1YTYtNzZmNi00NGE2LTkzMTAtN2U3NTkwYmE0NTI3&authkey=CKb3o-MI&hl=pt_BR
Aula 02) Extensões de Vídeo
video
Dicas: Vejamos os principais formatos de Vídeos:
AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec DivX.

MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV à transmissões simples.

MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Media Player.

RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa qualidade se comparado ao tamanho de seus arquivos.

MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de licença livre.

Link da Apostila da aula ministrada:
http://rapidshare.com/files/409874130/Aula_02_Extens__es_de_V__deos.rar
http://docs.google.com/fileview?id=0B-jsuz5f-LLAZDUxMjU3OWItMjdlOC00MTNhLTkyNzgtOGI4NmYxNzllNmU2&authkey=CL7GjPoE&hl=pt_BR
Aula 03) Extensões de ficheiros de Som
video
Dicas: Vejamos algumas extensões de música:
MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma música em até 90%, ao eliminar freqüências que o ouvido humano não percebe em sua grande maioria.

WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o formato sem complicações.

AAC – Sigla que significa codificação avançada de áudio, o AAC foi criado pela Apple a fim de concorrer diretamente com o MP3 e o WMA, visando superá-los em qualidade sem aumentar demasiadamente o tamanho dos arquivos. Menos conhecido, o formato pode ser reproduzido em iPods e similares, além de players de mídia para computador.

OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar ser previamente carregado pelo computador para executar as faixas.

AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com freqüências bem divididas, criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.

WAV – Abreviação de WAVE, ou ainda WAVEForm audio format, é o formato de armazenamento mais comum adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo.

Link da apostila da aula ministrada:
http://rapidshare.com/files/409874149/Aula_03_Extens__es_de_A__dio.rar
http://docs.google.com/fileview?id=0B-jsuz5f-LLAMjdiMDhhYzItYTY1My00MjcwLThhYTUtM2Q5NTA4NmM4OTNj&authkey=CPjWq_cH&hl=pt_BR
Aula 04) Extensões de formatos de documentos
video
Dicas: Vejamos algumas extensões de documentos:
TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema operacional.

DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais conhecido pelos usuários. A partir da versão 2007 do Office, formato passou a se chamar DOCX, e apresenta incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização.

XLS – A descrição deste tipo de arquivo é muito semelhante à do Word, mas refere-se ao Excel, editor de planilhas da Microsoft.

PPT – Esta extensão é exclusiva para o Microsoft Powerpoint, aplicativo que permite criar apresentações de slides para palestrantes e situações semelhantes.

PDF – Formato criado pela Adobe, atualmente é um dos padrões utilizados na informática para documentos importantes, impressões de qualidade e outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido entre os usuários do formato.
Rich Text Format
O RTF, acrônimo de Rich Text Format ou Formato de Texto Rico, é um formato de arquivo de documento desenvolvido e de propriedade da Microsoft desde 1987 para intercâmbio de documentos entre diversas plataformas. A maioria dos processadores de texto são capazes de ler e escrever documentos RTF. Ao contrário da maioria dos formatos de processamento de textos, RTF é um formato legível (human-readable).

O OpenDocument Format (ODF) é um conjunto de formatos de arquivos para aplicações de escritório (edição de texto, planilhas, apresentações de slides, banco de dados, manipulação de imagens, entre outros) desenvolvido com a proposta de oferecer um padrão aberto que pode ser adotado por qualquer pessoa ou instituição.

Tipos de arquivos em ODF

Extensão - Aplicação
.odt Texto
.ods Planilha de cálculo
.odp Apresentação de slides
.odb Banco de dados
.odf Fórmula matemática
.odg Gráfico
.odi Imagem

Link da apostila da aula ministrada:
http://rapidshare.com/files/409874192/Aula_04__Extens__es_de_documentos.rar
http://docs.google.com/fileview?id=0B-jsuz5f-LLANjFiOTFiYjctMWIzMy00NTRjLWJiZGItMjkyYzJlZGNlODI1&authkey=CPnpxvEC&hl=pt_BR
Aula 05) Extensões de formatos de Compactadores
video
Dicas: Vejamos algumas extensões de compactadores:
ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o
verbo “zipar” para mencionar a compactação de arquivos. O programa é um dos pioneiros
em sua área, sendo amplamente usado para a tarefa desde sua criação.

RAR
– Este é o segundo formato mais utilizado de compactação, tido por muitos como
superior ao ZIP. O Winrar, programa que faz uso dele, é um dos aplicativos mais
completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.

7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos
compactados criados por ele, que são de alta qualidade e taxa de diminuição de tamanho
se comparado às pastas e arquivos originais inseridos no compactado.
Link da apostila da aula ministrada:
http://rapidshare.com/files/409874209/Aula_05__Extens__es_de_compactadores.rar
http://docs.google.com/leaf?id=0B-jsuz5f-LLAMDY3MmEzNGMtZDJiOC00MmE0LWJmOGQtNDU0ZmE0NjM0OGNk&hl=pt_BR&authkey=COiM3oQM
Aula 06)Questões de Concursos
video
Nessa aula não teceremos detalhes pois é uma aula de questões.
Link da apostila de questões ministradas:
http://rapidshare.com/files/409874248/Aula_06_Quest__es_de_formatos.rar
http://docs.google.com/leaf?id=0B-jsuz5f-LLANjJjNzM4ZDAtNGYwZS00YjhkLTk1MDktN2E1YTJjMTJjNTll&hl=pt_BR&authkey=CIKXn7ID
http://docs.google.com/fileview?id=0B-jsuz5f-LLAZTkxMmQzNDYtY2YwNS00OGQ3LWI5MzItYTIzYmQ4MDY0OTc3&authkey=CISQ858E&hl=pt_BR

Redes+ Questões

by Danyel Willian | 10:00 in , | comentários (5)

Rede de Computadores






Olá concurseiros e estudantes estamos gravando a matéria de rede que é muito cobrada em provas de concursos na área de informática, afirmo aos Senhores que a matéria é muito densa, portanto exploraremos as partes mais importantes.

Dica: Caso não consigam visualizar os vídeos, tecle F5 e tente novamente, se não deu certo opte por instalar outro navegador mais leve como o Mozilla Firefox, Google Chrome, Opera ou qualquer outro congênere.













Nessa matéria temos 49 vídeos-aula com mais de 8 horas de aula.



Cronograma da matéria:

Aula 1) Conceitos de Rede,Internet,Intranet e Extranet (Concluído)

Aula 2) Conceito de Ethernet (Concluído)

Aulas 3.1 até 3.3) Questões para reforçar a matéria (Concluído)

Aula 4.1) Padrão de Rede Ethernet Mbps (Concluído)

Aula 4.2) Padrão de Rede Ethernet Gbps (Concluído)
Aula 5) Questões da Matéria de Rede Ethernet (Concluído)

Aula 6) Extensão Geográfica das Redes (Concluído)

Aula 7) Questões para reforçar a matéria (Concluído)

Aula 8.1) Introdução aos Padrões IEEE (Concluído)

Aula 8.2) Introdução aos Padrões IEEE 802.11 (Concluído)

Aula 8.3) Outros Padrões IEEE 802 (Concluído)

Aula 9.1 e 9.2) Questões dos Padrões IEEE 802 (Concluído)

Aula 10.1 até 10.3) Topologia das Redes (Concluído)

Aula 11) Questões de Topologia das Redes (Concluído)

Aula 12.1 e 12.2) Meios de Transmissão (Concluído)

Aula 13.1 e 13.2) Questões de Meios de Transmissão (Concluído)

Aula 14.1 e 14.2) Arquiteturas de Rede (Concluído)

Aula 15) Questões de Arquiteturas de Rede (Concluído)

Aula 16) Técnicas de Transmissão (Concluído)

Aula 17) Questões de Técnicas de Transmissão (Concluído)

Aula 18.1 e 18.2) Conceitos Importantes Web e Internet (Concluído)

Aula 19) Questões de Conceitos Importantes (Concluído)

Aula 20.1 a 20.3) Outros conceitos importantes (Concluído)

Aula 21) Questões de Outros Conceitos Importantes (Concluído)

Aula 22) Endereço IP (Concluído)

Aula 23)Questões de Endereço IP (Concluído)

Aula 24.1 e 24.2) Introdução as camadas Internet TCP/IP (Concluíd0)

Aula 25.1 até 25.3) Introdução e camadas do modelo OSI (Concluído)

Aula 26.1 até 26.3) Tipos Protocolos Internet (Concluído)

Aula 27.1 até 27.3) Questões modelo OSI e TCP (Concluído)

Aula 28) Questões finais de portas de protocolos (Concluído)


Matérias

Aula 1) Conceitos de Rede,Internet,Intranet e Extranet


video

A apostila dessa aula será disponibilizada na Aula 2

Dicas:
O que é Rede de Computadores?
Uma Rede de Computadores consiste em dois ou mais computadores interligados por um dispositivo de modo que possibilite compartilhar recursos como impressoras, projetores, dados e etc.
O que é Internet?

A Internet é um conglomerado de redes em escala mundial de computadores(WAN), interligados pelos protocolos TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.
Existe alguma diferença entre internet e Internet?

Sim existe apesar de não notarmos a diferença a internet com o "i" minúsculo é um conjunto de redes interligadas, enquanto a Internet com o "I" Maíusculo se refere a uma Internet global e única que abrange todos os tipos de redes.
Quais são os meios que permitem o acesso a Internet?
Temos vários meios de acessar a internet, podemos salientar a conexão dial-up (discada), banda larga (em cabos coaxiais, fibras ópticas ou cabos metálicos), Wi-Fi, Satélites e telefones celulares com a tecnologia 3G.

O que é intranet?

Uma intranet é uma rede de computadores privada que assenta sobre a suitede protocolos da Internet (TCP/IP). Consequentemente, todos os conceitos da internetaplicam-se também numa intranet, como, por exemplo, o paradigma de cliente-servidor.

De forma sintética, o conceito de intranet pode ser interpretado como "uma
versão privada da Internet", ou uma mini-Internet confinada a uma organização.

O que é Extranet?


A Extranet de uma empresa é a porção de sua rede de computadores que faz
uso da Internet para partilhar com segurança parte do seu sistema de
informação.
Tomado o termo em seu sentido mais amplo, o conceito confunde-se com
Intranet. Uma Extranet também pode ser vista como uma parte da empresa
que é estendida a usuários externos ("rede extra-empresa"), tais como
representantes e clientes. Outro uso comum do termo Extranet ocorre na
designação da "parte privada" de um site, onde somente "usuários registrados"
podem navegar, previamente autenticados por sua senha (login).

Aula 2) Conceito de Ethernet


video
Dicas: Ethernet é uma tecnologia de interconexão para redes locais - Local Area
Networks (LAN) baseada no envio de pacotes. Ela define cabeamento e
sinais elétricos para a camada física, e formato de pacotes e protocolos para a
camada de controle de acesso ao meio (Media Access Control - MAC) do
modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. O padrão 802.3 vai variar de acordo com a sua capacidade de transmissão temos o modelo ethernet 802.3(10 mbps), fast ethernet 802.3u (100mbps), gigabit ethernet 802.3z (1gbps) e 10 gigabits ethernet 802.3ae (10 gbps)

Link da apostila das aulas 1 e 2 que foram ministradas:


RAPIDSHARE - Download

GOOGLE DOCS - Download



A apostila dos vídeos 3.1,3.2 e 3.3 que versa sobre questões de conceitos estará disponível na aula 3.3, uma das apostilas estará limpa,isto é, sem o gabarito, os Senhores devem tentar responder as questões antes de ver os vídeos, destarte os Senhores estarão testando o conhecimento na área de rede.


Aula 3.1 )Questões de Conceitos

video

Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.
Aula 3.2 )Questões de Conceitos

video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.


Aula 3.3 )Questões de Conceitos


video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.


Link da apostila das aulas 3.1 até 3.3:

RAPIDSHARE - Download


GOOGLE DOCS - Download


GOOGLE DOCS - Download



GOOGLE DOCS - Download Comentada


A apostila das aulas 4.1 e 4.2 estará disponível na aula 4.2 depois das dicas da mesma, não esqueçam de baixar as apostilas, conteúdo de essencial importância.

Aula 4.1) Padrão de Rede Ethernet Mbps

video

Dicas: Os padrões Ehernet podem ser divididos em Mbps e Gbps, nessa aula comentaremos sobre o modelo Mbps que é conhecido como Ethernet(10mbps) e Fast Ethernet(100mbps)

No modelo Ethernet temos diversos padrões, dentre os quais cabe salientar:

10BASE2- Também conhecido como ThinNet é baseado num cabo coaxial de 50-ohm que conecta as máquinas, cada qual usando um adpatador T para conectar seu NIC. Requer terminadores nos finais, por muitos anos esse padrão atual na Ethernet 10 Mbit/s.

10BASE5- (Conhecido também como Thicknet)- Esse padrão é uma especificação Ehernet de banda básica de 10 Mbps, que usa o padrão grosso de cabo coaxial de banda base de 50 ohms. Faz parte da especificação de camada física de banda de base IEEE 802.3, tem um limite de 500 metros por segmento.

StarLAN- Primeira implementação de Ethernet em cabeamento de par trançado a 10
Mbit/s.

10BASE-T- Opera com quatro fios (dois conjuntos de par trançado) num cabo cat-3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó de rede. Essa configuração é usada também para Ethernet 100BASE-T e a Gigabit.

FOIRL- Link de fibra óptica entre repetidores. O padrão original de fibra óptica.

10BASE-F- É um termo genérico para a família de padrões de Ethernet de 10 Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses padrões apenas o 10BASE-FL estar em uso comum e sendo uma versão atualizada do padrão FOIRL, frisa-se que a família 10BASE-F possui o cabeamento por fibra óptica.

No modelo Fast Ethernet temos diversos padrões, dentre os quais cabe fazer alusão:

100BASE-T- Designação do padrão de Ethernet que utiliza cabo par-trançado de 100 mbps

100BASE-TX- Usa dois pares de par-trançado e o cabeamento UTP(Sem blindagem) Cat-5.

100BASE-T4- 100 Mbit/s Ethernet sobre cabeamento Cat-3 (Usado em instalações 10BASE-T). Esse padrão utiliza os quatro pares no cabo. Atualmente se encontra sem uso, tendo em vista, que é limitado ao Half-Duplex.

100BASE-T2- 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta cabeamento antigo.

100BASE-FX- Nesse padrão de Fast-Ethernet deixamos de lado os cabos de pares trançados e utilizamos os cabos de fibra óptica que são menos susceptíveis a interferências eletromagnéticas. Usam cabos de fibra óptica multimodo de 62,5 mícrons e tem o limite de 400 metros.

Tome nota que o padrão Ethernet(10mbps) é conhecido como IEEE 802.3 e o padrão Fast Ethernet(100mbps) como IEEE 802.3u.


Aula 4.2) Padrão de Rede Gigabit Ethernet

video

Dicas: Temos dois padrões Gigabit Ethernet como seus respectivos padrões, analisemos-os adiante:

Gigabit Ethernet(1000mbps) IEEE 802.3z:

1000BASE-CX - Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.

1000BASE-T - 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6, essas categorias se referem ao cabos par-trançados que são sem blindagem(UTP).

1000BASE-SX - 1 Gbit/s sobre fibra.

1000BASE-LX - 1 Gbit/s sobre fibra. Otimizado para distâncias maiores
com fibra mono-modo.

10 Gigabit Ethernet (10000mbps) IEEE 802.3ae:


10GBASE-SR - Projetado para suportar distâncias curtas sobre cabeamento de fibra multi-modo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 300m numa fibra multi- modo de 2000 MHz.

10GBASE-LX4 - Usa multiplexação por divisão de comprimento de ondas para suportar distâncias entre 240m e 300m em cabeamento multi-modo. Também suporta 10 km com fibra mono-modo.

10GBASE-LR e 10GBASE-ER - Esses padrões suportam 10 km e 40 km respectivamente sobre fibra mono-modo.

10GBASE-SW, 10GBASE-LW e 10GBASE-EW - Essas variedades usam o WAN PHY, projetado para interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles correspondem à camada física do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER respectivamente, e daí usam os mesmos tipos de fibra e suportam as mesmas ditâncias. (Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.)

Link da apostila das aulas 4.1 e 4.2:

RAPIDSHARE - Download

GOOGLE DOCS - Download


Aula 5) Questões da Matéria de Rede Ethernet

video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.



Será disponibilizado os links para que os Senhores resolvam as questões dessa matéria, os links são pelo rapidshare e google docs, o rapidshare os arquivos são menores e no google docs será possível visualizar os arquivos pela página da Web.


Link da apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download Comentada


Aula 6) Extensão Geográfica das Redes


video


Dicas: Vejamos abaixo as principais extensões geográficas que uma Rede de computadores pode ter.


Storage area network(SAN)

Na computação, um Storage Area Network (área de armazenamento em rede) ou SAN é uma rede projetada para agrupar dispositivos de armazenamento de computador. Os SANs são mais comuns nos armazenamentos de grande porte.
Rede de área local(LAN)

Em computação, rede de área local (ou LAN, acrônimo de local area network), ou ainda rede local, é uma rede de computadores utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados.


Rede de área Pessoal(PAN)

Rede de área pessoal, tradução de Personal Area Network (ou PAN), é uma tecnologia de rede formada por nós (dispositivos conectados à rede) muito próximos uns dos outros (geralmente não mais de uma dezena de metros). Por exemplo, um computador portátil conectando-se a um outro e este a uma impressora.

São exemplos de PAN as redes do tipo Bluetooth e UWB.



Rede de área metropolitana(MAN)


MAN (Metropolitan Area Network), também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.
A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.

Rede de longa distância(WAN)


A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das PAN, das LAN e das MAN.


Regional Area Network(RAN)
RAN é a sigla para Regional area network, uma rede de dados que interconecta negócios, residências e governos em uma região geográfica específica. RANs são maiores que local area networks (LANs) e metropolitan area networks (MANs), mas menores que wide area networks (WANs). RANs são comumente caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica ou outra mídia digital.

Redes de campus

Redes de campus (em inglês: Campus Area Network, CAN) são redes que usam ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais.

Deve também usar links (ligações) típicos de LANs (Local Area Networks) ou perde-se
seu caráter de CAN para tornar-se uma MAN ou WAN, dependendo de quem seja o
dono do link usado.

Link da apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download

Aula 7) Questões para reforçar a matéria


video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.


Link da apostila da aula ministrada:

RAPIDSHARE - Download



GOOGLE DOCS - Download

GOOGLE DOCS - Download
(Comentada)


Aula 8.1) Introdução aos Padrões IEEE


video


Link da apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download


Dicas: Temos vários padrões IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), dentre os quais podemos salientar:


IEEE 488- Padrão de comunicação digital paralelo de 8 bits, ainda usado para conectar instrumentos de teste em rede. Também conhecido como GPIB e HP-IB;

IEEE 754- Aritmética de ponto flutuante, possibilitando uma maior precisão em cálculos;


IEEE 802- Esse padrão é referente as redes locais(LAN) e as redes metropolitanas(MAN), nesse padrão temos algumas camadas importantes,vejamos quais:

Física- Camada responsável pelo estabelecimento, manutenção e liberação de conexões físicas. A transmissão dos bits é feita através de um meio físico, podendo ser cabo coaxial, cabo par-trançado ou Fibra óptica. Responsável pelo método de codificação e pela taxa de transmissão;


Controle de Acesso ao meio(MAC)- Camada responsável pela organização do acesso ao meio físico compartilhado. O controle é feito por técnicas: CSMA/CD (802.3), Token Bus (802.4), Token Ring(802.5), DQDB(802.6);

Controle de Enlace Lógico(LLC)- Camada independente da camada MAC que é responsável pela multiplexação e por controle de erros de fluxo.


Temos alguns sub-padrões do Padrão IEEE 802, vejamos alguns:


IEEE 802.1- Padrão que especifica a relação entre os Padrões IEEE e sua interação com os modelos OSI, assim como as questões de interconectividade e administração de redes;

IEEE 802.2- Controle lógico de enlace(LLC), que oferece serviços de conexão lógica a nível de capa 2;


IEEE 802.3- Padrão que especifica as camadas de ligação de dados do modelo OSI para a interconexão de redes locais;

IEEE 802.11- Padrão de rede sem fios, comentaremos essa matéria mais a fundo nas próximas aulas;



Temos ainda outros padrões IEEE, vejamos outros modelos:


IEEE 1003- É uma família de normas definidos pelo IEEE e designada formalmente pelo IEEE 1003, que tem como objetivo garantir a portabilidade do código fonte de um programa a partir de um Sistema Operacional que atenda as normas POSIX para outro sistema POSIX, desta forma as regras atuam como uma interface entre Sistemas Operacionais distintos;

IEEE 1284- É um padrão que define comunicações bidirecionais paralelas entre computadores e outros dispositivos;


IEEE 1394- Conhecido como Firewire é uma interface serial para computadores pessoais e aparelhos digitais de aúdio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real.

A apostila da aula 8.2 e 8.3 estará disponível na aula 8.3 e retrata o assunto dos padrões IEEE.


Aula 8.2) Padrões IEEE 802.11

video
Dicas: O padrão IEEE 802.11 é dividido em vários modelos, os quais temos:
802.11 a- Chega alcançar velocidades de 54 mbps dentro do padrão IEEE, esta rede pode operar na frequência de 5 GHz e inicialmente suporta 64 utilizadores por ponto de acesso. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito ao Acess-Point 802.11b e g, quanto aos clientes, o padrão 802.11a é compatível tanto com 802.11b e g na maioria dos casos, já se tornando padrão na fabricação de equipamentos;

802.11 b- Alcança uma velocidade de 11mbps, opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo é que esse padrão estar suceptível a interferências tanto na transmissão quanto na recepção de sinais, por que funcionam a 2.4 GHz equivalentes a telefones móveis, forno microondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura da banda gratuita bem como a disponibilidade em todo o mundo. o padrão IEEE 802.11 é amplamente divulgado por provedores de internet sem fio;

802.11 d- Habilita o hardware de 802.11 a operar em vários países aonde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa;

802.11 e- Esse padrão agrega qualidade de serviço(QoS) às redes 802.11, permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity(TXOP), que permite a transmissão em rajadas otimizando a utilização da rede;

802.11 f- Recomenda a prática de equipamentos de WLAN para os fabricantes de tal forma que os Acess Point(APs) possa interoperar. Define o protocolo IAPP (Inter-Acess-Point Protocol);


802.11 g- Baseia-se na compatibilidade com os dispositivos 802.11b e o oferece a uma velocidade de 54 mbps, funciona dentro da frequência de 2.4 GHz. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Acess) com criptografia dinâmica (Método de criptografia TKIP e AES);

802.11 h- Versão do protocolo IEEE 802.11a que vai de encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa;


802.11 i- Criado para aperfeiçoar as funções de segurança do protocolo IEEE 802.11, principalmente com seus protocolos de segurança:

Wired Equivalent Protocol (WEP);
Temporal Key Integrity Protocol (TKIP);
Advanced Encryption Standard (AES);
IEEE 802.1X para autenticação e segurança.


O principal benefício do projeto é sua extensibilidade permitida, por que se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware.

802.11 j- Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no Japão;

802.11 k- Possibilita um meio de acesso para Acess Point (APs) transmitir dados de gerenciamento.

O IEEE 802.11k é o principal padrão de indústria que está agora em desenvolvimento e que permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta a qualidade de serviço (QOS) necessária.

802.11 n- Esse padrão tem uma transferência de 65 Mbps a 600 Mbps e tem o método de transmissão MIMO-OFDM-Faixa de Frequência de 2.4 GHz e/ou 5 GHz;

802.11 p- Utilizado para a implementação veicular á nitro;
802.11 r-Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede;

802.11 s-Padroniza "self-healing/ self-configuring" nas redes em mesh (malha);

802.11 t-Normas que provém métodos de testes e métricas;

802.11 u-Interoperabilidade com outros redes móveis/celular;

802.11 v- Permite a configuração de dispositivos clientes conectados a rede 802.11. O padrão pode incluir padrões de gerência similares aos utilizados em rede de celulares;

802.11 x-Não é usado devido a confusão com o 802.1x;

802.11 w-Tem por objetivo aumentar a segurança de transmissão dos pacotes da camada física;


802.11 z- Habilitar o equipamento Wi-Fi para operar com a frequência entre 3650 a 3700 Mhz, funciona somente nos Estados Unidos.


Aula 8.3) Outros padrões IEEE


video

Link da apostila das aulas 8.2 e 8.3:

RAPIDSHARE - Download


GOOGLE DOCS - Download


Dicas: Nessa aula comentaremos três padrões de IEEE 802, o padrão IEEE 802.15, IEEE 802.16 e IEEE 802.20:


IEEE 802.15- Esse padrão corresponde a uma rede sem fio pessoal (WPAN) que virou febre nos dias de hoje, a tecnologia se chama bluetooth que permite conectar e trocar informações com dispositivos como notebooks, celulares e outros meios. Temos três classes e que cada uma delas alcança uma distância.
Classe 1- Até 100 metros
Classe 2- Até 10 metros

Classe 3- Até 1 Metro


Ainda nesse padrão encontramos várias versões que de acordo com o aprimoramento alcançam taxas maiores, vejamos essas versões:

Versão 1.2- 1 Mbit/s
Versão 2.0 +EDR- 3 Mbit/s

Versão 3.0- 24 Mbit/s


IEEE 802.16- Esse padrão é uma rede sem fio que é capaz de atingir velocidades enormes e tem uma capacidade de transmissão em várias áreas geográficas, podemos dizer que esse padrão é uma MAN, isto é, uma Rede Metropolitana, esse tipo de padrão é conhecido como WI-MAX;


IEEE 802.20- Também conhecido como Mobile Broadband Wireless Acess(MBWA) Working Group, é um conjunto de especificações para interfaces wireless desenhados para serem utilizados na internet.
A apostila das questões da aula 9.1 e 9.2 estará disponível na aula 9.2 no paradigma que definimos em outrora que foi os links hospedados pelo rapidshare que são arquivos menores por estarem compactados e links pelo Google Docs que são arquivos maiores, mas que podem ser visualizados pela WEB.



Aula 9.1) Questões dos Padrões IEEE 802


video
Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.



Aula 9.2) Questões dos Padrões IEEE 802


video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.


Link da apostila das aula 9.1 e 9.2:

RAPIDSHARE - Download


GOOGLE DOCS - Download


GOOGLE DOCS - DownloadComentada


A apostila das aulas 10.1 até 10.3, estará disponível na aula 10.3


Aula 10.1) Topologia das Redes

video

Dicas: Temos diversos estilos de rede, como a rede em anel, barramento, estrela, mesh (malha) e p2p, vamos estudá-las pormenorizadamente:



Rede em topologia em Estrela-Toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação de rede e distribuir o tráfego para que uma estação não receba, indevidamente dados destinados às outras.



As redes estrela nos dias atuais utilizam cabo par-trançado e uma switch como ponto central da rede. O hub se encarrega de transmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização de problemas, já que se um dos cabos, uma das portas do HUB ou das placas de rede estiver com problema, apenas o PC ligado ao componente deifetuoso ficará fora da rede, ao contrário do que ocorre nas redes 10base2, onde um mal contato em qualquer um dos conectores derruba a rede inteira.



Rede em topologia em Barramento- Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode usar o barramento em um dado momento. É como se fosse um canal compartilhado as máquinas precisam esperar determinada comunicação terminar para que elas venham se comunicar, caso um computador tente enviar um sinal e a comunicação não terminou, ocorre uma colisão e a transmissão necessitará ser reinicializada.




As outros topologias estarão disponíveis nas aulas 10.2 e 10.3


Aula 10.2) Topologia das Redes


video

Dicas: Nessa aula falaremos sobre a topologia em rede anel e em mesh(malha), vejamos a particularidades de cada topologia.
Topologia em rede anel- A topologia em rede anel consiste em estações conectadas através de um circuito fechado(anel). O anel não interliga as estações diretamente, mas consiste em uma série de repetidores ligados por um meio físico, sendo cada estação ligada a esses repetidores. É uma configuração em desuso. As redes em anel são capazes de transmitir e receber dados em configuração unidirecional, destarte assegura a entrega da mensagem corretamente e em sequência ao destino, pois sendo unidirecional evita o problema de roteamento;
Topologia em rede Mesh (Malha)- Rede de malha, é uma alternativa do padrão 802.11 para diretrizes de tráfego de dados e de voz através da rede a cabo ou infra-estrutura Wireless.
Uma rede mesh é composta de vários nós e roteadores, que passam a ser comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós tem a função de repetidores e cada nó estar conectado a um ou mais dos outros nós. Dessa maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos.


As redes mesh tem um baixo custo e são muito tolerantes a falhas, nessas redes roteadores sem fio são geralmente instalados no topo de edíficios e comunicam-se entre si usando protocolos como OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar pacote de dados aos seus destinos.

A vantagem em utilizar essa topologia, está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, com base numa tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta a maior rapidez, com menor perda de pacotes, ou o acesso mais rápido à Internet, além de outros.

Outra característica importante das redes mesh é o roaming,também conhecido como
"fast handoff", característica das redes que permitem ao usuário o trânsito entre nós da
rede sem perder a conexão no momento da troca. A consequência prática é a mobilidade
geográfica que o sistema permite. Ao contrário de outras topologias que podem ocasionar problema em toda a rede.


Outro ponto interessante é que apenas um ou mais destes nós precisam estar conectados
à Internet. Os outros apenas precisam de alimentação de energia. O sistema sempre
saberá quais saltos serão necessários para que a requisição de um cliente em qualquer
ponto da rede, chegue da forma mais eficiente possível à Internet.

Aula 10.3) Topologia das Redes


video
Link da apostila das aulas 10.1 até 10.3:

RAPIDSHARE - Download

GOOGLE DOCS - Download


Dicas: Finalizaremos nessa aula a matéria de topologia da rede falando sobre a p2p, vamos conhecê-la agora.


Topologia em rede p2p- É uma rede entre pares, é uma arquitetura de sistema distribuídos caracterizada pela descentralização das funções da rede, onde cada nodo realiza tantas funções de servidor quanto de cliente.
Um conceito importante do paradigma P2P é a rede sobreposta, ou rede overlay. Na
rede overlay, os nós são formados pelos processos e os enlaces são representados pelos
possíveis canais de comunicação (que são tipicamente conexões TCP). No geral, um
processo não pode se comunicar diretamente com outro processo arbitrário, mas só pode
enviar mensagens através dos canais de comunicação disponíveis
Aula 11) Questões de Topologia das Redes


video
Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.
Não deixem de baixar a apostila e de fazer as questões em todas as aulas de questões temos uma apostila de questões em branco que deve ser feita pela Senhores e depois ter respaldo no gabarito para conferir as respostas.

Link da apostila da aula ministrada:


RAPIDSHARE - Download


GOOGLE DOCS - Download


GOOGLE DOCS - Download (Comentada)

A apostila da aula 12.1 e 12.2 estará disponível na aula 12.2 não deixem de visualizar os arquivos.

Aula 12.1) Meios de Transmissão



video

Dicas: Comentaremos nessa aula as formas de rede por cabo que possibilitam o acesso a Internet, são usadas mais em empresas e domicílios.


Cabo Coaxial- É um tipo de cabo condutor usado para transmitir sinais, esse tipo de cabo é constituído de diversas camadas concêntricas de condutores e isolantes. O Cabo Coaxial é constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. Este tipo de meio permite transmissões até frequências muito elevadas e isto para longas distâncias.



O Cabo Coaxial é dividido em dois tipos: Cabo Coaxial Fino(thinnet) ou Cabo Coaxial 10Base2, e cabo coaxial grosso(thicknet) ou Cabo Coaxial 10Base5.


Fibra Óptica- É um pedaço de vidro ou de materiais poliméricos com capacidade de transmitir luz. Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde de diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo) até vários milímetros.

Temos dois modos de Fibra Óptica:



1) Monomodo- Vejamos suas principais características:


Permite o uso de apenas um sinal de luz pela fibra;
Dimensões maiores do que outros tipos de fibras;
Maior banda passante por ter menor dispersão;
Geralmente é usado o laser como fonte de geração de sinal.


2) Multimodo- Vejamos suas principais características:


Permite o uso de fontes luminosas de baixa ocorrência tais como LEDs (Mais Baratas);
Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores;


Muito usado para curtas distâncias pelo preço e facilidade de implementação pois a longa distância tem muita perda.

Cabo Par Trançado- É um tipo de cabo que tem um feixe de dois fios no qual eles são entrançados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas entre cabos vizinhos.


Existem três tipos de cabos Par Trançado:

UTP ou Par-Trançado Sem Blindagem- É o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100Mbps com a utilização do cabo Cat 5e; é o mais barato para distâncias de até 100 metros. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximos a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com umidade.


STP ou Par-Trançado Blindado- A diferença é que possui uma blindagem feita com a malha metálica. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa da sua blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou exposto diretamente ao sol ainda é aconselhável o uso de fibra óptica.

ScTP também referenciado como FTP - Os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum, para este tipo de cabo, no entanto, uma película de metal é enrolada sobre cada par trançado, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente as interferências.


No caso UTP que é o par-trançado sem blindagem temos várias categorias padronizadas peas normas EIA/TIA-568-B e São divididos em 9 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo as categorias:

CAT 1: Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-Ring mas não é aconselhável para uma rede par-trançado.



CAT 2: É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring e ARCnet chegando a velocidade de 4 Mbps.


CAT 3: É um cabo não blindado(UTP) usado para dados de até 10Mbit/s com a capacidade de banda de até 16MHz. Foi muito usado nas redes Ethernet criados nos anos noventa (10BASE-T). Ele ainda pode ser usado para Voip, rede de Telefonia e redes de comunicação 10BASE-T e 100BASE-T4.

CAT 4: É um cabo par trançado não blindado(UTP) que pode ser usado para transmitir dados de até 20 MHz e dados a 20Mbps. Foi usado em redes que pode atuar com taxa de transmissão de até 20 Mbps como Token-Ring, 10BASE-T e 100BASE-T4. Não é mais utilizado pois foi substituido pelos cabos Cat 5 e Cat 5e.


CAT 5: Usado em redes Fast Ethernet (100Mbps) em frequência de até 100 Mhz com uma taxa de 100 Mbps.

CAT 5e: É uma melhoria da categoria 5. Pode ser usado para frequências de até 125 MHz em redes 1000Base-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.


CAT 6: Definido pela norma ANSI EIA/TIA-568-B possui uma bitola de 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.


CAT 6a: É uma melhoria dos cabos CAT6. Os cabos dessa categoria suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10.000 Mbps, caso contrário podem ter até 100 metros. Para os cabos sofrerem menos interferências os pares de fios são separados uns dos outros, o que aumenta seu tamanho e os torna menos flexíveis. Essa categoria tem os seus conectores específicos que ajudam a evitar interferências.


CAT 7: Foi criado para permitir a criação de rede de 10 gigabit ethernet de 100 metros usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usando pela rede Cat6).

Aula 12.2) Meios de Transmissão


video

Link da apostila das aulas 12.1 e 12.2:

RAPIDSHARE - Download


GOOGLE DOCS - Download


Dicas: Uma rede sem fio refere-se a uma rede de computadores sem a necessidade do uso de cabos , sejam estes telefônicos, coaxiais ou ópticos por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.
O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites
artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como
meio de acesso à Internet através de locais remotos como um escritório, um bar, um
aeroporto, um parque, ou até mesmo em casa, etc.

Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância
(WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes
geograficamente distribuídas
ou de longa distância (WWAN).



Observação: as redes geograficamente distribuídas também pode ser uma MAN(Rede Metropolitana).



A apostila da Aula 13.1 e 13.2 estará disponível na aula 13.2, não deixem de baixar e fazer as questões para ampliação do conhecimento.

Aula 13.1) Questões de Meios de Transmissão


video


Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.
Aula 13.2) Questões de Meios de Transmissão

video
Essa aula é de Questões portanto não comentaremos nenhum matéria, tendo em vista, que é a revisão da matéria.
Link da apostila das aulas 13.1 e 13.2:

RAPIDSHARE - Download


GOOGLE DOCS - Download


GOOGLE DOCS - Download (Comentada)


A apostila da aula 14.1 e 14.2 estará disponível na aula 14.2, não deixem de estudar a matéria.
Aula 14.1) Arquiteturas de Rede


video


Dicas: Comentaremos nessa aula algumas arquiteturas de rede que costumam ser cobradas em prova de concursos.

Arcnet- É uma rede local (LAN) protocolo, para efeitos semelhantes em Ethernet ou Token Ring. Arcnet tornou-se a primeira rede de computadores e foi amplamente divulgada na década de 1980.
Ethernet- É uma tecnologia de conexão para as redes locais- Local Area Network (LAN)- baseada no envio de pacotes. Ela define cabeamento sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (MAC) do modelo OSI.

Token Ring- É um protocolo que opera na camada física(ligação de dados) e de enlace do modelo OSI dependendo de sua aplicação, usa um símbolo que consiste numa trama de três bytes que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante um pequena janela de tempo, e por apenas por quem detém o token.


FDDI- (Fiber Distributed Data Interface) foi estabelecido pelo ANSI, abrange o nível físico e de ligação de dados (as duas primeiras camadas do modelo OSI).



A expansão de redes de âmbito mais alargado, designadamente redes do tipo MAN, são algumas das possibilidades do FDDI, tal como pode servir de base à interligação de redes locais, como( na rede Campus.


As redes FDDI adotam uma tecnologia de transmissão idêntica às das redes Token Ring, mas utiliza cabos de fibra óptica, o que lhes concede capacidades de transmissão muito elevadas (em escala de Gigabits por segundo) e a oportunidade de se alargarem a distâncias de até 200 km, conectando até 1000 estações de trabalho. A FDDI é orientada as conexões de rede e utiliza uma arquitetura em anel duplo.


RDIS- (Rede digital integrada de serviços) É uma tecnologia que usa o sistema telefônico comum.

Há dois tipos de acesso baseados em RDSI: BRI (Basic Rate Interface) e PRI (Primary
Rate Interface).

O acesso Básico (BRI) possui dois canais B para transmissão de voz ou dados de 64
Kbps cada um e um canal D utilizado para sinalização de 16 Kbps.


A conexão BRI pode ser realizada até uma taxa de transmissão efetiva de 128Kbps, através de duas linhas de até 64 Kbps, que são usadas tanto para conexão com a Internet quanto para chamadas telefônicas de voz normais. É possível efetuar a conexão em apenas 64Kbps e deixando a outra linha disponível para chamadas de voz. Caso esteja conectado a 128 Kbps, ou seja, usando as duas linhas, não será possível realizar ou receber chamadas telefónicas. É possível também fazer duas chamadas telefónicas simultâneas, cada uma usando uma linha de 64 Kbps.

Esta taxa 128 Kbps ocorre pelo fato da comunicação com a central telefônica ocorrer de forma digital em todo o percurso, ao invés de forma analógica. Isto é explicado da seguinte forma: a largura de banda de uma linha analógica comum é de 4KHz, e numa linha ISDN este valor é de 128Kbps, fazendo com que os 4KHz de sinal não existam mais, pois a linha conectada com a central de telefonia não trabalha com sinais analógicos.

O acesso Primário (PRI) utiliza 30 canais B e um canal D. Geralmente é utilizado para interligação entre uma central telefônica e PABX. O protocolo DSS1 é um exemplo de sinalização utilizado nesse acesso.
Aula 14.2) Arquiteturas de Redes



video
Link da apostila da aula 14.1 e 14.2:

RAPIDSHARE - Download


GOOGLE DOCS - Download

Dicas: Nessa aula terminaremos de comentar as outras arquiteturas de rede

Frame Relay- O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para
transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.
Essa arquitetura de rede pode ser utilizada em lojas de varejo, por exemplo, pode usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança).
O frame-relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes caractéristicas: Redes locais com um serviço orientado a conexão, operando no nivel 2 do modelo OSI, com baixo retardo e sem controle de erro nos nós.
O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as informações em frames, ou seja, em pacotes de dados com endereço de destino definido, ao invés de colocá-los em slots fixos de tempo, como é o caso do TDM. Este procedimento permite ao protocolo implementar as características de multiplexação estatística e de compartilhamento de portas.
Asynchronous Transfer Mode (ATM)
Asynchronous Transfer Mode, ou simplesmente ATM, é uma arquitetura de rede de alta velocidade orientada a conexão e baseada na comutação de pacotes de dados.
X.25

X.25 é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão.
O X.25 trabalha com três camadas do modelo OSI:
Camada Física: define as características mecânicas e eléctricas da interface do Terminal e da Rede. A transmissão é feita de modo síncrono e full duplex.
Camada de Enlace: responsável por iniciar, verificar e encerrar a transmissão dos dados na ligação física entre o DTE e o DCE. Responsável pelo sincronismo, detecção e correcção de erros durante a transmissão.
Camada de Rede: responsável pelo empacotamento dos dados. Define se a transmissão será realizada por Circuito Virtual (conexões temporárias, estabelecidas somente no momento da comunicação) ou por Circuito Virtual Permanente (conexões permanentes, não existe a necessidade de realizar uma chamada para estabelecer conexão).

Aula 15) Questões de Arquiteturas de Rede


video

Nessa aula não será disponibilizado nenhum comentário, tendo em vista, que é uma aula de questão.
Link da apostila da aula ministrada:

RAPIDSHARE - Download


GOOGLE DOCS - Download


GOOGLE DOCS - Download (Comentada)


Aula 16) Técnicas de Transmissão


video

Link da apostila da aula ministrada:


RAPIDSHARE - Download

GOOGLE DOCS - Download


Dicas: Falaremos nessa aula sobre a banda larga e a banda base.

Banda Larga- De acordo com a padronização da UIT banda larga é a capacidade de transmissão superior aquela da primária ISDN a 1.5 a 2 mbps. No padrão Adsl a banda larga pode chegar até 8 mbps. No começo a banda larga era o nome usado para definir qualquer conexão da internet acima da velocidade padrão dos modens analógicos (56kbps). O termo pode ser usado como oposição a banda base ou banda estreita.
Banda Base- É utilizada para a transmissão digital de dados, um único canal utiliza a largura de banda total disponível.
Pode ser denominado também como:
1) Termo que especifica a faixa de frequência de um determinado sinal antes que ele sofra qualquer tipo de modulação.

2) Área de frequência original de um sinal antes de sua conversão em outra mais alta e eficiente.

3) Termo muito utilizado quando se fala em cabeamento para as redes locais Ethernet.

Aula 17) Questões de Técnicas de Transmissão




video

Nessa aula não será disponibilizado nenhum comentário, tendo em vista, que é uma aula de questão.

Link da apostila das questões:

RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


A apostila da aula 18.1 e 18.2 estará disponível na aula 18.2
Aula 18.1) Conceitos Web 2.0


video

Dicas: Nessa aula explicaremos o que significa Web 2.0

O termo Web 2.0 refere-se a segunda geração de serviços e aplicativos da Web que permitem um maior grau de interatividade e colaboração na utilização da internet, tendo como conceito a "Web como plataforma", envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e Tecnologia da Informação.

Segundo Tim O'Really podemos definir Web 2.0 como:

Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva.
Na Web 2.0 os programas são abertos, ou seja, uma parte do programa pode ser utilizado por qualquer pessoa para se fazer outro programa. São utilizadas APIs para deixar que outros sites utilizem partes dos seus dados nos serviços deles. Em vez de grandes servidores provendo uma enorme quantidade de arquivos, na web 2.0 descobriu-se as redes P2P, na qual cada usuário é um servidor de arquivos e os arquivos são trocados diretamente entre eles, podemos citar os programas torrent, bitorrent, Ares e outros.

Aula 18.2) Conceitos Web 3.0 e Internet 2

video


Dicas: Nessa aula falaremos sobre a Web 3.0 e a Internet 2.


WEB 3.0
A Web 3.0 pretende ser a organização e o uso de maneira mais inteligente de todo o
conhecimento já disponível na Internet. Esta inovação está focada mais nas estruturas dos sites e menos no usuário. Pesquisa-se a convergência de várias tecnologias que já existem e que serão
usadas ao mesmo tempo, num grande salto de sinergia. Banda larga, acesso móvel à internet, e a tecnologia de rede semântica, todos utilizados juntos, de maneira inteligente e atingindo a maturidade ao mesmo tempo.
A Web 3.0 organizará e agrupará essas páginas, por temas, assuntos e interesses previamente expressos pelo internauta. Por exemplo: todos os filmes policiais, que tenham cenas de perseguição de carros, produzidos nos últimos cinco anos etc.
INTERNET 2
A Internet2 ou UCAID (University Corporation for Advanced Internet Development) é uma nova rede de computadores, muito mais rápida e econômica que a internet, e está em funcionamento no Brasil. Seu piloto, a Rede Rio 2, começou a operar no Rio de Janeiro em abril de 1999, dois meses depois de a internet2 ter sido lançada nos Estados Unidos. Voltada para projetos nas áreas de saúde, educação e administração pública, oferece aos usuários recursos que não estão disponíveis na internet comercial, como a criação de laboratórios virtuais e de bibliotecas digitais.
Link para baixar a apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download


Aula 19) Questões de Conceitos Importantes

video
Essa aula é de questões, portanto não teceremos nenhum comentário.
Link para download da apostila de questões:

RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


A apostila das aulas 20.1 até 20.3, estará disponível na aula 20.3
Aula 20.1) Outros conceitos importantes

video
Dicas: Nessa aula comentaremos sobre VPN (Rede Privada Virtual), Redes do tipo Anycast e Broadcast.
VPN- Através dessa ferramenta que é construída em cima de uma rede de comunicações públicas(Internet) é possível gerar segurança em uma rede insegura, isto por que essa ferramenta através do recurso tunneling permite criptografar os dados e impedir que pessoas mal-intencionadas tenha acesso a uma determinada informação.

Anycast- É uma forma de encaminhamento os dados são distribuídos ao destino o mais próximo, ou melhores definidos pelo roteamento da rede. o anycast serve melhor para protocolos construídos geralmente sobre UDP, invés de protocolos orientados a conexão.O anycast é geralmente usado como uma maneira de fornecer a disponibilidade elevada e balanceamento de carga para serviços sem estado, como o acesso a dados replicados.
Broadcast-(Também conhecido como radiofusão) É o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo.
Em informática, o broadcast é utilizado em hubs (concentradores) ligados em redes LAN,MAN,WAN e TAN.

Em Redes de computadores, um endereço de broadcast é um endereço Ip e seu endereço é sempre o último possível na rede, que permite que a informação seja enviada para todas as máquinas de uma LAN,MAN,WAN e TANS, Redes de computadores e Sub-redes.


Redes broadcast podem-se dividir em:


 Estáticas: Divisão do tempo de intervalos discretos (slots) permitindo cada máquina
transmitir apenas durante seu slot.
 Dinâmicas: Alocação de canal por demanda.
 Centralizada: Sistema de arbitragem único.
 Descentralizada: Cada máquina decide por si mesma.
Aula 20.2) Outros conceitos importantes

video

Dicas: Nessa aula falaremos sobre as redes Multicast e Unicast.


Multicast (também referido como Multicast IP) é muitas vezes usado para se referir a
um broadcast multiplexado.


Multicast- É a entrega de informação para múltiplos destinatários simultaneamente
usando a estratégia mais eficiente onde as mensagens só passam por um link uma única
vez e somente são duplicadas quando o link para os destinatários se divide em duas
direções. Em comparação com o Multicast, a entrega simples ponto-a-ponto é chamada
de Unicast
, e a entrega para todos os pontos de uma rede chama-se Broadcast.


A palavra Multicast é tipicamente associada com Multicast IP, que é um protocolo que
manda pacotes eficientemente para múltiplos pontos distintos, ao mesmo tempo, em
redes TCP/IP, usando um endereço Multicast

É comumente associado com aplicações de áudio/vídeo, por exemplo, Protocolo_RTP.


Unicast- É um endereçamento para um pacote feito a um único destino, ou seja, em
comparação com o multicast, a entrega no unicast é simples, ponto-a-ponto.
Aula 20.3) Outros conceitos importantes



video


Dicas: Nessa aula explicaremos sobre Repetidor, Gateway, Bridge, Endereço Mac e Servidor de Arquivos.


Repetidor- É um equipamento utilizado para interligação de redes idênticas, pois elas amplificam e regeneram eletricamente os sinais transmitidos em meio físico. Os repetidores atuam na camada física do modelo OSI, recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos desses dispositivos em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces da rede.


Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular.


Gateway ou porta de ligação- é uma máquina intermediária geralmente destinada a
interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos
de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de
intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como
um gateway (embora em outro nível, aquele da camada em que opera), já que serve de
intermediário também. Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede
exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de
segurança contra invasões externas, como a utilização de protocolos codificados.



Bridge ou ponte- É o termo utilizado em informática para designar um dispositivo que
liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois
segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou
token ring. Bridges servem para interligar duas redes, como por exemplo ligação de
uma rede de um edificio com outro
.Uma bridge é um segmento livre entre rede, entre o
servidor e o cliente(tunel), onde possibilita a cada usuário ter sua senha independente.

Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a
um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o
endereço do pacote. Este endereço não é o endereço IP (internet protocol), mas o MAC
(media access control) que é único para cada placa de rede. Os únicos dados que são
permitidos atravessar uma bridge são dados destinados a endereços válidos no outro
lado da ponte. Desta forma é possível utilizar uma bridge para manter um segmento da
rede livre dos dados que pertencem a outro segmento.


É freqüente serem confundidos os conceitos de bridge e concentrador (ou hub); uma
das diferenças, como já enunciado, é que o pacote é enviado unicamente para o
destinatário
, enquanto que o hub envia o pacote em broadcast, isto é, a informação é enviada a todos simultaneamente.

Endereços MAC- As pontes têm, internamente, uma memória que armazena os endereços MAC de todos os computadores da rede, a partir dos endereços de origem dos frames. Com base nessas informações é criada uma tabela na qual identifica cada computador e o seu local nos segmentos de rede. Quando a ponte recebe o pacote do endereço de destino é
comparado com a tabela existente, se reconhecer o endereço ela encaminhará o pacote a
esse endereço, caso contrário para todos os endereços da rede.


Servidor de Arquivos- Em computação, um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo trabalho que estão ligados à rede de computadores.
Aula 21) Questões de Outros Conceitos Importantes



video

Link da apostila da aula ministrada:



RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


Aula 22) Endereço IP

video


Dicas: O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.


O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos representados no formato decimal (exemplo: 128.6.4.7). A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão.


O endereço 127.0.0.1 é reservado para teste (loopback) e comunicação entre processos da mesma máquina.


O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts.


Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616 endereços. Observe que essa versão não estar disponível ainda no mundo da Web mas é uma solução para a recessão que estamos sofrendo no mundo dos endereços Ip na sua versão 4.


Classes de endereços


Os números de rede e de host para as classes A, B e C Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço".


As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.


• Classe A: Primeiro bit é 0 (zero)


• Classe B: Primeiros dois bits são 10 (um, zero)


• Classe C: Primeiros três bits são 110 (um, um, zero)


• Classe D: (endereço multicast): Primeiros quatro bits são: 1110 (um, um, um, zero)


• Classe E: (endereço especial reservado): Primeiros cinco bits são 11110 (um, um, um, um, zero)

A tabela, a seguir, contém o intervalo das classes de endereços IPs:

Link da apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download

Aula 23)Questões de Endereço IP

video

Essa aula é de questões, portanto não serão exploradas nenhuma matéria.

Link da Apostila das questões ministradas:

RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


A apostila das aulas 24.1 e 24.2, estará disponível na aula 24.2

Aula 24.1) Introdução as camadas Internet TCP/IP



video


Dicas: O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
A camada de aplicação
A camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.
Alguns programas específicos são levados em conta nessa camada. Eles provêem serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP.
Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP, e aplicações servidoras são freqüentemente associadas com um número de porta. Portas para aplicações servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de portas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também geralmente permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução.
O pacote relacionado à camada de aplicação é chamado Mensagem.


A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.
Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89).
O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet.
Recentemente criou-se SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações.
O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão.Ele é um protocolo de "melhor esforço" ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo.
O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das semânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário.
Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distinguidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas" estão associadas com aplicações específicas.
O pacote da camada de transporte é chamado Segmento.

Aula 24.2) Introdução as camadas Internet TCP/IP

video


Dicas: A camada de enlace
A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar quadros da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normatizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção.Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados).
Entretanto, a camada de enlace não é sempre tão simples. Ela pode também ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente estabelecido além do tempo, e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode criptografar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada" de enlace é agora uma rede inteira. Mas é um método elegante para implementar funções freqüentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo.
O pacote da camada de enlace é conhecido como Quadro.
A Camada Física
A camada física do Protocolo TCP/IP trata das características elétricas e mecânicas do meio, como tipos de conectores e cabos utilizado para estabelecer uma comunicação.
Link da apostila das aulas 24.1 e 24.2:

RAPIDSHARE - Download

GOOGLE DOCS - Download


A apostila das aula 25.1 até 25.3 estará disponível na aula 25.3


Aula 25.1) Introdução e camadas do modelo OSI



video


Dicas: Estudaremos nessa aula as três primeiras camadas do modelo OSI:
1 - Camada Física

A camada física define as características técnicas dos dispositivos elétricos e ópticos
(físicos) do sistema. Ela contém os equipamentos de cabeamento ou outros canais de
comunicação (ver modulação) que se comunicam diretamente com o controlador da
interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples
e confiável, na maioria dos casos com controle de erros básico:

 Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de
transmissão.
 Define as características elétricas e mecânicas do meio, taxa de transferência dos bits,
tensões etc.
 Controle da quantidade e velocidade de transmissão de informações na rede.
Não é função do nível físico tratar problemas como erros de transmissão, esses são
tratados pelas outras camadas do modelo OSI.
2 - Camada de Enlace ou Ligação de Dados
A camada de ligação de dados também é conhecida como camada de enlace ou link de
dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no
nível físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo
controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas
diretamente conectados.
Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios.
Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser único na
rede.
Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é
dividida em outras duas camadas: Controle de ligação lógica (LLC), que fornece uma
interface para camada superior (rede), e controle de acesso ao meio físico (MAC), que
acessa diretamente o meio físico e controla a transmissão de dados.
Topologia de Redes:

 Ponto-a-ponto
 Anel - Token Ring
 Estrela
 Barramento
 Árvore
3 - Camada de Rede

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo
endereços lógicos (IP) em endereços físicos (MAC) , de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes
irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede
e prioridades.
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais
de um caminho para um pacote de dados percorrer da origem ao destino.
Funções da Camada:
 Movimenta pacotes a partir de sua fonte original até seu destino através de um ou
mais enlaces.
 Define como dispositivos de rede descobrem uns aos outros e como os pacotes são
roteados até seu destino final.


Aula 25.2)Camadas do modelo OSI



video


Dicas: Nessa aula estudaremos a camada de Transporte e a camada de Sessão
4 - Camada de Transporte

A camada de transporte é responsável por pegar os dados enviados pela camada de
Sessão e dividi-los em pacotes que serão transmitidos para a camada de Rede. No
receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da
camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão.
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente
enviando para o transmissor uma informação de recebimento, informando que o pacote
foi recebido com sucesso.

A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das
camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre
esses dois grupos e determina a classe de serviço necessária como orientada a conexão e
com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade.
O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de
baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o
serviço é denominado entidade de transporte.

A entidade de transporte comunica-se com seus usuários através de primitivas de
serviço trocadas em um ou mais TSAP(Transport Service Access Point), que são
definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas
primitivas são transportadas pelas TPDU (Transport Protocol Data Unit).
Na realidade, uma entidade de transporte poderia estar simultaneamente associada a
vários TSA e NSAP(Network Service Access Point). No caso de multiplexação,
associada a vários TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a
vários NSAP.

A ISO define o protocolo de transporte para operar em dois modos:

 Orientado a conexão.

 Não-Orientado a conexão. Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É obvio que o protocolo de transporte não orientado à conexão é menos confiável. Ele não garante - entre outras coisas mais -, a entrega das TPDU, nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada
de rede e das outras camadas inferiores é bastante confiável - como em redes locais -, o
protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead
inerente a uma operação orientada à conexão.

O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado
em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas
as camadas. Para completar, o serviço de transporte sem conexões também é muito
semelhante ao serviço de rede sem conexões. Constatado os fatos acima, surge a
seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil,
mas procede: A camada de rede é parte da sub-rede de comunicações e é executada pela
concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de
rede não fornece um serviço confiável, a camada de transporte assume as responsabilidades, melhorando a qualidade do serviço.

5 - Camada de Sessão

A camada de Sessão permite que duas aplicações em computadores diferentes
estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem como
será feita a transmissão de dados e coloca marcações nos dados que estão a ser
transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos
dados a partir da última marcação recebida pelo computador receptor.

 Disponibiliza serviços como pontos de controles periódicos a partir dos quais a
comunicação pode ser restabelecida em caso de pane na rede.

 Abre portas para que várias aplicações possam escalonar o uso da rede e aproveitar
melhor o tempo de uso. Por exemplo, um browser quando for fazer o download de
várias imagens pode requisitá-las juntas para que a conexão não fique desocupada
numa só imagem.

Aula 25.3)Camadas do modelo OSI

video


Dicas: Nessa aula estudaremos a camada de apresentação e de aplicação que são as últimas camadas do modelo OSI.
6 - Camada de Apresentação

A camada de Apresentação, também chamada camada de Tradução, converte o formato
do dado recebido pela camada de Aplicação em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um
exemplo comum é a conversão do padrão de caracteres (código de página) quando o
dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como
compressão de dados e criptografia.

Os dados recebidos da camada sete são comprimidos, e a camada 6 do dispositivo
receptor fica responsável por descomprimir esses dados. A transmissão dos dados torna-
se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da
camada 7 foram "encolhidos" e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. Ela trabalha transformando os dados em um formato no qual a camada de aplicação possa aceitar, minimizando todo tipo de interferência.

7 - Camada de Aplicação

A camada de aplicação é responsável por dar o nome a um site um algo relacionado ao tipo. (programa) o qual será utilizado entre a máquina destinatária e o usuário como também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação(POP3, IMAP). Tudo nesta camada é direcionado aos hardware.


Link da Apostila das aulas 25.1 até 25.3:



RAPIDSHARE - Download

GOOGLE DOCS - Download


A apostila das aulas 26.1 até 26.3 estará disponível na aula 26.3.


Aula 26.1) Tipos Protocolos Internet



video


Dicas: Estudaremos nessa aula alguns protocolos de modelo TCP/IP

1) Membros da camada de rede da internet TCP/IP (Camada 01)

RDIS

RDIS (acrônimo para Rede Digital Integrada de Serviços ou Rede Digital com
Integração de Serviços) ou RDSI (Rede Digital de Serviços Integrados), traduções
alternativas do inglês ISDN (Integrated Service Digital Network) (conhecida
popularmente como Linha Dedicada), é uma tecnologia que usa o sistema telefônico
comum. O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986,
sendo umas das pioneiras na tecnologia xDSL.
RS-232

RS-232 (também conhecido por EIA RS-232C ou V.24) é um padrão para troca serial
de dados binários entre um DTE (terminal de dados, de Data Terminal equipment) e um
DCE (comunicador de dados, de Data Communication equipment). É comumente usado
nas portas seriais dos PCs.
RS-449

RS-449 são as especificações para a ligação de equipamento de dados tipo DCE
(comunicador de dados, de Data Communication Equipment) e de terminais do tipo
DTE (terminal de dados, de Data Terminal Equipment), para taxa de transmissão
elevadas. São usadas fichas de 37 pinos tipo D. O RS-449 foi originalmente projetado
para substituir o RS-232C, mas o RS232 e o RS-449 têm especificações elétricas e
mecânicas completamente incompatíveis.


2) Membros da camada de rede da internet TCP/IP (Camada 03)

Address Resolution Protocol

Address Resolution Protocol ou ARP é um protocolo usado para encontrar um
endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada
de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP
contendo o endereço IP de outro host e espera uma resposta com um endereço MAC
respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a
latência e carga na rede. O ARP permite que o endereço IP seja independente do
endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
O ARP foi implementado em vários tipos de redes; não é uma protocolo restrito a redes
IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de
rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado
primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado
em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e
para redes IP sobre ATM.

No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo
Neighbor Discovery Protocol (NDP).

A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático)
dos endereços.

Reverse Address Resolution Protocol

Reverse Address Resolution Protocol (RARP) ou Protocolo de Resolução Reversa de
Endereços associa um endereço MAC conhecido a um endereço IP. Permite que os
dispositivos de rede encapsulem os dados antes de enviá-los à rede. Um dispositivo de
rede, como uma estação de trabalho sem disco, por exemplo, pode conhecer seu
endereço MAC, mas não seu endereço IP. O RARP permite que o dispositivo faça uma
solicitação para saber seu endereço IP. Os dispositivos que usam o RARP exigem que
haja um servidor RARP presente na rede para responder às solicitações RARP.
Os protocolos ARP e RARP encontram-se na camada de nível dois (enlace) do modelo
OSI e na camada de nível um (link layer) do modelo TCP/IP.

Internet Control Message Protocol

ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo
integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios
de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as
mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os
gateways devem estar programados para enviar mensagens ICMP quando receberem
datagramas que provoquem algum erro.


As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes
situações:

• Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote
expirado)
• O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e.
Gateway congestionado)
• O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar
pacotes.
Ferramentas comumente usadas em Windows baseadas nesse protocolo são: Ping e
Traceroute.

IPsec

Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla,
IPSec) é uma extensão do protocolo IP que visa a ser o método padrão para o
fornecimento de privacidade do usuário (aumentando a confiabilidade das
informações fornecidas pelo usuário para uma localidade da internet, como bancos),
integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino
seja a mesma da origem) e autenticidade das informações ou identity spoofing
(garantia de que uma pessoa é quem diz ser), quando se transferem informações através
de redes IP pela internet.

IPSec é um protocolo que opera sob a camada de rede (ou camada 3) do modelo OSI.
Outros protocolos de segurança da internet como SSL e TLS operam desde a camada de
transporte (camada 4) até a camada de aplicação (camada 7). Isto torna o IPsec mais flexível, como pode ser usado protegendo os protocolos TCP e UDP, mas aumentando sua complexidade e despesas gerais de processamento, porque não se pode confiar em TCP (camada 4 do modelo OSI) para controlar a confiabilidade e a fragmentação.


Aula 26.2) Tipos Protocolos Internet



video


Dicas: Nessa aula explicaremos as Camadas de transporte e e camada de aplicação até o protocolo FTP.
3) Membros da camada de transporte (Camada 04)

Transmission Control Protocol

O TCP (acrônimo para o inglês Transmission Control Protocol) é um dos protocolos
sob os quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo
tornou-o adequado a redes globais, já que este verifica se os dados são enviados de
forma correta, na sequência apropriada e sem erros, pela rede.

O TCP é um protocolo do nível da camada de transporte (camada 4) do Modelo OSI e é
sobre o qual assentam a maioria das aplicações cibernéticas, como o SSH, FTP, HTTP
— portanto, a World Wide Web.

As características fundamentais do TCP são:

• Orientado à conexão - A aplicação envia um pedido de conexão para o destino e usa a
"conexão" para transferir dados.

• Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.

• Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega confiável dos
pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e motivo do
seu uso extensivo nas redes de computadores. O TCP permite a recuperação de
pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados
corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede.

• Full duplex - É possível a transferência simultânea em ambas direções (cliente-servidor)
durante toda a sessão.

• Handshake - Mecanismo de estabelecimento e finalização de conexão a três e quatro
tempos, respectivamente, o que permite a autenticação e encerramento de uma
sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram
bem recebidos.


Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números de sequência.

• Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor.

User Datagram Protocol

O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte.
Ele é descrito na RFC 768 e permite que a aplicação escreva um datagrama encapsulado
num pacote IPv4 ou IPv6, e então enviado ao destino. Mas não há qualquer tipo de
garantia que o pacote irá chegar ou não.
O protocolo UDP não é confiável. Caso garantias sejam necessárias, é preciso
implementar uma série de estruturas de controle, tais como timeouts, retransmissões,
acknowlegments, controle de fluxo, etc. Cada datagrama UDP tem um tamanho e pode
ser considerado como um registro indivisível, diferentemente do TCP, que é um
protocolo orientado a fluxos de bytes sem início e sem fim.
Também dizemos que o UDP é um serviço sem conexão, pois não há necessidade de
manter um relacionamento longo entre cliente e o servidor. Assim, um cliente UDP
pode criar um socket, enviar um datagrama para um servidor e imediatamente enviar
outro datagrama com o mesmo socket para um servidor diferente. Da mesma forma, um
servidor poderia ler datagramas vindos de diversos clientes, usando um único socket.
O UDP também fornece os serviços de broadcast e multicast, permitindo que um único
cliente envie pacotes para vários outros na rede.

Stream Control Transmission Protocol
O SCTP é um protocolo de transporte definido em 2000 pelo IETF Signaling Transport
(SIGTRAN). O protocolo é definido pela RFC 2960, um texto introdutório é fornecido
pela RFC 3286.

Como é um protocolo do transporte, o SCTP é equiparável ao TCP ou ao UDP.
Certamente, fornece alguns serviços similares ao TCP, assegurando confiança,
transporte em seqüência das mensagens com controle do congestionamento, etc.

Datagram Congestion Control Protocol

Datagram Congestion Control Protocol (DCCP), ou Protocolo de Controle de
Congestionamento de Datagramas, é um protocolo de redes de computadores da camada
de transporte que se encontra em desenvolvimento pelo IETF. DCCP e um novo
protocolo da camada de transporte que implementa conexões bidirecionais unicast,
controle de congestionamento nao-confiavel de datagramas.



4) Membros da camada de aplicação (Camada 05)

Hypertext Transfer Protocol (porta 80)
Hypertext Transfer Protocol (ou o acrônimo HTTP; do inglês, Protocolo de Transferência de Hipertexto) é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.

Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.
Porta nº 443/TCP
HTTPS - HTTP Protocol over TLS/SSL (transmissão segura)(Camada de transporte seguro)


Simple Mail Transfer Protocol (porta 25)

Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.

SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

Esse protocolo roda sobre a porta 25 numa rede TCP. A resolução DNS de um servidor
SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).
O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário
descarregue as mensagens de um servidor. Para isso, é necessário um cliente de email com
suporte ao protocolo POP3 ou IMAP, que é o caso da maioria dos clientes atuais.


File Transfer Protocol (porta 20 e 21)

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma
forma bastante rápida e versátil de transferir arquivos (também conhecidos como
ficheiros), sendo uma das mais usadas na internet.

A transferência de dados em redes de computadores envolve normalmente transferência de
arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos
locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo
posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é
um protocolo genérico independente de hardware e do sistema operacional e transfere
arquivos por livre arbítrio, tendo em conta restrições de acesso e propriedades dos mesmos.
No caso da comunicação FTP, são utilizadas duas portas. Uma de controle (porta 21) e outra
para tranferência de arquivos(porta 20).


Aula 26.3) Tipos Protocolos Internet



video


Dicas: Nessa aula finalizaremos os protocolos que pertencem a camada de aplicação tanto do modelo OSI como do modelo TCP/IP
SSH ( porta 23)

Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.
Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via POP3, o qual utiliza a porta 110, nem enviá-los via SMTP, pela porta 25. As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Não há necessidade de o administrador da rede deixar várias portas abertas, uma vez que conexões indesejadas e que comprometam a segurança da instituição possam ser estabelecidas pelas mesmas.


Real-time Transport Protocol
Em ciência da computação, RTP (do inglês Real-time Transport Protocol) é um
protocolo de redes utilizado em aplicações de tempo real como, por exemplo, entrega de
dados áudio ponto-a-ponto, como Voz sobre IP.

Telnet

Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de login remoto.
Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções. O protocolo Telnet também permite obter um acesso remoto a um computador. Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, a medida que os administradores de sistemas vão tendo maiores preocupações de segurança. Com o Telnet todas as comunicações entre o cliente e o servidor podem ser vistas, inclusive senhas, já que são somente texto plano, permitindo assim que com o uso de "port-stealing" intercepte a conexão e seus pacotes, fazendo hijacking.
Simple Network Management Protocol (porta 161)

O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.

Post Office Protocol (porta 110)

O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa
de correio eletrônico. Ele está definido no RFC 1225 e permite que todas as mensagens
contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para
um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las,
responder-lhes, armazená-las, etc.

O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo
suportado se baseia nas seguintes etapas:
• É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e
o servidor onde está a caixa de correio (Messsage Transfer Agent - MTA)
• O utilizador autentica-se;
• Todas as mensagens existentes na caixa de correio são transferidas sequencialmente
para o computador local;
• As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio); Se esta
opção não for utilizada, deve utilizar sempre o mesmo computador para ler o correio
eletrônico, para poder manter um arquivo das suas mensagens.
• A ligação com o servidor é terminada;
• O utilizador pode agora ler e processar as suas mensagens (off-line).
Se o POP3 estiver sobre uma transmissão segura(SSL) a porta será a 995

Internet Message Access Protocol (porta 143 e 220)

IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores
oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as
mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e
mensagens em qualquer computador, tanto por webmail como por cliente de correio
eletrônico (como o Outlook Express ou o Evolution). Outra vantagem deste protocolo é
o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.
Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor,
utilizando palavras-chaves.
Se o IMAP4 estiver sobre uma conexão segura (SSL) a porta será a 993.


Domain Name System ( porta 53)

O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de
gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:


  • Examinar e atualizar seu banco de dados.

    Resolver nomes de domínios em endereços de rede (IPs).

O sistema de distribuição de nomes de domínio foi introduzido em 1984, e com ele, os nomes de hosts residentes em um banco de dados pode ser distribuído entre servidores múltiplos, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53.

Link da apostila das aulas 26.1 até 26.3:



RAPIDSHARE - Download

GOOGLE DOCS - Download


A apostila das aulas 27.1 até 27.3 que versa sobre questões de concursos, estará disponível na aula 27.3.


Aula 27.1) Questões modelo OSI e TCP



video


Nessa aula de questões não teceremos nenhum comentário.


Aula 27.2) Questões modelo OSI e TCP



video


Nessa aula de questões não teceremos nenhum comentário.


Aula 27.3) Questões modelo OSI e TCP



video


Nessa aula de questões não teceremos nenhum comentário.


Link da apostila das aulas 27.1 até 27.3:



RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


Aula 28) Questões finais de portas de protocolos



video


Nessa aula de questões não teceremos nenhum comentário.


Link da apostila da aula ministrada:

RAPIDSHARE - Download

GOOGLE DOCS - Download

GOOGLE DOCS - Download (Comentada)


Graças a Deus finalizamos o assunto de redes, como os Senhores observaram essa matéria é muito extensa, creiam não exploramos nem 1% do que realmente é rede, desejo a cada um sucesso e grandes conquistas.

Apresentação!


Aproveite nosso conteúdo e informação. Possuímos um grande arsenal de vídeo-aulas administradas pelo nosso companheiro de equipe Danyel Willian, Assistente de TI, Bacharel em Sistema de Informação e certificação em ITIL FOUNDATION; e postagens para melhor prepará-lo para concursos que relacionem à área de TI.

Espero que gostem de nossas postagens e videoaulas, e que possam com nossas informações adquirir um grande desenvolvimento social e tecnológico nesta área tão requisitada atualmente no mercado de trabalho.

A Equipe Informática Inteligente agradece a preferência!


Tradutor

English French German Spain Italian Dutch
Russian Portuguese Japanese Korean Arabic Chinese Simplified
By Equipe Informática

Equipe Informática Inteligente

Proprietário e ADM Principal

Danyel Willian

Autora - Assessora de Comunicação Digital

Júlia Medici


Autor - Técnico e Professor em TI. Formação em Administração de Empresas

Felipe Aguiar

Autor - Engenheiro da Computação

Julius Cardoso


Outros Administradores

Danilo Alves

Flávio Santos





Mural de Recados

Seguidores

Parceiros/Concursos

Parceiros Aleatórios