SlideShare a Scribd company logo
1 of 70
REDES
Introdução
Prof. Paulo Nery
Termos utilizados
 Pacotes: Dado encapsulado para transmissão
na rede. Um conjunto de bits compreendendo
informação de controle, endereço fonte e
destino dos nós envolvidos na transmissão
 Ping - O ping (Packet Internet Groper) é um
programa usado para testar o alcance de uma
rede, enviando a nós remotos uma requisição
e esperando por uma resposta.
Termos utilizados
 LINK - Ligação. Na Internet, uma palavra ou
imagem em destaque que faz ligação com
outra
informação. Os links permitem a leitura não
sequencial de um documento e são indicados
nas páginas WEB pelo símbolo da mãozinha
no lugar do cursor do mouse.
 Hertz - Unidade de medida para definir
frequência, em ciclos por segundo
Termos utilizados
 Browser - Programa para visualizar, folhear
páginas na Internet. Navegador, software para
navegação da Internet. Os mais utilizado são
o Mozilla Firefox, Chrome, Internet Explorer
 Patch Panel - Dispositivo de conexão manual
que permite uma fácil organização, e
remanejamento dos pontos de um
cabeamento estruturado, alterando a posição
do ponto
sem modificação física do cabo
Termos utilizados
 RJ-11 - Tipo de conector para telefonia em
cabos
 RJ-45 - Tipo de conector para dados em
cabos
 TCP/IP - Transmission Control Protocol -
Internet Protocol - Protocolo que define o
processo de comunicação entre os
computadores na Internet.
 Upgrade - Atualização de um software
(versão mais recente) ou de um computador
(configuração).
Termos utilizados
 Upload - Transferência de arquivos de um
computador para outro.
 Wi-Fi - Wireless Fidelity. É a tecnologia de
interconectividade entre dispositivos sem o
uso de
fios. É disponibilizado através de um
determinado ponto (Hotspot) que cobre uma
faixa de
frequência e estabelece dentro desta faixa o
acesso para uma conexão de Internet.
Termos utilizados
 VPN - É a sigla em inglês para denominar
uma rede virtual privada (Virtual Private
Network).
Basicamente é uma conexão onde o acesso e
a troca de dados somente é permitido a
usuários e/ou redes que façam parte de uma
mesma comunidade de interesse, por
exemplo,
uma empresa. Utilizando a técnica chamada
de tunelamento, pacotes são transmitidos na
rede pública, como por exemplo, pela Internet
através de um túnel privado que simula uma
Introdução
 Transmitido através de dispositivo gerador de
pulsos elétricos
 Evolução: telefone, rádio, televisão, etc.
 Contexto atual:
 Comunicação x Processamento de
Informações
História
 Conforme Morimoto (2008c, [não
paginado]),
 “as redes passaram por um longo
processo de evolução antes de chegarem
aos padrões utilizados atualmente. As
primeiras redes de computadores foram
criadas ainda durante a década de 60,
como uma forma de transferir
informações de um computador a outro. “
História
 Na década de 1960, durante a Guerra
Fria, as redes de computadores surgiram
com objetivos militares: interconectar os
centros de comando dos EUA para
proteção e envio de dados.
História
 A experiência com redes iniciaram
através dos cientistas Lawrence Roberts
e Thomas Merril, que fizeram uma
conexão entre os centros de pesquisa na
Califórnia e Massachusetts. Esses
experimentos com redes se deu por
causa da corrida espacial durante o
programa da Advanced Research
Projects Agency (ARPA), renomeada
posteriormente para DARPA.
O que é uma Rede de
Computadores
 Conforme Forouzan (2006), comunicação
de dados é a troca de informação entre
dois dispositivos através de algum meio
de comunicação como, por exemplo, um
par de fi os (Figura 1.1).
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
1. Mensagem;
2. Transmissor
3. Receptor
4. Meio
5. Protocolo
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
1. Mensagem: é a informação a ser
transmitida. Pode ser constituída de texto,
números, fi guras, áudio e vídeo – ou
qualquer combinação desses elementos;
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
2. Transmissor: é o dispositivo que envia a
mensagem de dados. Pode ser um
computador, uma estação de trabalho, um
telefone, uma câmera de vídeo, entre
outros;
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
3. Receptor: é o dispositivo que recebe a
mensagem. Pode ser um computador,
uma estação de trabalho, um telefone,
uma câmera de vídeo, etc.;
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
4. Meio: é o caminho físico por onde viaja
uma mensagem dirigida ao receptor;
O que é uma Rede de
Computadores
 Um sistema básico de comunicação de
dados é composto por cinco elementos:
5. Protocolo: é um conjunto de regras que
governa a comunicação de dados. Ele
representa um acordo entre os
dispositivos que se comunicam.
Tipos de Transmissão
 Segundo Torres (2004), existem três tipos
de transmissão de dados:
 Simplex
 Half-Duplex
 Full-Duplex
Tipos de Transmissão
 Segundo Torres (2004), existem três tipos
de transmissão de dados:
 Simplex - nesse tipo de transmissão de
dados, um dispositivo é o transmissor e o
outro é o receptor. A transmissão de dados
simplex é, portanto, unidirecional;
Tipos de Transmissão
 Segundo Torres (2004), existem três tipos
de transmissão de dados:
 Half-duplex: esse tipo de transmissão de
dados é bidirecional, mas, por
compartilharem o mesmo canal de
comunicação, os dispositivos não
transmitem e recebem dados ao mesmo
tempo;
Tipos de Transmissão
 Segundo Torres (2004), existem três tipos
de transmissão de dados:
 Half-duplex
Tipos de Transmissão
 Segundo Torres (2004), existem três tipos
de transmissão de dados:
 Full-Duplex - é a verdadeira comunicação
bidirecional. A e B podem transmitir e
receber dados ao mesmo tempo
Tipos de Rede
(funcionamento)
 - PONTO A PONTO
 Todos os computadores são igualmente
importantes. Todos pedem e todos
fornecem dados entre si.
Tipos de Rede
(funcionamento)
 - CLIENTE/SERVIDOR
 Um (ou alguns) dos computadores
centralizam as informações e só as
fornecem (servidores); outros só as
requisitam (clientes). Principal tipo de
rede utilizado na Internet
Tipos de Rede
(funcionamento)
Tipos de Rede (Tamanho)
 PAN – REDE DE ÁREA PESSOAL
 As redes do tipo PAN, ou Redes de Área
Pessoal, são usadas para que dispositivos
se comuniquem dentro de uma distância
bastante limitada. Um exemplo disso são
as redes Bluetooth.
Tipos de Rede (Tamanho)
 LAN – LOCAL ÁREA NETWORK (Rede
Local)
 é o nome dado às redes de computadores
que são montadas em espaços físicos
pequenos, como um prédio ou uma sala.
Essas redes são bem rápidas, porém,
como o nome já diz, são muito limitadas
em matéria de extensão.
Tipos de Rede (Tamanho)
 MAN - METROPOLITAN ÁREA
NETWORK (Rede Metropolitana)
 normalmente é uma rede que tem a
extensão de uma cidade, algumas
quadras, um campus de uma universidade
(alguns quilômetros).
Tipos de Rede (Tamanho)
 WAN – WIDE AREA NETWORK (Rede
Extensa)
 são redes que não apresentam limites
geográficos de extensão. Essas redes são,
normalmente, junções de redes locais e/ou
redes metropolitanas.
Redes (Equipamentos)
 PLACA DE REDE
 Presente em cada micro, permite que o
micro se ligue à estrutura da rede através de
cabos que serão conectados à placa. Cada
placa de rede sai de fábrica com um
endereço único e imutável, chamado
endereço MAC ou endereço físico;
Redes (Equipamentos)
 REPETIDOR
 Equipamento que recebe um sinal elétrico ou
luminoso e amplifica-o, permitindo que esse
sinal trafegue por mais distância no cabo;
Redes (Equipamentos)
 HUB
 Equipamento que permite a ligação física de
cabos provenientes de vários micros. O hub
é, portanto, o centro físico de uma rede
estrela. O Hub recebe sinais elétricos e os
transmite a todas as portas;
Redes (Equipamentos)
 SWITCH
 Equipamento que se parece muito com um
HUB, mas tem um funcionamento melhor. O
Switch é um hub inteligente. Ele tem
condições de retransmitir os sinais elétricos
apenas para o destinatário certo, porque tem
a capacidade de ler os sinais elétricos e
interpretá-los, entendendo-os como quadros;
Redes (Equipamentos)
 ROTEADOR
 Equipamento que interliga diferentes redes
de computadores, funcionando como uma
espécie de “alfândega” da rede. Os
roteadores são a alma da Internet. As
diversas redes de computadores que
formam a Internet são, na verdade,
interligadas por meio desses equipamentos.
Redes (Equipamentos)
 ROTEADOR WIRELESS (WI-FI)
 É um dispositivo de redes que executa a
função de um roteador mas também inclui as
funções de um access point. Ele é
normalmente usado para criar um acesso
para Internet ou uma rede de computadores
sem a necessidade de cabos para conectá-
los.
Redes (Equipamentos)
 MODEM
 A palavra Modem vem da junção das
palavras modulador e demodulador. É um
dispositivo eletrônico que modula um sinal
digital numa onda analógica, pronta a ser
transmitida pela linha telefônica, e que
demodula o sinal analógico e reconverte-o
para o formato digital original. Utilizado para
conexão à Internet, ou a outro computador.
Redes
 IP
 O IP (ou Internet Protocol) é uma
identificação única para cada computador
conectado a uma rede. Podemos imaginá-lo
como um documento de identificação único,
como o CPF, por exemplo.
É identificado da seguinte forma:
Ex 192.168.1.1
Redes
 DNS
 DNS é a abreviação de Domain Name
System ou, em tradução livre, Sistema de
Nome de Domínios. Basicamente, é um
sistema que faz a ligação entre um domínio
(ex.: google.com) e um número de IP (ex.:
210.128.0.23), que é a identificação do
servidor para o qual o domínio está
apontado. IP é a abreviação de Internet
Protocol, que é o protocolo de comu nicação
da internet. Ele é representado por uma
sequência de números e pontos (ex.:
Redes
 DNS
 Os servidores de internet, que hospedam
sites, por exemplo, possuem um endereço
de IP único, para que possam ser
localizados. Assim, ao buscar por uma URL
(ex.: wikipedia.org), o sistema de DNS
verifica o endereço de IP do servidor da
Wikipedia e direciona o pedido para lá.
Redes
 URL
 URL é o endereço de um recurso
disponível em uma rede, seja a rede internet
ou intranet, e significa em inglês Uniform
Resource Locator, e em português é
conhecido por Localizador Padrão de
Recursos.
 Em outras palavras, url é um endereço
virtual com um caminho que indica onde está
o que o usuário procura, e pode ser tanto um
arquivo, como uma máquina, uma página, um
site, uma pasta etc. Url também pode ser o
Redes
 URL (COMPOSIÇÃO)
 O URL reponde a três questões: onde? o
quê? como?
 É também composta de ex:
 www - é a sigla para World Wide Web, que
significa rede de alcance mundial, em
português.
Redes
 URL (COMPOSIÇÃO)
 Nome do site – é o nome do site cadastrado
em um servidor de dominio.
 .com, .net, .org, etc - é um tipo de domínio
usado para identificar qual o tipo da instituição
é o site.
 .br – utilizado para identificar o país que
pertence a instituição do site.
Redes (Softwares)
 NAVEGADORES OU BROWSERS
 Um navegador (também conhecido como
web browser ou simplesmente browser) é
um programa que habilita seus usuários a
interagirem com documentos HTML
hospedados em um servidor Web.
 EXEMPLOS:
Redes (Softwares)
 SERVIDOR
 Um servidor é um sistema de computação
centralizada que fornece diferente serviços a
uma rede de computadores, existem vários
tipos de servidores com várias funções
diferentes. Os computadores que acessam
os serviços de um servidor são chamados
clientes, em pequenas e médias empresas é
comum se ter um ou mais servidores que
acumulem funções, enquanto em grandes
empresas tem-se um servidor para cada
serviço.
Redes (Softwares)
 SERVIDOR
 As redes que utilizam servidores são do tipo
cliente-servidor, utilizadas em redes de
médio e grande porte e em redes onde a
questão da segurança desempenha um
papel de grande importância. O termo
servidor é largamente aplicado a
computadores completos, embora um
servidor possa equivaler a um software ou a
partes de um sistema computacional, ou até
mesmo a uma máquina que não seja
necessariamente um computador.
Redes (Softwares)
 FIREWALL
 Firewall é um dispositivo de uma rede de
computadores que tem como objetivos:
 regular o tráfego de dados entre uma rede
local e a rede externa não confiável, por
meio da introdução de filtros para pacotes ou
aplicações; e impedir a transmissão e/ou
recepção de acessos nocivos ou não
autorizados dentro de uma rede local.
 Os firewalls são implementados, em regra,
em dispositivos que fazem a separação da
rede interna e externa
Redes (Softwares)
 FIREWALL
O que é Internet
 é uma rede que interliga computadores
espalhado pelo mundo. Em qualquer
computador, pode ser instalado um
programa que permite acesso à Internet.
O que é Intranet
 trata-se duma rede privada dentro de uma
organização que está de acordo com os
mesmos padrões da Internet, acessível
apenas por membros da organização,
empregados ou terceiros com autorização de
acesso.
 O principal objetivo de uma intranet é
compartilhar informações sobre a
organização e recursos de computação entre
os utilizadores. Uma intranet também pode
ser usada para facilitar o trabalho em grupo.
O que é Extranet
É a união de duas intranets.
Exemplo: Se sua empresa tem uma intranet
e seu fornecedor também e ambas essas
redes privadas compartilham uma rede entre
si, para facilitar pedidos, pagamentos e o
que mais precisarem, essa rede
compartilhada é conhecida como extranet.
Ainda, se sua empresa abre uma parte de
sua rede para contato com o cliente, ou
permite uma interface de acesso dos
fornecedores essa rede com ele é chamada
de extranet.
Internet, Intranet e Extranet
 Só lembrando que as intranets e extranets
podem não estar conectadas ao resto da
internet. Isso vai depender muito dos gerentes
e das permissões. Mas, diz-se que se uma
intranet está conectada à internet e permite o
acesso a partes de sua rede a pessoas fora
da empresa, essa rede torna-se uma extranet.
 Não existem diferenças técnicas entre
internet, extranet e internet, somente
diferenças de uso. Intranets e extranets são
usados por empresas, enquanto a internet é
usada por todos nós.
Anti-Vírus
 Os antivírus são aplicações de software
básicos ou de sistemas projetadas como
medida de proteção e segurança para
resguardar os dados e o funcionamento de
sistemas informáticos caseiros e empresariais
de outras aplicações conhecidas comunmente
como vírus ou malware que tem a função de
alterar, perturbar ou destruir o correto
desempenho dos computadores.
Pragas Virtuais
 Quem usa um computador — ainda mais
com acesso à internet — ouve diariamente
as palavras vírus, trojan, spyware, adware e,
de vez em quando, a palavra malware. É
comum pensarmos que, de uma maneira
geral, todos são vírus e perigosos para o
computador.
Em parte, esta afirmação é verdadeira: de
fato, todos eles podem nos prejudicar de
alguma maneira. No entanto, eles não são
todos vírus nem iguais. Eles são todos
malwares, isso sim.
Malwares
 Malware é a combinação das palavras
inglesas malicious e software, ou seja,
programas maliciosos. São programas e
comandos feitos para diferentes propósitos:
apenas infiltrar um computador ou sistema,
causar danos e apagar dados, roubar
informações, divulgar serviços, etc.
 Obviamente que quase 100% desses
malwares entram em ação sem que o
usuário do computador perceba.
Malwares
Exploit:
 explora falhas
 forma de evitar: manter atualizado
Vírus de boot:
 ataca quando o sistema operacional inicia
 destrói a trilha zero
Vírus de macro:
 pode apagar e inutilizar os programas (
word, excel)
 macro = automatizar tarefas repetitivas
Malwares
Spyware
 Spy, em inglês, significa espião, e foi com essa
característica que os spywares surgiram. No
começo, os spywares monitoravam páginas
visitadas e outros hábitos de navegação para
informar os autores. De posse dessas
informações, tais autores podiam atingir os
usuários com mais eficiência em propagandas,
por exemplo.Porém, com o tempo, os spywares
também foram utilizados para roubo de
informações pessoais (como logins e senhas) e
também para a modificação de configurações
Malwares
Spyware:
 software espião
 captura dados do usuário e envia para 3º
Keylogger:
 captura as teclas digitadas para decodificar
senhas
Screemlogger:
 captura fotos avançadas, a cada click, da
área que circunda o mouse
Malwares
Adware
Geralmente não prejudica seu computador, mas
te enche o saco, com certeza. Adwares são
programas que exibem, executam ou baixam
anúncios e propagandas automaticamente e
sem que o usuário possa interferir.
Geralmente, ícones indesejados são
colocados em sua área de trabalho ou no menu
Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma
categoria de software, diferenciando-se de
freewares (programas gratuitos) e demos ou
trials (programas para testar), uma vez que eles
Malwares
Phishing: *
 página ou email falso, idêntico ao confiável
 não é spyware, não é malware, pois é uma
pagina da internet
Bolware:
 malware do boleto
 altera o nº do boleto
Adware:
 software que trás propagandas
 grava seus dados e os vendem
 mapeia o perfil do usuário
 pode ser usado de forma lícita
Malwares
Rootkit
 Os rootkits englobam alguns dos mais
escabrosos malwares já conhecidos. Isso
porque estes programas miram simplesmente
o controle de um sistema operacional sem o
consentimento do usuário e sem serem
detectados.
 O grande mérito do rootkit é sua capacidade
de se esconder de quase todos os programas
antivírus através de um avançado código de
programação. Mesmo que um arquivo rootkit
seja encontrado, em alguns casos ele
consegue impedir que você o delete. Em
Malwares
Hijacker:
 captura o browser (navegador) e fixa paginas
iniciais
Rootkit:
 esconde outros malwares para que o antivírus
não detecte o vírus
 usa características do adm do computador
Backdoor:
 abre brechas ( porta dos fundos)
 passa o antivírus exclui o vírus mas fica aberta
a porta do fundo para que o vírus volte
Malwares
Ransomware:
 sequestra dados
 arquivos do usuário é criptografado
 sequestrador pede resgate para o usuário
recuperar seus arquivos
Bootnet:
 controla o computador
 deixa modo zumbi
 controla remotamente a distância
Características comuns
VIRUS , WORM, TROJAN HORSE
 Controla o pc
 Abre portas
 Acesso remoto
 Explora falhas
Vírus
 Causar danos
 Depende da ação do usuário
 Infecta outros arquivos
 Entra no sistema operacional
Vírus
 Os vírus se diferenciam dos outros malwares
por sua capacidade de infectar um sistema,
fazer cópias de si mesmo e tentar se espalhar
para outros computadores, da mesma
maneira que um vírus biológico faz.
Quase sempre é necessário que um vírus seja
acionado através de uma ação do usuário.
 Obs: Um dos vírus mais perigosos já
registrados foi o “ILOVEYOU”, uma carta de
amor que se espalhou por email e é
considerada responsável pela perda de mais
de cinco bilhões de dólares em diversas
Worms
 Um worm (verme, em inglês) de computador é
um programa malicioso que se utiliza de uma
rede para se espalhar por vários
computadores sem que nenhum usuário
interfira neste processo (aí está a diferença
entre vírus e worm).
 Os worms são perigosos pois podem ser
disparados, aplicados e espalhados em um
processo totalmente automático e não precisar
se anexar a nenhum arquivo para isso.
Enquanto vírus buscam modificar e corromper
arquivos, os worms, costumam consumir
Worms
 Caracteristicas
 Discreto e se espalha
 Entrada automática no pc
 Cria copia de si mesmo
 Não depende de outros arquivos
 Abre portas
 Promove o estado zumbi
Trojan Horse
 Caracteristicas
 Disfarse
 Depende da ação do usuário
 É uma casca que vem ou malware dentro
 Dado como presente
 Faz aquilo que aparenta fazer
Trojan Horse
 Trojan, forma abreviada de Trojan Horse
(cavalo de tróia, em português), é um conjunto
de funções desenvolvido para executar ações
indesejadas e escondidas. Pode ser, por
exemplo, um arquivo que você baixou como
um protetor de telas, mas, depois da
instalação, diversos outros programas ou
comandos também foram executados.
 Isso significa que nem todo trojan prejudica
um computador, pois, em alguns casos, ele
apenas instala componentes dos quais não
temos conhecimento, forçadamente.

More Related Content

Similar to Redes de computadores - terminologia aplicada

Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadojpl200
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de redeBruna
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dadosBruna
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Unidade iv comunicação de dados
Unidade iv   comunicação de dadosUnidade iv   comunicação de dados
Unidade iv comunicação de dadosDaniel Moura
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internetUniversal.org.mx
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)Zito Bongo
 
Aula 8 rede
Aula 8   redeAula 8   rede
Aula 8 redealex_it
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Introdução a redes
Introdução a redesIntrodução a redes
Introdução a redesAlexJSouza
 
Informática básica redes
Informática básica redesInformática básica redes
Informática básica redesMatheus França
 
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfAula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfjohn34concursos
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadoreselgi.elgi
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 

Similar to Redes de computadores - terminologia aplicada (20)

Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
AULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptxAULA DO DIA SEGUNDO DIA.pptx
AULA DO DIA SEGUNDO DIA.pptx
 
Dispositivos de rede
Dispositivos de redeDispositivos de rede
Dispositivos de rede
 
Transmissão de dados
Transmissão de dadosTransmissão de dados
Transmissão de dados
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Unidade iv comunicação de dados
Unidade iv   comunicação de dadosUnidade iv   comunicação de dados
Unidade iv comunicação de dados
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Rct 2 - redes de computadores e a internet
Rct   2 - redes de computadores e a internetRct   2 - redes de computadores e a internet
Rct 2 - redes de computadores e a internet
 
Informática redes internet (datagrama etc)
Informática   redes internet (datagrama etc)Informática   redes internet (datagrama etc)
Informática redes internet (datagrama etc)
 
Aula 8 rede
Aula 8   redeAula 8   rede
Aula 8 rede
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Introdução a redes
Introdução a redesIntrodução a redes
Introdução a redes
 
Informática básica redes
Informática básica redesInformática básica redes
Informática básica redes
 
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdfAula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
Aula 1 - Redes de Computadores_Prof_John_Aguiar.pdf
 
Mini curso redes_computadores
Mini curso redes_computadoresMini curso redes_computadores
Mini curso redes_computadores
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 

Redes de computadores - terminologia aplicada

  • 2. Termos utilizados  Pacotes: Dado encapsulado para transmissão na rede. Um conjunto de bits compreendendo informação de controle, endereço fonte e destino dos nós envolvidos na transmissão  Ping - O ping (Packet Internet Groper) é um programa usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
  • 3. Termos utilizados  LINK - Ligação. Na Internet, uma palavra ou imagem em destaque que faz ligação com outra informação. Os links permitem a leitura não sequencial de um documento e são indicados nas páginas WEB pelo símbolo da mãozinha no lugar do cursor do mouse.  Hertz - Unidade de medida para definir frequência, em ciclos por segundo
  • 4. Termos utilizados  Browser - Programa para visualizar, folhear páginas na Internet. Navegador, software para navegação da Internet. Os mais utilizado são o Mozilla Firefox, Chrome, Internet Explorer  Patch Panel - Dispositivo de conexão manual que permite uma fácil organização, e remanejamento dos pontos de um cabeamento estruturado, alterando a posição do ponto sem modificação física do cabo
  • 5. Termos utilizados  RJ-11 - Tipo de conector para telefonia em cabos  RJ-45 - Tipo de conector para dados em cabos  TCP/IP - Transmission Control Protocol - Internet Protocol - Protocolo que define o processo de comunicação entre os computadores na Internet.  Upgrade - Atualização de um software (versão mais recente) ou de um computador (configuração).
  • 6. Termos utilizados  Upload - Transferência de arquivos de um computador para outro.  Wi-Fi - Wireless Fidelity. É a tecnologia de interconectividade entre dispositivos sem o uso de fios. É disponibilizado através de um determinado ponto (Hotspot) que cobre uma faixa de frequência e estabelece dentro desta faixa o acesso para uma conexão de Internet.
  • 7. Termos utilizados  VPN - É a sigla em inglês para denominar uma rede virtual privada (Virtual Private Network). Basicamente é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma mesma comunidade de interesse, por exemplo, uma empresa. Utilizando a técnica chamada de tunelamento, pacotes são transmitidos na rede pública, como por exemplo, pela Internet através de um túnel privado que simula uma
  • 8. Introdução  Transmitido através de dispositivo gerador de pulsos elétricos  Evolução: telefone, rádio, televisão, etc.  Contexto atual:  Comunicação x Processamento de Informações
  • 9. História  Conforme Morimoto (2008c, [não paginado]),  “as redes passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador a outro. “
  • 10. História  Na década de 1960, durante a Guerra Fria, as redes de computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para proteção e envio de dados.
  • 11. História  A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses experimentos com redes se deu por causa da corrida espacial durante o programa da Advanced Research Projects Agency (ARPA), renomeada posteriormente para DARPA.
  • 12. O que é uma Rede de Computadores  Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos através de algum meio de comunicação como, por exemplo, um par de fi os (Figura 1.1).
  • 13. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 1. Mensagem; 2. Transmissor 3. Receptor 4. Meio 5. Protocolo
  • 14. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 1. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, fi guras, áudio e vídeo – ou qualquer combinação desses elementos;
  • 15. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 2. Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo, entre outros;
  • 16. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 3. Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo, etc.;
  • 17. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 4. Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
  • 18. O que é uma Rede de Computadores  Um sistema básico de comunicação de dados é composto por cinco elementos: 5. Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se comunicam.
  • 19. Tipos de Transmissão  Segundo Torres (2004), existem três tipos de transmissão de dados:  Simplex  Half-Duplex  Full-Duplex
  • 20. Tipos de Transmissão  Segundo Torres (2004), existem três tipos de transmissão de dados:  Simplex - nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex é, portanto, unidirecional;
  • 21. Tipos de Transmissão  Segundo Torres (2004), existem três tipos de transmissão de dados:  Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mesmo canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo;
  • 22. Tipos de Transmissão  Segundo Torres (2004), existem três tipos de transmissão de dados:  Half-duplex
  • 23. Tipos de Transmissão  Segundo Torres (2004), existem três tipos de transmissão de dados:  Full-Duplex - é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao mesmo tempo
  • 24. Tipos de Rede (funcionamento)  - PONTO A PONTO  Todos os computadores são igualmente importantes. Todos pedem e todos fornecem dados entre si.
  • 25. Tipos de Rede (funcionamento)  - CLIENTE/SERVIDOR  Um (ou alguns) dos computadores centralizam as informações e só as fornecem (servidores); outros só as requisitam (clientes). Principal tipo de rede utilizado na Internet
  • 27. Tipos de Rede (Tamanho)  PAN – REDE DE ÁREA PESSOAL  As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth.
  • 28. Tipos de Rede (Tamanho)  LAN – LOCAL ÁREA NETWORK (Rede Local)  é o nome dado às redes de computadores que são montadas em espaços físicos pequenos, como um prédio ou uma sala. Essas redes são bem rápidas, porém, como o nome já diz, são muito limitadas em matéria de extensão.
  • 29. Tipos de Rede (Tamanho)  MAN - METROPOLITAN ÁREA NETWORK (Rede Metropolitana)  normalmente é uma rede que tem a extensão de uma cidade, algumas quadras, um campus de uma universidade (alguns quilômetros).
  • 30. Tipos de Rede (Tamanho)  WAN – WIDE AREA NETWORK (Rede Extensa)  são redes que não apresentam limites geográficos de extensão. Essas redes são, normalmente, junções de redes locais e/ou redes metropolitanas.
  • 31. Redes (Equipamentos)  PLACA DE REDE  Presente em cada micro, permite que o micro se ligue à estrutura da rede através de cabos que serão conectados à placa. Cada placa de rede sai de fábrica com um endereço único e imutável, chamado endereço MAC ou endereço físico;
  • 32. Redes (Equipamentos)  REPETIDOR  Equipamento que recebe um sinal elétrico ou luminoso e amplifica-o, permitindo que esse sinal trafegue por mais distância no cabo;
  • 33. Redes (Equipamentos)  HUB  Equipamento que permite a ligação física de cabos provenientes de vários micros. O hub é, portanto, o centro físico de uma rede estrela. O Hub recebe sinais elétricos e os transmite a todas as portas;
  • 34. Redes (Equipamentos)  SWITCH  Equipamento que se parece muito com um HUB, mas tem um funcionamento melhor. O Switch é um hub inteligente. Ele tem condições de retransmitir os sinais elétricos apenas para o destinatário certo, porque tem a capacidade de ler os sinais elétricos e interpretá-los, entendendo-os como quadros;
  • 35. Redes (Equipamentos)  ROTEADOR  Equipamento que interliga diferentes redes de computadores, funcionando como uma espécie de “alfândega” da rede. Os roteadores são a alma da Internet. As diversas redes de computadores que formam a Internet são, na verdade, interligadas por meio desses equipamentos.
  • 36. Redes (Equipamentos)  ROTEADOR WIRELESS (WI-FI)  É um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é normalmente usado para criar um acesso para Internet ou uma rede de computadores sem a necessidade de cabos para conectá- los.
  • 37. Redes (Equipamentos)  MODEM  A palavra Modem vem da junção das palavras modulador e demodulador. É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e reconverte-o para o formato digital original. Utilizado para conexão à Internet, ou a outro computador.
  • 38. Redes  IP  O IP (ou Internet Protocol) é uma identificação única para cada computador conectado a uma rede. Podemos imaginá-lo como um documento de identificação único, como o CPF, por exemplo. É identificado da seguinte forma: Ex 192.168.1.1
  • 39. Redes  DNS  DNS é a abreviação de Domain Name System ou, em tradução livre, Sistema de Nome de Domínios. Basicamente, é um sistema que faz a ligação entre um domínio (ex.: google.com) e um número de IP (ex.: 210.128.0.23), que é a identificação do servidor para o qual o domínio está apontado. IP é a abreviação de Internet Protocol, que é o protocolo de comu nicação da internet. Ele é representado por uma sequência de números e pontos (ex.:
  • 40. Redes  DNS  Os servidores de internet, que hospedam sites, por exemplo, possuem um endereço de IP único, para que possam ser localizados. Assim, ao buscar por uma URL (ex.: wikipedia.org), o sistema de DNS verifica o endereço de IP do servidor da Wikipedia e direciona o pedido para lá.
  • 41. Redes  URL  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.  Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. Url também pode ser o
  • 42. Redes  URL (COMPOSIÇÃO)  O URL reponde a três questões: onde? o quê? como?  É também composta de ex:  www - é a sigla para World Wide Web, que significa rede de alcance mundial, em português.
  • 43. Redes  URL (COMPOSIÇÃO)  Nome do site – é o nome do site cadastrado em um servidor de dominio.  .com, .net, .org, etc - é um tipo de domínio usado para identificar qual o tipo da instituição é o site.  .br – utilizado para identificar o país que pertence a instituição do site.
  • 44. Redes (Softwares)  NAVEGADORES OU BROWSERS  Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web.  EXEMPLOS:
  • 45. Redes (Softwares)  SERVIDOR  Um servidor é um sistema de computação centralizada que fornece diferente serviços a uma rede de computadores, existem vários tipos de servidores com várias funções diferentes. Os computadores que acessam os serviços de um servidor são chamados clientes, em pequenas e médias empresas é comum se ter um ou mais servidores que acumulem funções, enquanto em grandes empresas tem-se um servidor para cada serviço.
  • 46. Redes (Softwares)  SERVIDOR  As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.
  • 47. Redes (Softwares)  FIREWALL  Firewall é um dispositivo de uma rede de computadores que tem como objetivos:  regular o tráfego de dados entre uma rede local e a rede externa não confiável, por meio da introdução de filtros para pacotes ou aplicações; e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local.  Os firewalls são implementados, em regra, em dispositivos que fazem a separação da rede interna e externa
  • 49. O que é Internet  é uma rede que interliga computadores espalhado pelo mundo. Em qualquer computador, pode ser instalado um programa que permite acesso à Internet.
  • 50. O que é Intranet  trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso.  O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 51. O que é Extranet É a união de duas intranets. Exemplo: Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet.
  • 52. Internet, Intranet e Extranet  Só lembrando que as intranets e extranets podem não estar conectadas ao resto da internet. Isso vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está conectada à internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma extranet.  Não existem diferenças técnicas entre internet, extranet e internet, somente diferenças de uso. Intranets e extranets são usados por empresas, enquanto a internet é usada por todos nós.
  • 53. Anti-Vírus  Os antivírus são aplicações de software básicos ou de sistemas projetadas como medida de proteção e segurança para resguardar os dados e o funcionamento de sistemas informáticos caseiros e empresariais de outras aplicações conhecidas comunmente como vírus ou malware que tem a função de alterar, perturbar ou destruir o correto desempenho dos computadores.
  • 54. Pragas Virtuais  Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador. Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.
  • 55. Malwares  Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.  Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba.
  • 56. Malwares Exploit:  explora falhas  forma de evitar: manter atualizado Vírus de boot:  ataca quando o sistema operacional inicia  destrói a trilha zero Vírus de macro:  pode apagar e inutilizar os programas ( word, excel)  macro = automatizar tarefas repetitivas
  • 57. Malwares Spyware  Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações
  • 58. Malwares Spyware:  software espião  captura dados do usuário e envia para 3º Keylogger:  captura as teclas digitadas para decodificar senhas Screemlogger:  captura fotos avançadas, a cada click, da área que circunda o mouse
  • 59. Malwares Adware Geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado. Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles
  • 60. Malwares Phishing: *  página ou email falso, idêntico ao confiável  não é spyware, não é malware, pois é uma pagina da internet Bolware:  malware do boleto  altera o nº do boleto Adware:  software que trás propagandas  grava seus dados e os vendem  mapeia o perfil do usuário  pode ser usado de forma lícita
  • 61. Malwares Rootkit  Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.  O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em
  • 62. Malwares Hijacker:  captura o browser (navegador) e fixa paginas iniciais Rootkit:  esconde outros malwares para que o antivírus não detecte o vírus  usa características do adm do computador Backdoor:  abre brechas ( porta dos fundos)  passa o antivírus exclui o vírus mas fica aberta a porta do fundo para que o vírus volte
  • 63. Malwares Ransomware:  sequestra dados  arquivos do usuário é criptografado  sequestrador pede resgate para o usuário recuperar seus arquivos Bootnet:  controla o computador  deixa modo zumbi  controla remotamente a distância
  • 64. Características comuns VIRUS , WORM, TROJAN HORSE  Controla o pc  Abre portas  Acesso remoto  Explora falhas
  • 65. Vírus  Causar danos  Depende da ação do usuário  Infecta outros arquivos  Entra no sistema operacional
  • 66. Vírus  Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.  Obs: Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas
  • 67. Worms  Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).  Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir
  • 68. Worms  Caracteristicas  Discreto e se espalha  Entrada automática no pc  Cria copia de si mesmo  Não depende de outros arquivos  Abre portas  Promove o estado zumbi
  • 69. Trojan Horse  Caracteristicas  Disfarse  Depende da ação do usuário  É uma casca que vem ou malware dentro  Dado como presente  Faz aquilo que aparenta fazer
  • 70. Trojan Horse  Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.  Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.