
Rede de computadores - 2 Trimestre
Presentation
•
Computers
•
Professional Development
•
Practice Problem
•
Medium
Carlos Eduardo Bastos Nunes
Used 3+ times
FREE Resource
57 Slides • 3 Questions
1
REDE DE COMPUTADORES
PROF. CARLOS
AULA 1
INTRODUÇÃO Á REDE DE
COMPUTADORES
2
ESTUDANDO REDE DE
COMPUTADORES
1.1. Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito nos
últimos anos.
As principais empresas que buscam esses profissionais no mercado são:
· Operadoras de Telecomunicações;
· Fabricantes de equipamentos de rede;
· Provedores de Serviço;
· Consultorias;
· Empresas de Treinamento.
3
O perfil exigido para o profissional de rede é cada vez mais complexo.
As empresas procuram profissionais com boa formação acadêmica, fluência em idiomas
(principalmente inglês e espanhol), certificações profissionais, com facilidade e interesse
em aprender novas tecnologias e preparados para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
· desenvolvimento de serviços
· planejamento· projeto
· implantação
· operação
· manutenção
· monitoração
· treinamento
· consultoria
· suporte técnico
4
HISTÓRICO E EVOLUÇÃO DAS
REDES DE COMPUTADORES
Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na
definição do termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja, podemos gerar informações
em um equipamento e transmiti-las para outro equipamento para serem processadas.
A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por
Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como
o telefone, o rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores, houve um grande
avanço na área de processamento e armazenamento de informações.
O maior avanço das redes de computadores aconteceu com a popularização da Internet. Essa
grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web, entrar em
grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas, etc.,
passou por vários processos até atingir este estágio e a sua tendência é evoluir cada vez
mais.
5
A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma tecnologia de
conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos Estados Unidos,
DARPA(Defense Advanced Research Projects Agency), por volta dos anos 60. Várias universidades e
empresasprivadas foram envolvidas na pesquisa. Esse investimento foi devido ao receio do governo
norte-americano deum ataque soviético a suas instalações, e a necessidade de distribuir suas bases de
informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades (Universidades da Califórnia,
de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto de Pesquisa de Stanford). Essa rede foi
denominada ARPANET, sendo desativada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e contribuir com
inúmeras pesquisas durante a década de 70, contribuições estas que deram origem ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional UNIX, escolheu o
protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi extraordinário entre
universidades e centros de pesquisa.
Em 1985, a NFS (National Science Foundation) interligou os supercomputadores de seus centros de pesquisa,
a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET, dando origem à Internet.
No Brasil, em 1988, a Internet chegou por iniciativa de institutos de pesquisa de São Paulo (FAPESP
–Fundação de Amparo à Pesquisa do Estado de São Paulo) e do Rio de Janeiro (UFRJ – Universidade Federal
do Rio de Janeiro e LNCC – Laboratório Nacional de Computação Científica).
Várias empresas iniciaram suas pesquisas, entre elas as operadoras de telecomunicações: Embratel,
Telesp,Telebahia, Telepar, etc.. Sendo que no final de 1995, a Telebrás (holding que controlava as
telecomunicaçõesno Brasil) autorizou a Embratel a lançar o serviço de acesso à Internet, dando início à
Internet comercial no Brasil.
6
REDE DE COMPUTADORES
PROF. CARLOS
AULA 2
CONCEITO BÁSICO DE REDE
DE COMPUTADORES
7
2.1.1. Gerais
Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de
trocar informações e compartilhar recursos, interligados por um sistema de comunicação.
2.1.2. Classificação segundo a extensão geográfica
2.1.2.1. Rede Local (LAN)
Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é um
grupo de dispositivos processadores interligados em uma rede em mesmo ambiente
co-localizado.
2.1.2.2. Rede de Longa Distância (WAN)
Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de diversos
sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes.
2.1.2.3. Rede Metropolitana (MAN)
Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de uma
determinada região, uma cidade, onde os dados são armazenados em uma base comum.
Exemplo: Uma rede de farmácias de uma mesma cidade.
8
2.1.3.1. Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a
arquitetura TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de
informação aos usuários do planeta.
2.1.3.2. Intranet
É a rede de computadores de uma determinada organização, baseada na arquitetura
TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e,
de forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede
Corporativa.
2.1.3.3. Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma organização,
aos recursos disponibilizados pela Intranet. Podemos dizer que é uma extensão da
Intranet. Dessa maneira, podemos disponibilizar um padrão unificado entre as diversas
empresas, filiais, do grupo.
2.1.3.4. VPN (Rede Privada Virtual)
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço
que permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a
fim de executarem suas tarefas. Muito utilizada por funcionários, para terem acesso aos
e-mails corporativos via Intranet,
9
REDE E ACESSOS
10
11
Acesso remoto: Hoje em dia,
várias empresas recebem suporte
on-line.
E o acesso remoto é uma das
principais ferramentas para quem
trabalha fornecendo o
atendimento remoto.
Com o acesso remoto, é possível
ter controle sobre outra máquina a
distância.
O acesso remoto pode ser feito de
forma segura, com criptografia e
autenticação
dos dados.
A segurança é definida de acordo
com a configuração do
administrador e a aplicação a ser
definida.
12
SERVIÇOS DE REDES CLIENTE-SERVIDOR
Objetivos
Compreender a utilidade do gateway.
Entender a dinâmica das funcionalidades do DHCP.
Compreender o funcionamento do proxy.
Compreender as utilidades e vantagens do firewall.
Demonstrar as principais diferenças dos serviços de firewall oferecidos
no mercado, apresentando os firewalls de hardware e software.
13
1 Gateway : O gateway ou “porta de entrada”, é um computador intermediário ou um dispositivo dedicado, responsável por fornecer determinados tipos de serviços.
Entre suas principais funcionalidades, podemos
destacar:
interligação de duas redes que possuem protocolos diferentes, compartilhamento da conexão de internet, roteadores, proxy, firewalls, etc.
Para configurá-lo como cliente, é necessário
informar o endereço gateway do serviço nas
propriedades de rede de seu sistema
operacional.
Veja as propriedades de rede do protocolo
TCP/IP versão 4
14
2 DHCP: O protocolo DHCP é a
abreviatura de Dynamic Host Configuration Protocol ou Protocolo de configuração dinâmica de endereços de rede.
É um serviço utilizado para atualizar as
configurações de rede nos dispositivos
que estejam utilizando o protocolo
TCP/IP.
15
3 Proxy: Ao acessar um computador em que a página
da internet solicitada está bloqueada, normalmente, o
proxy é o responsável por não permitir o acesso.
Então, o proxy bloqueia as páginas da internet?
Também.
O servidor proxy possui várias funcionalidades e uma
delas é bloquear as páginas da internet.
O proxy funciona de forma intermediária entre o
usuário e a internet.
Veja na Figura a atuação do proxy desempenhando a
conexão da estação de trabalho com a rede externa.
Ao solicitarmos um endereço web, o endereço
da URL é enviado para o servidor proxy, que, por sua
vez, filtra as informações que podem ser acessadas
ou não.
16
4 Firewall:
Firewall ou “Muro antichamas” é o serviço responsável por
aplicar uma política de segurança nas informações que trafegam
na rede.
Ele é responsável por bloquear qualquer tentativa de acesso ao
seu computador sem autorização.
A Figura demonstra o firewall atuando entre a rede e a internet.
Assim como o proxy, um mesmo firewall pode ser configurado
por maneiras diferentes.
Através do firewall é possível bloquear portas de programas,
IPs, etc.; com ele, o administrador da rede configura o que é
permitido entrar através da internet.
Podemos perceber que, ao contrário do proxy, o firewall bloqueia
o que entra na rede pela internet.
Já o proxy, bloqueia o que o usuário vai acessar na internet.
Uma empresa que possui esses dois serviços, tem um
antivírus atualizado em suas máquinas, está menos sujeita a
ataques de crackers, menos problemas relacionados a vírus e
maior segurança nas informações que estão trafegando na rede.
17
VPN: se apresenta como opção de segurança
cada vez mais popular para a interconexão de
redes corporativas utilizando a internet”.
A VPN cria um canal de comunicação
com criptografia fim a fim, possibilitando uma
conexão mais segura entre
duas redes distintas, fornecendo privacidade,
integridade e autenticidade
aos dados transmitidos na rede.
Nesse exemplo, o acesso por VPN permite
estabelecer uma conexão segura entre o
computador do cliente e o servidor da empresa
ou da faculdade.
A grande vantagem do VPN é que o cliente
somente pode ter acesso se ele estiver
devidamente autenticado para acessar os
recursos da empresa ou faculdade.
18
As VPNs usam protocolos de criptografia
por tunelamento que fornecem a
confidencialidade, autenticação e
integridade necessárias para garantir a
privacidade das comunicações
requeridas.
Quando adequadamente
implementados,esses protocolos podem
assegurar comunicações seguras
através de redes inseguras.
Segue na Figura um exemplo de
conexão VPN entre uma rede corporativa
e um escritório filial.
19
Multiple Choice
1. O QUE DIFERENCIA A INTERNET DA INTRANET?
A INTERNET É UMA REDE GLOBAL ABERTA A TODOS, ENQUANTO A INTRANET É
UMA REDE PRIVADA RESTRITA A UMA ORGANIZAÇÃO..
A INTERNET UTILIZA A ARQUITETURA TCP/IP, ENQUANTO A INTRANET UTILIZA
UMA ARQUITETURA DIFERENTE.
A INTERNET É USADA PARA COMUNICAÇÃO INTERNA, ENQUANTO A INTRANET
É USADA PARA COMUNICAÇÃO GLOBAL.
A INTERNET É UMA REDE DE COMPUTADORES, ENQUANTO A INTRANET É UMA
REDE DE SERVIDORES.
20
Multiple Choice
COMO A EXTRANET AMPLIA AS FUNCIONALIDADES DA INTRANET?
A EXTRANET PERMITE O ACESSO À INTRANET POR PARTE DOS FUNCIONÁRIOS
DA ORGANIZAÇÃO, MAS NÃO POR FORNECEDORES.
A EXTRANET PERMITE O ACESSO CONTROLADO DE USUÁRIOS EXTERNOS,
COMO FORNECEDORES E PARCEIROS, AOS RECURSOS DA INTRANET.
A EXTRANET SUBSTITUI A INTRANET, OFERECENDO MAIS SERVIÇOS E MAIOR
SEGURANÇA.
A EXTRANET É UTILIZADA APENAS PARA COMUNICAÇÕES INTERNAS, AO
CONTRÁRIO DA INTRANET.
21
Multiple Choice
QUAL A PRINCIPAL UTILIDADE DE UMA VPN PARA OS FUNCIONÁRIOS DE UMA
EMPRESA?
A VPN PERMITE AOS FUNCIONÁRIOS ACESSAR A INTERNET DE FORMA MAIS
RÁPIDA.
A VPN PERMITE AOS FUNCIONÁRIOS ACESSAR A INTRANET DA EMPRESA
REMOTAMENTE, DE FORMA SEGURA
A VPN É USADA PARA SUBSTITUIR A REDE LOCAL (LAN) DA EMPRESA.
A VPN É USADA APENAS PARA COMUNICAÇÃO ENTRE ESCRITÓRIOS DA
EMPRESA.
22
APLICAÇÃO PRÁTICA
ESTUDO DE CASO:
Imagine que você é o responsável de TI de uma empresa chamada TechCorp. A empresa possui vários escritórios ao redor do mundo e precisa melhorar a comunicação e o acesso a recursos entre suas filiais e fornecedores.
- Tarefa 1: Decida como você implementaria uma Intranet para a TechCorp. Quais serviços
incluiria para melhorar a comunicação interna?
- Tarefa 2: Descreva como a Extranet pode ser útil para TechCorp. Quais recursos você
disponibilizaria para fornecedores através da Extranet?
- Tarefa 3: Explique como a VPN pode ajudar os funcionários da TechCorp a trabalharem
remotamente. Quais medidas de segurança você recomendaria para garantir a segurança dos
dados?
Atividade em grupos e cada grupo discutir suas respostas do estudo de caso.
Depois, cada grupo deve apresentar suas conclusões para a turma.
Compare as diferentes abordagens e discuta as vantagens e desvantagens de cada uma.
23
REDE DE COMPUTADORES
PROF. CARLOS
AULA 3
MODELOS DE REFERÊNCIA
24
2.2.1. Modelo OSI
O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International
Standard Organization) com o objetivo de criar uma estrutura para definição de padrões
para a conectividade e interoperabilidade de sistemas heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
· Fornecer serviços para a camada imediatamente superior.
· Esconder da camada superior os detalhes de implementação dos seus serviços.
· Estabelecer a comunicação somente com as camadas adjacentes de um sistema.
25
26
2.2.1.1. Descrição funcional da camadas
2.2.1.1.1. Camada 1 – Física
Transmissão transparente de sequências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, elétricos e procedimentos para acesso a esse meio
físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra óptica,
etc.).
Tipos de conexão:
· Ponto-a-ponto ou multiponto· Full ou half duplex· Serial ou paralela
2.2.1.1.2. Camada 2 – Enlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
· Delimitação de quadro· Detecção de erros· Seqüencialização dos dados· Controle de fluxo de
quadros
Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC (Media Access
Control).
27
2.2.1.1.3. Camada 3 – Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão
pré-estabelecida (circuito virtual).
Funções características:
· Tradução de endereços lógicos em endereços físicos· Roteamento· Não propaga
broadcast de rede· Não possuem garantia de entrega dos pacotes
2.2.1.1.4. Camada 4 – Transporte
Nesta camada temos o conceito de comunicação fim-a-fim.
Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois
computadores, isto é, assegura que todos os pacotes cheguem corretamente ao destino e
na ordem correta.
Funções:
· Controle de fluxo de segmentos· Correção de erros· Multiplexação
28
2.2.1.1.5. Camada 5 – Sessão
Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança,
verificando a identificação do usuário, sua senha de acesso e suas características (perfis).
Atua como uma interface entre os usuários e as aplicações de destino.
Pode fornecer sincronização entre as tarefas dos usuários.
2.2.1.1.6. Camada 6 – Apresentação
Responsável pelas transformações adequadas nos dados, antes do seu envio a camada
de sessão. Essas transformações podem ser referentes à compressão de textos,
criptografia, conversão de padrões determinais e arquivos para padrões de rede e
vice-versa.
Funções:
· Formatação de dados
· Rotinas de compressão
· Compatibilização de aplicações: sintaxe
· Criptografia
29
2.2.1.1.7. Camada 7 - Aplicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
· Correio eletrônico
· Transferência de arquivos
· Serviço de diretório
· Processamento de transações
· Terminal virtual
· Acesso à banco de dados
· Gerência de rede
30
REDE DE COMPUTADORES
PROF. CARLOS
AULA 4
ARQUITETURA TCP/IP
31
ARQUITETURA TCP/IP
32
2.2.2. Arquitetura TCP/IP
A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do protocolo)
conforme mostra a figura abaixo:
2.2.2.1. Camada de Acesso à Rede
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 do
Modelo OSI.
Esta camada pode ser denominada, como Física ou até mesmo ser dividida em 2 camadas
(Física e Enlace), o que leva a arquitetura a possuir 5 camadas.
2.2.2.2. Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é equivalente a camada 3,
de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta camada.
2.2.2.3. Camada de Transporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois principais protocolos são
o TCP e o UDP.
2.2.2.4. Camada de Aplicação
A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do
Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP.
33
REDE DE COMPUTADORES
PROF. CARLOS
AULA 5
Composição de uma Rede
de Computadores
34
COMPOSIÇÃO DE UMA REDE DE
COMPUTADORES
2.3. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores, Infraestrutura e
Dispositivos de Rede.
2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser
divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que
o conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação,
o computador é considerado como servidor e para outra aplicação ele é considerado como
cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam
a arquitetura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
35
2.3.1.1. Hardware
Um computador é formado por:
· Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento –
CPU, em inglês).· Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades
de Disco (Unidades de Disco Rígidoou HD – Hard Disk, também conhecido como
Winchester, Unidades de Disco Flexível ou Floppy Disk,Unidades de CD – Compact Disk,
Unidades de DVD, etc).· Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora,
Mouse, Plotter, etc.
2.3.1.2. Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
2.3.1.3. Firmware
É o programa instalado na memória de inicialização do computador, contendo as
instruções básicas do computador (BIOS – Basic Input/Output System).
36
2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
2.3.2.1. Meio Físico
O meio físico estabelece a forma de interconexão entre os componentes da rede.
Exemplos:· Cabeamento:- Par metálico- Fibra óptica· Ar (sem fio – wireless)
2.3.2.2. Alimentação
A alimentação pode ser por:
· Corrente Contínua
- Baterias
- Pilhas
· Corrente Alterna
- Rede Elétrica
37
2.3.2.3. Estrutura Física de Instalações
Para acomodar os computadores e os dispositivos de rede devemos
planejar e adequar o ambiente de acordo com as funções dos
equipamentos.
Devemos considerar:· o espaço físico que será ocupado.· o mobiliário
adequado (bastidores / racks, móveis de escritório, etc.).· a temperatura da
sala.· o acesso físico aos equipamentos.
2.3.3. Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua
funcionalidade.
2.3.3.1. Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais além
dos limites especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento
para outro, regenerando os seus sinais elétricos.
38
2.3.3.2. Concentrador (Hub)
Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os
repetidores. São repetidores com múltiplas portas.
2.3.3.3. Ponte (Bridge)
São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para
conectar duas ou mais redes formando uma única rede lógica e de forma transparente
aos dispositivos da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das redes. Elas
resolveram os problemas de congestionamento nas redes de duas maneiras:
· reduzindo o número de colisões na rede, com o domínio de colisão.
· adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos de endereços de dispositivos (MAC Address).
As bridges são transparentes para os protocolos de nível superior. Isso significa que elas transmitem os“ pacotes" de protocolos superiores sem transformá-los.
As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena e envia). Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista interna e direciona o quadro(frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
39
2.3.3.4. Comutador (Switch)
Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas
funções das bridges, com algumas melhorias.
Os switches possuem um número mais elevado de portas.
2.3.3.5. Roteador (Router)
O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a conexão entre redes locais ou entre redes locais e de longa distância.
Suas principais características são:
· filtram e encaminham pacotes
· determinam rotas
· segmentam pacotes
· realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede da estação de destino e da consulta às tabelas de roteamento. Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de algoritmos de roteamento. Tais informações são transmitidas por meio de um protocolo de roteamento.
40
2.3.3.6. Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais.
A palavra tem como origem as funções de modulação.
São geralmente utilizados para estabelecer a conexão entre
computadores e redes de acesso.
41
REDE DE COMPUTADORES
PROF. CARLOS
AULA 6
TOPOLOGIA
42
TOPOLOGIA
2.4.1. Anel (ring)
Topologia em Anel
43
2.4.2. Barramento (bus)
Topologia em Barramento
44
2.4.3. Estrela (star)
Topologia em Estrela
45
2.4.4. Malha (mesh)
Topologia em Malha
46
2.4.5. Ponto-a-ponto (point-to-point)
Topologia Ponto-a-Ponto
47
2.4.6. Árvore (tree)
Topologia em Árvore
48
REDE DE COMPUTADORES
PROF. CARLOS
AULA 7
BANDA
49
BANDA
2.5.1. Largura de Banda
Largura de banda é uma propriedade física relativa a faixa de frequências transmitidas
sem serem fortemente atenuadas e é medida em Hertz (Hz).
Em telecomunicações, o termo banda se refere a faixa disponível para a transmissão de
dados.
A velocidade usada para transmitir os dados é chamada de taxa de transmissão dedados
e sua unidade de medida é bits por segundo (bps).
50
REDE DE COMPUTADORES
PROF. CARLOS
AULA 8
GERENCIAMENTO
51
GERENCIAMENTO
2.6.1. Necessidades
As principais necessidades de gerenciamento de redes são:
· Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de anormalidades.
· Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua
confiabilidade.
· Controlar e contabilizar o acesso aos recursos da rede.
· Estabelecer limites para o envio de alarmes a fim de inicializar processos operacionais,
para efeito de manutenção ou simplesmente informações para auxílio de análises sobre
os serviços da rede.
· Monitorar e garantir a segurança da rede.
52
2.6.2. Modelos Funcionais
Podemos destacar os principais modelos funcionais de gestão como:
· Gestão de Falhas· Gestão de Configuração· Gestão de Contabilização· Gestão de
Desempenho· Gestão de Segurança
2.6.3. SNMP
O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é
um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de
informações entre os elementos de uma rede.
Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho,
gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e
fornecendo informações para o planejamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos,
conforme descritos abaixo.
· Elementos gerenciados· Agentes· Gerentes ou Gestores· Banco de Dados· Protocolos·
Interfaces para programas aplicativos· Interface com o usuário
O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (Management
Information Base).
53
2.7.Sinais Analógicos X Digitais
Entendemos por analógica a variação contínua de uma variável. As grandezas físicas
(corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma
analógica, ou seja, para atingir um determinado valor a variação é contínua, passando por
todos os valores intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:
54
O sinal digital possui como característica uma variação em saltos, ou seja, em um determinado
instante encontra-se em um nível e no instante seguinte em outro nível sem passar pelos níveis
intermediários, conforme figura a seguir:
Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais digitais
possuem valores finitos.
55
REDE DE COMPUTADORES
PROF. CARLOS
AULA 9
MATEMÁTICA DAS REDES
56
MATEMÁTICA DAS REDES
2.8. Matemática das Redes
O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer condições
para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP.
2.8.1. Representação da informação, bits e bytes
Os computadores utilizam sinais digitais para estabelecer a comunicação. A menor unidade
estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit).
O conjunto de 8 bits é conhecido como byte.
2.8.2. Sistemas de Numeração
O ser humano criou vários sistemas de numeração para representação das suas grandezas numéricas.
Estudaremos os sistemas: binário, decimal e hexadecimal.
Para fixar o conceito de um sistema de numeração, vamos pensar como contar utilizando outros
símbolos, por exemplo:
Repare que sempre começamos utilizando um símbolo, a seguir o próximo ... e o próximo, até
acabarem todos os símbolos.
Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais e, novamente variamos os
demais até utilizarmos todos, e variamos o segundo símbolo a frente dos demais, até utilizarmos todos.
57
Esse é o processo de formação de um sistema de numeração.
Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e compará-lo com o
sistema decimal.
Com esse conceito podemos compreender qualquer formação de um sistema de
numeração.
2.8.2.1. Sistema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0,
1, 2, 3, 4, 5, 6, 7, 8 e9. Como possuem 10 algarismos, dizemos que é um sistema de base
10, e sua notação é
58
2.8.2.2. Sistema Binário
O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1. Por
isso dizemos que é um sistema de base 2, e representamos como
2.8.2.3. Sistema Hexadecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de rede e
em várias linguagens de programação de baixo nível, é composto por 16 algarismos (entre
letras e numerais): 0, 1, 2, 3,4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema de base
16, é representado por
59
2.8.2.4. Conversões
2.8.2.4.1. Binário para Decimal
A regra básica para converter um número de uma base qualquer para decimal é a
seguinte:
· Realizar a somatória de cada algarismo correspondente multiplicado pela base (2)
elevada pelo índice relativo ao posicionamento do algarismo no número.
Por exemplo:
Quando convertemos um número decimal para outra base, utilizamos a seguinte regra:
· Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos
converter, até que o quociente seja menor que o divisor. O resultado é composto pelo
último quociente e os demais restos das divisões realizadas.
Exemplo:
60
REDE DE COMPUTADORES
PROF. CARLOS
AULA 1
INTRODUÇÃO Á REDE DE
COMPUTADORES
Show answer
Auto Play
Slide 1 / 60
SLIDE
Similar Resources on Wayground
54 questions
BEJ32202 OS CHAP 1
Lesson
•
Professional Development
52 questions
português - Termos da oração
Lesson
•
KG
56 questions
สรุปบทเรียนการแทรกสอดและการเลี้ยวเบนของแสง
Lesson
•
KG
54 questions
Chapter 1
Lesson
•
University - Professi...
54 questions
MGT 213 (MIS) - Delapina, Pabellan
Lesson
•
University
54 questions
Esquema de una cuenta
Lesson
•
Professional Development
54 questions
When and While past progressive
Lesson
•
Professional Development
54 questions
LA NotaTV - Workshop
Lesson
•
Professional Development
Popular Resources on Wayground
7 questions
History of Valentine's Day
Interactive video
•
4th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
15 questions
Valentine's Day Trivia
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
Discover more resources for Computers
44 questions
Would you rather...
Quiz
•
Professional Development
20 questions
Black History Month Trivia Game #1
Quiz
•
Professional Development
12 questions
Mardi Gras Trivia
Quiz
•
Professional Development
14 questions
Valentine's Day Trivia!
Quiz
•
Professional Development
7 questions
Copy of G5_U5_L14_22-23
Lesson
•
KG - Professional Dev...
16 questions
Parallel, Perpendicular, and Intersecting Lines
Quiz
•
KG - Professional Dev...
11 questions
NFL Football logos
Quiz
•
KG - Professional Dev...
12 questions
Valentines Day Trivia
Quiz
•
Professional Development