terça-feira, 24 de novembro de 2015

Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.

DOMINIO WWW


A WWW (World Wide Web) é a parte multimídia da Internet, portanto possiblita a exibição de documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo e sons e programas.

Assim, a WWW é formada por milhões de páginas que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas.

DOMINIO HTTP
Hypertext Transfer Protocol (HTTP) é o método mais utilizado para enviar e receber informações na web.O protocolo HTTP é baseado em requisições e respostas entre clientes e servidores. O cliente — navegador ou dispositivo que fará a requisição; também é conhecido como user agent — solicita um determinado recurso (resource), enviando um pacote de informações contendo alguns cabeçalhos (headers) a um URL. O servidor recebe estas informações e envia uma resposta, que pode ser um recurso ou um simplesmente um outro cabeçalho.
DOMINIO HTTPS

HTTPS (Hyper Text Transfer Protocol Secure) é a versão segura do HTTP (Hyper Text Transfer Protocol). Meios seguros de transferência de dados usando o protocolo https na internet são necessários para efetuar transações online seguras, como os serviços bancários ou compras online.
Então, se o website começa com https:// ao invés de http://, ele é um website seguro. Praticamente 99% dos navegadores são capazes de se conectar a um servidor web uitlizando http ou https.

DNS (DOMAIN NAME SYSTEM)
Todo site ou serviço na internet precisa de um endereço IP. Com este recurso, é possível localizar o servidor (ou o conjunto de servidores) que hospeda o site e, assim, acessar as suas páginas.
Imagine ter que se lembrar dos IPs de todos os sites que você acessa diariamente, como Facebook, Twitter, e-mail, portais de notícias, etc. Pois é, praticamente impossível e nada prático.
É basicamente por isso que utilizamos nomes de domínios para acessar os sites da internet. Com isso, o usuário não precisa saber, por exemplo, o endereço IP do Googlepara acessá-lo, basta saber o seu domínio, no caso,www.google.com. Trata-se de um esquema bastante prático, afinal, decorar nomes é muito mais fácil do que guardar sequências numéricas.

DOMINIO HOSTS
O arquivo HOSTS é um arquivo especial do sistema operacional. Ele é capaz de forçar a resolução de certos nomes (ou sites na Internet) para endereços IP específicos. Dessa forma, você pode bloquear sites, fazer com que um endereço entre em uma página diferente, entre outras coisas.
O arquivo HOSTS era utlizado pois não haviam servidores de
DNS para resolver os domínios, portanto eles colocavam um arquivo
HOSTS que possuía a referência dos nomes e IPs em cada computador conectado com a rede.




SERVIDOR DE NOME COM DOMINIO DE ALTO NIVEL  (TDL)
Tem praticamente a mesma função do domínio DNS, a diferença é que estes são responsáveis por .com, .org, .edu, ... E por todos os domínios de países, .fr, .uk, .br, .jp ...


SERVIDOR DE CORREIOS

● Permite a troca de mensagens através do sistema de caixa postal eletrônica.
● É dividido em dois serviços principais:
● Envio de mensagens
● Recebimento de mensagens

CORREIO ELETRÔNICO – CONCEITOS
● SMTP (Simple Mail Transfer Protocol – Protocolo Simples de Transferência de Email): Protocolo de Envio de Email
● POP (Post Office Protocol – Protocolo de Caixa Postal ) Protocolo de Recebimento de Email
● IMAP (Internet Message Access Protocol – Protocolo para Acesso de Mensagens via Internet): Protocolo que permite o acesso remoto à caixa postal
● MUA (Mail User Agent – Agente de Mensagens do Usuário): Cliente de email, como Outlook, ou Webmail
● MTA (Mail Tranport Agent – Agente Transportador de Mensagens): Aplicativo servidor de envio

CORREIO ELETRÔNICO - FUNCIONAMENTO
Remetente  ->  Servidor de Envio do Remetente (SMTP)  ->  Servidor de Envio do Destinatário (SMTP)  ->  Entrega Local (Caixa Postal do Usuário)  -> Servidor de Recebimento do Destinatário (POP e/ou IMAP)   ->  Destinatário  



SERVIDORES DE NOMES COM AUTORIDADE

São servidores gerenciados por universidades e grandes empresas que por opção pode preferir montar seu próprio servidor DNS para abrigar seus registros e pegar registros de algum servidor de autoridade de algum servidor de serviço.

REGISTROS

Para registrar um domínio com terminação .BR você deve informar um número de CPF ou CNPJ que será definido como o proprietário deste domínio.

Recomendamos também que faça o registro de domínio com diversas terminações, como .COM, .NET e .ORG, para que você tenha exclusividade no nome escolhido, facilitando que seu público o encontre e evitando que seus concorrentes registrem nomes parecidos.
Registro de Domínio
O domínio é o endereço do seu site na internet. Registrar o domínio é o primeiro passo para ter um site e é a forma mais rápida de ser encontrado na Web.
Para registrar um domínio com terminação .BR você deve informar um número de CPF ou CNPJ que será definido como o proprietário deste domínio.

Recomendamos também que faça o registro de domínio com diversas terminações, como .COM, .NET e .ORG, para que você tenha exclusividade no nome escolhido, facilitando que seu público o encontre e evitando que seus concorrentes registrem nomes parecidos.

Servidor com nome de autoridades
Primeiro, o registro de recurso de início de autoridade (SOA) indica o nome da origem da zona e contém o nome do servidor que é a origem primária das informações sobre a zona. Ele também indica outras propriedades básicas da zona.
Em seguida, o registro de recurso do servidor de nomes (NS) é usado para notificar quais servidores DNS são designados como autorizados para a zona. Listando um servidor no RR NS, ele se torna conhecido para outros como um servidor autorizado para a zona. Isso significa que todo servidor especificado no RR NS deve ser considerado uma origem autorizada por outros e é capaz de responder com segurança todas as consultas feitas para nomes incluídos na zona.

Redes sem fio

Histórico das redes sem fio:
Se as ondas de radio não fossem descobertas as redes sem fio provavelmente não existiriam. Os Estados Unidos foram os primeiros a usarem as ondas de radio para transmitir dados durante a segunda guerra mundial. Em 1971, um grupo de pesquisadores sob a liderança de Norman Abramson, da Universidade do Havaí, criou a primeira rede de área local sem fio chamada ALOHAnet,.
Como funcionam:
Nos locais onde há sistemas que fazem uso de ondas de rádio, um circuito elétrico é o responsável por provocar a oscilação de elétrons na antena emissora. Estes elétrons são acelerados e, em virtude disso, emitem ondas de rádio, as quais transportam as informações até uma antena receptora. As redes Wi-Fi, utilizadas para fornecer acesso sem fio à internet, operam de forma análoga: um adaptador (sem fio) para computadores capta as informações e as traduz na forma de sinais de rádio, as quais são transmitidas com o auxílio de uma antena.
Futuro:
Os usuários vão querer usar dispositivos móveis inteligentes, corporativos ou próprios, de maneira simples como se estivessem em casa. Eles vão usar esses dispositivos não apenas na empresa, mas em diversos locais, como cafés, escolas, hotéis, hospitais, estádios. Não podemos prever o futuro mais que sabemos que muitas novas formas de redes sem fio serão criadas.

terça-feira, 13 de outubro de 2015

A FIBRA ÓPTICA

HISTÓRICO:

                A fibra óptica é inventada pelo indiano Narinder Singh Kanpanyque fazia parte de uma equipe do laboratório Bell (USA) em 1956, porém, pesquisas feitas com fibra óptica foram realizadas por volta dos anos 30 na Alemanha, mas somente por volta de 1950 é que suas propriedades e características foram estudadas.
                Até chegar ao que são hoje, as fibras ópticas passaram por muitos anos de estudos, pesquisas e experiências.
                Agora as fibra ópticas chegam a transmitir 1Gbps, porém, ainda há lugares como Portugal que a taxa máxima de transmissão é de 200Mbps (estatísticas de 2009).
                A fibra óptica é usada também em, em sua maioridade, para conectar a internet pelo mundo todo com fortes cabos de fibra óptica interligando os continentes e países por baixo dos oceanos.


ALGUNS AVANÇOS DA FIBRA ÓPTICA:

                - Em 1964 foi especulado que seria possível, ao menos teoricamente, transmitirsinais a longa distância.
                - Em 1968 a fibras da época tinham perda de 1000 dB/Km
                - Em 1970 a Corning Glass produziu fibra óptica com perda de 20 dB/Km.
                - Em 1973 foi instalado um link telefônico de fibras ópticas no EEUU.
                - Em1976 foi provado através da Bell Laboratories que era possível usar a fibra óptica para a telefonia quando a mesma instalou um link telefônico de 1 Km em Atlanta. No mesmo ano o primeiro link de TV a cabo com fibra óptica foi instalado em Hastings (UK).
                - Em 1978 o mundo inteiro começa com a fabricação de fibra óptica com perda de apenas 1,5 dB/Km usada para várias situações.
- Em 1988 o primeiro cabo submarino de fibra óptica é posto no oceano nos levando a um novo mundo da comunicação.
- Em 2009 a fibra óptica está em praticamente todas as casas.

FUSÃO DE FIBRA ÓPTICA:
                É chamada de FusionSplicing a fusão ou soldagem de duas fibras. É tmbçem o método de fusão mais utilizada por oferecer menor perda. Praticamente todas as fusões de fibra são “sigle-mode”. Nas fibras multimodos o processo é mais complexo. A maioria das máquinas de fusões é automáticas, algumas tem atá um paâmetro pré-estabelecido de fusão. Todas as fusões precisam do clivador para que não haja erro no corte e as fibras se fundem corretamente. Cada produto varia de acordo com o fabricante, então é preciso seguir corretamente as instruções do mesmo. É preciso alinhar as fibras e para isso o juntador irá usar um dos dois métodos:
(PAS) Perfil de Alinhamento de Sistemas:
As duas Fibras são iluminadas e a partir de uma imagem no qual o software reconhece os núcleos das fibras e as alinha automaticamente.
Sistema LID (Injeção Local e Detecção)
Neste tipo de alinhamento uma luz é projetada entre as fibrasenquanto elas estão em movimento o que significa que estão sendo perfeitamente alinhadas.
Problemas adicionais:
Bobina de fusão geralmente tem armazenado programas para a maioria das fibras que o usuário pode modificar os parâmetros de programa ou criar novos. Consulte o manual de instruções ou pergunte ao fabricante se houver qualquer dúvida sobre como usar a maquina de fusão com a fibra que você está instaland



Cabos de fibra ótica

São divididos em 3 camadas mostradas na imagem. Esses cabos conduzem mais rapidamente o sinal, mais como é um cabo muito duro é difícil de ser transportado

Cabos e equipamentos para redes

Classificações de dados UTP

Existem cabos de cat  1 até cat 7.
·         Cat 1 e Cat 2: Antigamente eram usados para ligação de redes telefônicas, e hoje em dia são pouco recomendadas para redes Ethernet
·         Cat 3: Primeiro padrão de cabos de par trançado desenvolvido para uso em redes. A principal diferença entre o cat 3 para o cat 1 e 2 é que nos cabos cat 3 são menos de 24 tranças, o que ocorria nos padrões cat 1 e 2.
·         Cat 4: Eram de qualidade superior aos anteriores, porém hoje em dia não são mais fabricados.
·         Cat 5: Suportam frequências de até 100 MHz, o que representa um avanço sobre os cabos cat 3. É raro encontrarmos cabos cat 5, pois eles foram substituídos por cabos cat 5E que aumentam a potencia ate 155MHz.
·         Cat 6: Suportam frequências de até 250 MHz . Para ampliar a capacidade foi criada a categoria cat 6a que podem chegar a 625 MHz.
·         Cat 7: O padrão ainda está em desenvolvimento, mais promete uma ampliação ainda maior.

Tipos de padrões de cabos

Existem dois padrões de montagem: o 568a e o 568b. O modelo 568a veio primeiro por isso muitos pensam que é o melhor, mas na verdade o que muda é o jeito que você faz o cabo, pois as cores só servem para montar o ouro lado exatamente igual.

Patch-panel

O patch-panel é uma extensão com portas RJ-45 que servem  para ligar os equipamentos de rede no switch, no hub ou roteador.

Cabo crossover e cabo patch-cord

O cabo crossover é feito para interligar dois computadores diretamente na placa, sem necessidade de hub ou switch.
O cabo patch-cord é um cabo não muito comprido geralmente de 1,5m ou menor, que serve para ligar antenas e roteadores em dispositivos como o notebook.

Rack´s para redes e medidas dos Rack´s

Nos ambientes que seguem as normas ANSI/TIA e fazemas o cabeamento correto, é comum que os equipamentos sejam colocados em racks. Há diferentes tipos de racks que variam dependendo da necessidade do ambiente.
Todos os rack´s são compostos de furos que são medidos em U´s, por exemplo 1U em um rack grande equivale a 4,5 cm.

Equipamentos para rack´s

Switches: Sua função é ligar vários segmentos na mesma rede,então direciona os dados enviados de um computador especificamente para outro.






Hubs: O Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as outras.

Também podem ser colocados monitores para a visualização do servidor. 

segunda-feira, 12 de outubro de 2015

Como crimpar cabos de rede






1º passo: tenha uma capacidade suficiente de cabos












2º passo: remova a capa do cabo, mas cuidado para não cortar os fios de dentro.












3º passo: desdobre os fios de dentro ate ficarem retos








4º passo: arrume os fios com uma das duas formas: 568A ou 568B

·         568A - da esquerda para a direita:
Branco-verde
Verde
Branco-laranja
Azul
Branco-azul
Laranja
Branco-marrom
Marrom

·           568B - da esquerda para a direita:
Branco-laranja
Laranja
Branco-verde
Azul
Branco-azul
Verde
Branco-marrom
Marrom





5º passo: coloque os fios na ordem escolhida e segure com o dedo, e verifique se a ordem esta correta e corte em linha reta deixando um espaço que caiba no conector RJ-45










6º passo: empurre os fios para dentro do conector com a parte que tem uma espécie de língua para baixo










7º passo: depois que os fios estiverem dentro do conector, coloque o conector cabeado no alicate de crimpagem







Se você não estiver seguro de que seu cabo está correto, você pode usar um testador de cabos






sexta-feira, 28 de agosto de 2015

Criptografia

Existem vários tipos de criptografia. São eles:

Chave simétrica

É o tipo de chave mais simples e a mesma chave é utilizada para codificação e para a decodificação dos dados. Vários algoritmos de criptografia foram desenvolvidos a partir de chaves simétricas. Dentre os mais comuns estão o DES, o IDEA e o RC.

Chave assimétrica

Também conhecida como chave pública, a chave assimétrica trabalha com duas chaves: uma privada e outra pública. Nesse método, uma pessoa deve criar uma chave de codificação. Outra chave deve ser criada para a decodificação. Esta chave é privada, é secreta e é uma chave pública. Alguns algoritmos que usam chaves assimétricas: RSA, El GAMAL.

Criptografia nas redes sem fio

As redes wireless abriram um espaço gigante na segurança dos dados. Com algum  conhecimento técnico você pode interceptar os dados. Isso obrigou o desenvolvimento de técnicas de criptografia para tornar esse tipo de comunicação sem perigo, desde empresas até nas casas.
Os tipos de criptografia mais usados na rede sem fio são:WEP,WPA E WPA2

Servido Proxy

Os servidores Proxy ajudam a melhorar o desempenho na web. Quando o navegador solicita uma pagina que esta armazenada no cachê ela vem pelo servidor Proxy o que é mais rápido para acessar a internet.

Malware

O malware do inglês ” malicious” software(software malicioso).  É um software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações

Login Remoto

Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado por meio de outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção.





 #Joao Vitor
Análise técnica do filme Hacker

Sinopse: o hacker Nicholas Hathaway é um presidiário que foi condenado a 15 anos de prisão. Mas para diminuir sua pena, ele aceitar auxiliar a  encontrar o autor de um cybercrime que causou consequências no mundo real.

            Bom, nesse filmes podemos ver que várias palavras usadas por técnicos na área de tecnologia são faladas. Aqui eu vou citar algumas dessas palavras e citar seus significados.

·         Linha de comando: A linha de comando ou prompt de comando é um modo mais antigo de interagir com o sistema operacional.
     Antes da interface gráfica onde você pode usar o mouse para completar suas tarefas, os comandos eram feitos pelo DOS (Disk Operating System), onde você digitava os comandos que desejava realizar.
     Como por exemplo o comandousado para ver ou atualizar a data atual: Date. Assim, quando apertar Enter irá aparecer o seguinte na tela:
            C:\date
            Data atual: 26/08/2015
            Digite a nova data: <dd-mm-aaaa>

·         Backdoor: Backdoor ou “Porta dos fundos” são recursos muito utilizados por Malwares para conseguir acesso a rede infectada. Assim códigos maliciosos podem procurar por falhas existentes nos programas e softwares ou então do Firewall. As falhas podem garantir livre acesso ao sistema do hacker, podendo at~e dar acesso para roubo de dados.

·         Cybercrimes: é o nome dado para os casos de crimes que ocorrem na internet. Tais como: roubo de dados pessoais, falsidade ideológica, invasões de sistema, acesso a informações confidencias, invasão de privacidade e muitos outros. Em alguns casos acontece um crime que atualmente é muito falado e está se tornando cada vez maior o número de vítimas: abuso infantil.

·         Endereço IP: Sigla para “Internet Protocol”, é como se fosse um “identificador de chamadas” de um celular, só que usado para identificar redes, computadores, roteadores entre outros. Cada qual tem seu IP único. O endereço IP é composto por 4 números (até 3 dígitos) e separados por "." (ponto). Exemplo: 192.168.66.254. 

·         Hackers: Hackers são pessoas com grande conhecimento na área da tecnologia e computação. Existem vários tipos de hackers, já que alguns procuram usar suas habilidades para ajudar em softwares, porém, existem também aqueles que usam seus conhecimentos para causar danos e ofensas. Alguns deles são:

White Hat Hackers: São conhecidos como os “hackers do bem “. Estes são especialista em consertar falas em softwares ou sistemas das empresas que s contratam.

Black Hat Hackers: Estes são os “malvados” da história. Eles se encarregam de invadir sistemas, criam vírus e malwares com intenções de roubar senhas, informações confidenciais entre outros.


Hacktivists: Estes agem por motivos ideológicos, são os principais causadores de quedas dos sites de empresas multinacionais, governos, etc.












#Ana Paula

domingo, 26 de julho de 2015

                               MODELO TCP/IP

As camadas

    Devido a popularização da internet, o modelo TCP/IP é atualmente o protocolo mais usado em redes locais.
     O TCP/IP é roteável, ou seja, foi criado para redes com distância longa. Ele possui arquitetura aberta e qualquer fabricante pode adotar a sua própria versão do modelo TCP/IP em seu sistema operacional.e é por isso que o TCP/IP se popularizou, tornando-se então, um protocolo universal.
     O TCP/IP é um protocolo de 4 camadas:
1-      Camada de Aplicação: esta é a camada de comunicação entre aplicativos e o protocolo de transporte. Alguns protocolos desta camada são: Telnet, HTTP, SNMP, FTP, SMTP e DNS.
Quando um programa cliente de e-mail quer descarregar os e-mails que estão armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de aplicação do TCP/IP, onde é atendido pelo protocolo SMTP. Quando você entra num endereço www no seu browser para visualizar uma página da internet, o seu browser irá comunicar com a camada de aplicação do TCP/IP, onde é atendido pelo protocolo HTTP. E assim por diante até chegar ao SMTP, que entregará o dado ao cliente e-mail.

2-      Camada de Transporte: essa camada capta os dados enviados pela camada de aplicação e os transforma em pacotes para repassá-los a camada de internet.
Nesta camada existem dois protocolos: o TCP e o UDP. Este segundo protocolo não verifica se o dado chegou ao seu destino ou não, por isso, o protocolo mais usado na transmissão de dados é o TCP.
Na recepção de dados, a camada de transporte capta os pacotes passados pela camada Internet e trata de colocá-los em ordem e verificar se todos chegaram correctamente. Além disso, o protocolo IP, que é o protocolo mais conhecido da camada de Internet, não verifica se o pacote de dados enviado chegou ou não ao destino; é o protocolo de transporte (o TCP) que, ao remontar a ordem dos pacotes recebidos, verifica se está a faltar algum, pedindo, então, uma retransmissão do pacote que não chegou.

3-      Camada de Internet: protocolos desta camada: IP, ICMP, ARP e RARP.
O pacote de dados recebidos da camada TCP se dividem em pacotes que são chamados datagrama, que são enviados para a próxima camada (Interface com a Rede), onde são transmitidos através do cabeamento da rede.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao datagrama informações sobre o caminho que ele deverá percorrer.

4-      Camada de Interface com a Rede: é responsável por enviar o datagrama em forma de quadro pela rede.
Tem como principal função, a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, etc.) e transmitir os datagramas pelo meio físico, tem a função de encontrar o caminho mais curto e confiável.

Como Funciona


    O modelo TCP/IP não é em si um protocolo e sim, um conjunto de protocolos. Seu nome, por exemplo, faz referência a dois protocolos diferentes: TCP (Transmission Control Protocol) e IP (Internet Protocol).
    Os programas se comunicam com a camdada de aplicação. Nesta camada você encontrará os protocolos de aplicação tais como SMTP para e-mail e FTP para transferência de arquivos e o HTTP para navegação web. Após processar a requisição do programa, o protocolo na camada de aplicação se comunica com outro protocolo na camada de transporte. A camada de transporte divide os dados em pacotes e os envia para a camada internet. Na camada internet temos o IP, que é responsável por pegar os pacotes e adicionar informações de endereçamento virtual, ou seja, endereços IP. Logo depois os pacotes vão para a camada Interface com a rede. Nesta camada, os pacotes são recebidos e nomeados de datagramas, que os envia em forma de quadros para o seu destino.


Camadas que atuam no modelo TCP/IP

Camada de Aplicação:
·                     HTTP(hypertText Transfer Protocol): protocolo de transferencia de hipertexto utilizado para a visualização de paginas na internet
·                     SMTP(Simple Network Management Protocol): protocolo padrão para o envio de emails atraves da internet, baixa emails que estão armazenados no servidor.
·                     DNS(Domain Name System): Sistema de gerenciamento de nome hierarquico, resolvendo nomes de dominios em endereços de rede (ips)
·                     Telnet: protocolo cliente servidor usada para permitir a comunicação entre computadores ligados numa rede.

Camada de Transporte:
·                     TCP(Transmission Control Protocol) : verifica se os dados são enviados de forma correta, na sequncia apropriada e sem erros.
·                     UDP (User Datagram Protocol): não verifica se os dados são enviados de forma correta.

Camada de internet:
·                     IP(Internet Protocol);
·                     ICMP(internet Control Message Protocol);
·                     ARP (Address Resolution Protocol
·                     RARP (Reverse Address Resolution Protocol).

Camada de Interface com a Rede:
·         ARP (Adress Resolution Protocol)
·         RARP(Reverse Address Resolution Protocol)
·         IP(Internet Protocol)
·         ICMP(Internet Control Message Protocol)
·         UDP(User Data Protocol)
·         TCP(Transmission Control Protocol)




Fontes: resumindoall.blogspot.com.br
              faqinformatica.com

acessado em 26/07/2015
Modelo OSI

O padrão OSI foi desenvolvido em 1984, pela organização internacional de normas uma federação global de organizações nacionais de normas que representa aproximadamente 130 países.
O centro desse padrão é o Modelo de Referência OSI, um conjunto de sete camadas que define os diferentes estágios pelos quais os dados devem passar de um dispositivo para outro em uma rede.

Camadas do modelo Osi

Camada 1 – Física
A camada física fornece a conexão real, física entre os dispositivos. Cabos Ethernet e cabos de fibra óptica operam na camada física. Os dados fluem através dos cabos através da eletricidade ou luz.

Camada 2 – Enlace
Se você pensar em uma WAN, existem muitos protocolos que trabalham na camada enlace. No entanto, se você só olhar para a LAN, o protocolo mais conhecido e associada com a camada enlace é Ethernet. O protocolo Ethernet usa endereços MAC para identificar os dispositivos na rede. Os dados na camada enlace são chamados de quadros. Os Switches Ethernet funcionam na camada enlace para trocar pacotes Ethernet. Para fazer isso, eles mantêm uma tabela de endereços MAC – mapeamento endereços MAC e portas do switch.

Camada 3 – Rede
A camada de rede é o lugar onde a parte “IP” de “TCP / IP” acontece. O protocolo IP é responsável pelo endereçamento da rede. Como o IP opera na camada de rede, dizemos que os roteadores também  operam nessa  camada . Os dados na camada de rede são chamados de pacotes.

Camada 4 – Transporte
Os protocolos TCP e UDP trabalham na camada de transporte. TCP fornece a confiança de entrega dos seus dados, bem como a correção de erros, sequenciamento e janelas (controle de fluxo). Além disso, o TCP na camada de transporte fornece os números de portas de origem e de destino que são comumente associados com aplicações. Os dados na camada de transporte são chamados segmento.

Camada 5 – Sessão
Esta camada é responsável por iniciar e encerrar conexões de rede. Exemplos da camada de sessão são as funções do RPC e a parte de login de uma sessão SQL.

Camada 6 – Apresentação
A camada de apresentação “apresenta” os dados da camada de sessão para a camada de aplicação.

Camada 7 – Aplicação

É nessa camada que estão os serviços e protocolos que compõem os nossos aplicativos. É aqui que encontramos: Telnet, FTP, SMTP e tantos outros.

quinta-feira, 2 de julho de 2015

Topologia de redes de computadores

É a topologia de redes é a forma que as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física representa como as redes estão conectadas. Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Topologias físicas:

Ponto a ponto
É a topologia mais simples. Une dois computadores através de um meio de transmissão qualquer.

Barramento
Essa topologia é bem comum. Nela, todos os computadores estão ligados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usados nesta topologia é o cabo coaxial.

Anel ou Ring
A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.

Estrela
A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes.

Estrutura mista ou hibrida
A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.

Garfo
A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento.  Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.

Topologia lógica:

A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring).

terça-feira, 16 de junho de 2015

COMO FUNCIONA A INTERNET



A internet deu seus primeiros passos a partir de cabos e fios. Esses tipos de conexões ainda são amplamente utilizados, principalmente devido à alta velocidade obtida por alguns.
A famosa internet discada foi praticamente o começo da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000.
Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas

O wi-fi é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros. O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal.

Na conexão via rádio é possível conectar-se à rede através de sinais emitidos por antenas de rádio. A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda.

A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.

O modelo cliente/servidor é uma estrutura que distribui as tarefas e cargas de trabalho entre fornecedores de um serviço (servidores) e os requerentes do serviço (clientes). Ele foi criado pela Linux na década de 70 e é atualmente predominantes nas redes de informática como por exemplo o Email.


O Registro Br é o registro que cuida de nomes de domínios além dos serviços de distribuição e manutenção de endereços da internet. Os profissionais que trabalham para o Registro Br, ficam analisando e desenvolvendo ferramentais para aprimorar o sistema de registro de domínios brasileiro para manter a liderança de tecnologia nessa área.