You are on page 1of 126

.

Centro . Marechal Deodoro.br PREPPES Redes Curitiba: PREPPES. 2014 126p. 320 .ME Rua José Bajerki. 271 • Curitiba/ PR • Cep: 82.Curitiba/PR Telefone: (41) 3112-1250 . il. Título.graficamonalisa.220-320 Fone (41) 3068-9009 • Pabx (41) 3068-9008 www. Série Impresso no Brasil Printed in Brazil 2014 Av.Impressão • Acabamento Editora Mona Ltda .com.

.

máscara de rede. O Autor. você irá compreender o que é crimpagem de cabo. iremos nos aprofundar no estudo sobre as formas de comunicação e redes de computadores. fazer download. Imagine você se isso não estiver funcionando corretamente? Nesse módulo. para que serve e como funciona na prática. Elementos como o IP do computador. WAN. o que é e como funciona o acesso remoto.Introdução Comunicação entre computadores é uma das realidades do nosso dia a dia. Além de muitas facilidades que podem ajudar o melhor funcionamento desta comunicação. Neste módulo. upload ou até mesmo jogando. são de fundamental importância quando falamos de uma configuração de rede. Tão importante quanto o que já foi dito. como configurar corretamente um roteador. acessando redes sociais. enviando e-mail. iremos entender também como funciona as redes LAN. Dependemos desta comunicação para a maioria das nossas tarefas. gateway e DNS. . conheceremos os conceitos de redes que são muito importantes no nosso dia a dia.

Sumário Introdução 10 Objetivo do módulo Introdução a redes Entendendo os protocolos Protocolos utilizados Tipos de Redes Conhecendo a Rede LAN Conhecendo a Rede WAN O que é internet? 11 11 12 12 16 17 18 19 Montando uma rede LAN 22 Tipos de cabos 28 Crimpagem 34 Tipos de conexões e compartilhamento 44 Calculando números IP’s a 52 Conhecendo o IP .Máscara de sub-rede e classes 56 Montando uma Rede LAN Equipamentos para montar uma rede Tipos de cabos Entendendo as categorias do cabo par trançado Mas o que é CRIMPAGEM? Preparando os materiais para crimpagem macho Crimpando o cabo de rede RJ-45 macho passo a passo Preparando os materiais para crimpagem fêmea Crimpando o cabo de rede RJ-45 fêmea passo a passo Crimpando conectores RJ-11 macho e fêmea Entendendo as conexões de rede A evolução da conexão DIAL-UP para a conexão ADSL Banda Larga (ADSL) O que é PPPoE? Wireless (Wi-Fi) Conexão 3G Conexão 4G Interface de rede Compartilhando a conexão do computador Notação binária e decimal Entendendo o IP Como é formado um número IP? Entendendo as classes Máscaras de sub-rede Configurando o IP e Máscara de sub-rede Conhecendo o IPv6 23 23 29 30 35 35 35 38 38 39 45 45 45 46 46 47 48 48 48 53 57 57 58 58 59 60 .

Dinâmico e Estático 94 O que é Gateway O que é NAT Configurando o GATEWAY e DNS 65 65 66 Broadcast 73 DHCP 74 Como funciona o DHCP? 74 MAC-ADDRESS Verificando o MAC ADDRESS do seu computador ARP RARP LocalHost Prompt de comando Comando PING TRACERT Conhecendo o arquivo ETC/HOSTS IP EXTERNO Explicando um pouco mais sobre os IP’s EXTERNOS Links Dinâmicos Links Estáticos (fixos e dedicados) Testando a minha conexão e descobrindo meu IP externo Calculando a velocidade do DOWNLOAD e UPLOAD Configurando um Roteador Preparando as peças para montarmos corretamente o roteador Configurando um roteador passo a passo Configurando a rede Wireless (Wi-Fi) Definindo senha para o Wi-Fi Alterando o login e senha padrão ADMIN Acesso Remoto O que é acesso remoto? Softwares utilizados para acesso remoto Conhecendo o software Fazendo acesso remoto em um computador cliente Permitindo o acesso remoto no meu computador 79 79 81 81 81 85 86 87 87 95 96 97 97 98 99 102 103 104 107 109 110 114 115 115 116 117 119 .Entendendo e configurando o Gateway. ARP. REDE E BROADCAST 72 MAC-ADDRESS. NAT e DNS 64 Conhecendo o DHCP. RARP E LOCALHOST 78 Comandos úteis e configurando o arquivo ETC/HOSTS 84 IP Externo.

Aula 1 Introdução • Objetivo do módulo • Introdução a redes • Entendendo os protocolos • Protocolos utilizados .

cabos de rede. de modo que possam compartilhar recursos físicos e lógicos. quanto a parte de configuração. tendo entre eles um meio de acesso. Tão importante quanto os itens já mencionados. impressoras. sabendo configurar seu gateway e definir o seu DNS. Além de tudo o que já foi citado.Objetivo do módulo Neste módulo iremos aprender os conceitos de redes que são muito importantes no nosso dia a dia em TI . nela conecta-se muitas redes de computadores. Podemos dizer que a internet é um amplo sistema de comunicação. Atualmente existe várias formas e recursos de vários equipamentos. etc. servidor. switch. cabo.etc. estes podem ser do tipo: dados. iremos aprender o quão importante é saber como funciona uma rede. Elementos como o IP da máquina e a máscara de rede são de fundamental importância quando falamos de uma configuração de rede. iremos também falar sobre a parte física da rede. iremos nos aprofundar na área de redes de computadores. Introdução a redes O que é uma rede de computadores? Podemos chamar de rede de computadores quando há pelo menos dois ou mais computadores e outros dispositivos interligados entre si.“Tecnologia da Informação”. A ideia das redes de computadores é permitir a troca de dados entre computadores e os 11 . Resumidamente. interligados e compartilhados. para que a sua rede possa funcionar corretamente. alguns elementos como roteador. que podem ser conectados. Podemos obter o meio de comunicação em: linhas telefônicas. mensagens (e-mails). além de descobrir algumas coisas que facilitam a configuração diária de redes em nossos sistemas operacionais. como protocolos e requisitos de segurança. tanto a parte física. satélite ou comunicação sem fios (wireless).

recursos de hardware e software. Os protocolos podem ser usados pelo hardware. um protocolo é uma convenção que controla e possibilita uma conexão. Protocolos utilizados Na área de redes de computadores. Falando de uma maneira mais simples. existe alguns protocolos usados para comunicação. estes protocolos são de suma importância para o funcionamento de uma rede. Entendendo os protocolos Na área de TI. que será utilizado no curso. software ou por uma combinação dos dois. comunicação. um protocolo seria um serviço que faz a comunicação e a transferência de dados entre dois computadores. A seguir você conhecerá alguns destes protocolos. transferência de dados entre dois sistemas computacionais. veja abaixo: TCP (Transmission Control Protocol) – Serviço utilizado para transportar informações por 12 .

os protocolos TCP/IP antigamente eram usados como um padrão militar para a troca de informações. POP (Post Office Protocol) – Serviço utilizado para transferir mensagens de uma caixa postal (e-mail) para um computador local. FTP (File Transfer Protocol) – Serviço utilizado para transferirmos arquivos para a internet. IP (Internet Protocol) – Serviço responsável por estabelecer o esquema de endereçamento.meio de handshaking (quando duas máquinas já se reconheceram e estão prontas para trocar informações). muito utilizado no mundo e é uma forma bastante rápida e versátil de transferir arquivos. TELNET – Serviço utilizado para criar uma conexão de terminal virtual. etc. Windows Live Mail. Atualmente esses protocolos são os padrões mundiais para comunicação de redes de computadores. ele é a base para a comunicação de dados do WWW (Word Wide Web). Teamviewer. Showmypc. Thunderbird. chamamos de endereço IP. ou seja. Zimbra. TCP e IP. esse protocolo faz as ligações entre as páginas da internet. 13 . Incredimail. trabalha em conformidade com o protocolo POP. esse protocolo é muito utilizado por gerenciadores de e-mails como o Outlook. esse serviço é muito utilizado por programas como o Ammy. cada computador tem um número de endereço. esse protocolo é usado para permitir o acesso remoto de um computador com outro. Futuramente veremos como esses programas funcionam. esse protocolo garante o envio das mensagens e a troca de informações entre elas. graças ao protocolo “IP”. esse protocolo também é muito utilizado por gerenciadores de e-mails. HTTP (Hyper Text Transfer Protocol) – Serviço utilizado para a troca de informações entre documentos HIPERTEXTOS. TCP/IP – Combinação dos dois protocolos. SMTP (Simple Mail Transfer Protocol) –Serviço utilizado para o envio de mensagens (e-mails) pela internet.

7) Qual o significado da sigla POP? E onde encontramos esse tipo de protocolo? 1.5) Quais são os tipos de recursos físicos e lógicos que eu posso compartilhar em uma rede rede computadores? 1.9) Qual o significado da sigla FTP? Para que serve esse protocolo? 14 .8) Qual o significado da sigla SMTP? E onde encontramos esse tipo de protocolo? 1.Atividades 1 1.2) O que é um protocolo de rede? 1.3) Qual o significado da sigla TCP/IP? Para que serve esse protocolo? 1.1) O que é uma rede de computadores? 1.6) Qual o significado da sigla HTTP? Para que serve esse protocolo? 1.4) O que faz o protocolo TELNET? 1.

Atividades 1.10) – O que significa a sigla WWW? Para que serve esse serviço? 2 Encontre as palavras abaixo no caça-palavras: • FTP • SMTP • HTTP • POP • IP • WWW • TELNET 15 .

Aula 2 Tipos de Redes • Conhecendo a Rede Lan • Conhecendo a Rede Wan • O que é internet? .

ele precisa saber diferenciar os tipos de redes e reconhecê-las. É importante lembrar que existem muitos tipos de redes no mundo. mesmo porque os computadores estão no mesmo espaço físico. Exemplo de Rede Lan 17 . WLAN. PAN e por aí vai. conhecida também como INTRANET.Sempre que ingressamos no estudo sobre as redes de computadores. Conhecendo a Rede LAN Rede de Área Local (Local Área Network) – É uma rede fechada dentro de um espaço físico. WMAN. como rede LAN. pois todos os outros tipos de redes se enquadram nessas que iremos conhecer a seguir. SAN. MAN. WWAN. pois é muito importante que o administrador da rede tenha essa diferença na cabeça. WAN. a troca de informações nessa rede é muito veloz. porém o nosso objetivo é entendermos as “redes principais”. esse é um tipo de rede muito utilizado no mundo por empresas. precisamos começar pelos tipos de redes. ou seja.

limitada somente a computadores que fazem parte daquela empresa que possui uma rede regional para interligar as filiais. geralmente utilizada por empresas com filiais espalhadas pelo mundo. Conhecendo a Rede WAN Rede de Longa Distância (Wide Area Network) – É uma rede de computadores que abrange uma grande área geográfica. geralmente interliga filiais de uma empresa na mesma cidade. impressora na mesma rede. As redes do tipo LAN são chamadas de locais por cobrirem uma área limitada de até 1KM no máximo. permitindo assim a comunicação e o compartilhamento de dados entre elas. a rede está em um mesmo local. além de computadores podemos compartilhar impressoras e dispositivos móveis também. se essa distância for ultrapassada. é possível compartilhar outros dispositivos.Nesta rede citada anteriormente. No Exemplo acima. resumindo a rede WAN é formada por várias redes LAN’S da mesma empresa espalhadas pelo mundo. Exemplo de Rede Wan 18 . compartilhando internet. conhecida como rede metropolitana. No exemplo acima. essa rede deixa de ser LAN e passa a ser uma rede MAN (Metropolitan Area Network). É importante lembrar que a rede WAN é fechada. a rede do tipo Lan está em um único lugar. também conhecida como EXTRANET. é uma rede regional.

19 . se ele tem acesso à internet. notebook. essa é a maior rede de computadores do mundo. fazem parte dessa rede conhecida como “INTERNET”.O que é internet? Internet é a rede mundial de computadores. ele também está fazendo parte dessa rede. inclusive o computador que você tem na sua casa. A internet é uma rede aberta onde qualquer computador. não é limitada a uma empresa ou espaço físico. dispositivo móvel pode acessá-la. mesmo porque todos os computadores. como nos casos anteriores das redes LAN e WAN.

Atividades 1 1.7) Qual o tipo de rede mais veloz atualmente? Por quê? 1.2) Qual a maior rede do mundo? Por quê? 1.4) Qual o nome da rede usada para interligar filiais de uma mesma empresa? 1.3) O que significa a sigla WLAN? 1.1) Qual é a menor rede do mundo? Por quê? 1.9) Qual foi o primeiro provedor de internet? 1.5) Qual o significado da sigla PAN? 1.10) O que significa a sigla WAN? 20 .8) Para que serve um provedor? 1.6) Em que ano surgiu a internet? Qual era o nome dela? 1.

escolha o Generic Na opção End Devices. Caso queira abaixo segue a imagem para demonstração. Utilize as ferramentas do packet tracer abaixo para criar sua rede WAN: Router.Atividades 2 Abra o Software Cisco Packet Tracer e recrie uma Rede WAN no seu computador. escolha o Cable Modem Os cabos estão em connections. se você não possuir rede na sua casa. escolha o computador O Modem está em Wan Emulation. então monte uma de sua preferência. 21 . escolha o automatic. 3 Recrie com o Software Packet Tracer como é a rede na sua casa.

Aula 3 Montando uma rede LAN • Montando uma Rede Lan • Equipamentos para montar uma red .

e ele direciona os dados enviados de um computador especificamente para o outro. Existem duas maneiras de montarmos uma rede LAN. para que você possa montar tudo corretamente. configurada e funcionando. ou seja.Equipamento responsável por interligar os computadores da rede. os cabos de rede de cada computador se ligam a ele. o nome “modem” vem das duas expressões “modulador e demodulador”.Montando uma Rede LAN Na aula de hoje iremos entender como montar uma Rede LAN (rede fechada dentro de um espaço físico. é através do modem que teremos o acesso à internet. resumindo. é um dispositivo que encaminha pacotes de dados entre redes de computadores. para que as informações possam passar pela linha telefônica. além disso. esse papel de compartilhar a internet é feito pelo próprio servidor. Switch . Máquinas Clientes (terminais) – São os demais computadores da rede. a função do modem é converter dados digitais em ondas sonoras. computadores que os usuários irão utilizar depois que sua rede estiver montada. o principal objetivo dessa aula é fazer com que você conheça os equipamentos que são necessários para que a sua Rede LAN seja montada. a primeira maneira é quando utilizamos um ROTEADOR para compartilharmos a internet. o servidor seria o principal computador da rede.Equipamento responsável por liberar e compartilhar o acesso à internet com as outras máquinas. ele fornece serviços a uma rede de computadores. como já estudamos na aula anterior). Mas como entender tudo isso? Vamos nos aprofundar no assunto e conhecer cada uma das peças que são utilizadas para montarmos uma Rede LAN. Roteador . 23 . E a segunda maneira é quando “não” utilizamos um ROTEADOR para compartilharmos a internet. pois todas as outras máquinas (cliente) terão que passar por ele. Modem – Equipamento utilizado pelas companhias telefônicas para fornecer a internet. conhecer cada elemento e saber a sua função. Equipamentos para montar uma rede Servidor – Um servidor é um computador onde todas as informações da rede são centralizadas a ele.

Exemplo de Rede LAN 1 Explicando a estrutura montada no primeiro tipo de Rede LAN Essa estrutura é muito usada nos dias de hoje. OBS: No exemplo acima estamos usando 7 portas do SWITCH de 24 portas. onde não iremos usar um ROTEADOR para compartilharmos a conexão com a internet. 6 e 7 conectamos os TERMINAIS. Depois conectamos outro cabo que sai do ROTEADOR no SWITCH. assim a internet irá passar do MODEM para o ROTEADOR. Exemplo de Rede LAN 2 24 . 4. na primeira porta conectamos o ROTEADOR. esse papel será exclusivamente do SERVIDOR. assim passamos a conexão com a internet para o SERVIDOR e os TERMINAIS. ou seja temos 17 portas do switch livres para conectarmos outros TERMINAIS. a estrutura física da sua rede LAN está montada corretamente. no qual utilizamos um ROTEADOR para compartilharmos o acesso à internet para um SERVIDOR e cinco TERMINAIS. IMPRESSORAS DE REDE. Pronto. na segunda porta conectamos o SERVIDOR e nas portas 3.Montando a Rede LAN No exemplo a seguir veremos o primeiro tipo de rede. na porta “WAN” do ROTEADOR. etc Agora veremos o segundo tipo de rede LAN. temos um MODEM com acesso à internet PPPoE (veremos o que é PPPoE na aula 05). para compartilharmos a internet conectamos o cabo que está saindo do MODEM. 5.

Nesse exemplo estamos usando 6 portas do SWITCH de 24 portas. principalmente por empresas onde temos um servidor de dados e internet que ficam ligados 24 horas por dia. e o computador se possuir cabo. assim passamos a conexão com a internet para o SERVIDOR. a estrutura física da sua rede LAN tipo 2 está montada corretamente. depois conectamos outro cabo de rede do SERVIDOR no SWITCH. Para se criar este tipo de rede em sua casa.Explicando a estrutura montada no segundo tipo de Rede LAN Essa estrutura também é muito usada nos dias de hoje. Exemplo Rede LAN 3 O exemplo acima é o mais utilizado em residências. nesse exemplo também temos um MODEM com acesso à internet PPPoE. onde o usuário pode conectar até quatro máquinas ao roteador (dependendo do modelo adquirido) e quantos dispositivos quiser através do Wireless (sem fio). IMPRESSORAS DE REDE. ou seja temos 18 portas do switch livres para conectarmos outros TERMINAIS. 3. por isso conseguimos conectar o SERVIDOR ao MODEM. na primeira porta conectamos o SERVIDOR e nas portas 2. Pronto. 4. você deverá ter internet. Se os dispositivos possuírem a tecnologia Wireless (sem fio). poderá ser conectado no roteador. e ao SWITCH ao mesmo tempo. assim passando a internet para os TERMINAIS. 25 . ETC. conectá-la ao roteador. OBS: Vale lembrar que no exemplo acima temos um servidor com duas PLACAS DE REDE. poderão também ser conectados ao roteador. 5 e 6 conectamos os TERMINAIS. Para compartilharmos a internet conectamos o cabo que está saindo do MODEM diretamente na PLACA DE REDE DO SERVIDOR.

eu tenho um servidor conectado ao MODEM e ao switch ao mesmo tempo. como isso é possível? 1. 1. quantas portas teria que ter o meu switch? Porque? 1.10) O que é uma impressora de rede? 26 .2) Para que serve o SERVIDOR? 1.7) Se eu tenho 15 computadores e um servidor.3) Para que serve o MODEM? 1.4) Para que serve o ROTEADOR? 1. quero montar uma rede LAN tipo 1.9) Qual o significado da palavra MODEM? 1.5) Para que serve o SWITCH? 1.8) Na rede LAN tipo 2.1) Quais são os dois tipos de Redes LAN que podemos montar? Explique a diferença.Atividades 1 1.6) O que é um terminal? 1.

27 . Recrie a rede abaixo usando o Packet Tracer.Atividades 2 Coloque o nome em cada uma das peças abaixo.

Aula 4 Tipos de cabos • Tipos de Cabos • Entendendo as categorias do cabo par trançado .

crosstalk) entre cabos vizinhos. o cabo RJ-11 é o cabo utilizado nas tomadas de telefone. etc. PABX. Geralmente a velocidade de transmissão de dados. esse tipo de conexão com o cabo RJ-11 mais a placa de fax modem. usado em equipamentos como. o cabo RJ-45 é conhecido pelo nome par trançado. por um cabo par trançado em uma rede “ETHERNET” é de 100 MBPS (Mega Bits Por Segundo). OBS: Na aula 06 iremos falar mais sobre os tipos de conexões e as suas velocidades. SWITCH. telefones. que instalávamos no computador. Cabo RJ-11 Cabo de telefonia padrão. MODEM e TERMINAIS. modem. Na aula anterior conhecemos profundamente cada um dos equipamentos que são usados para montarmos uma Rede Lan: SERVIDOR. Tipos de cabos Cabo RJ-45 Cabo de rede padrão. em inglês. 10 vezes mais rápido que uma rede LAN normal. no caso das “Gigalan’s” a velocidade de transmissão de dados são de1 GBPS (Giga Bits Por Segundo).Na aula de hoje iremos falar sobre os tipos de cabos de transmissão de dados. Antigamente as conexões com a internet mais comuns eram feitas pelo cabo RJ-11 e uma “PLACA DE FAX MODEM”. que são usados para conectar os computadores e equipamentos de rede. ROTEADOR. agora iremos conhecer os tipos de cabos que são usados para interligarem esses equipamentos. além de conhecermos os cabos veremos também como realizar a “CRIMPAGEM” das pontas corretamente. era conhecido como “CONEXÃO DIAL-UP” ou pelo nome popular “CONEXÃO DISCADA”. utilizado para fazer a maioria das redes de computadores atualmente. 29 . é um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou.

A velocidade média de uma conexão DIAL-UP na época era de 56 KBPS. Este tipo de cabo é constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. mas a tendência é que futuramente a fibra-óptica venha a substituir o cabo de rede. Fibra Óptica A fibra óptica é um cabo feito por materiais poliméricos ou pedaços de vidro. por isso o nome “COAXIAL”. Cabo Coaxial O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. exterior e cobertura) estão dispostos em camadas concêntricas de condutores e isolantes que compartilham o mesmo eixo (axis) geométrico. Entendendo as categorias do cabo par trançado Quando vamos montar uma rede. para levar o sinal. os cabos de fibra-óptica passam por baixo de oceanos e montanhas. isolador. com capacidade de transmitir luz. assim poderemos ter conexões com altíssimas velocidades em casa. Esse tipo de conexão funciona com a transmissão de dados por meio de ondas eletromagnéticas. geralmente esses cabos são utilizados para interligarem cidades e países. atualmente a fibra-óptica vem crescendo. uma velocidade 40 vezes mais rápida que uma rede GIGALAN. A fibra-óptica é usada no mundo desde os anos 80. esse tipo de cabo é muito usado pelas companhias fornecedoras de TV a cabo. já existem alguns lugares onde podemos ter a fibra-óptica em casa. escudo. porém esse tipo de conexão atualmente é restrito. a luz transmitida pela fibra óptica proporciona o alcance de taxas de transmissão (velocidades) elevadíssimas. Recebe o nome de coaxial pelo fato de que todos os seus elementos constituintes (núcleo interno. Muito lenta em relação as conexões ADSL (Banda larga) que temos hoje em dia. precisamos tomar uma decisão que é escolher qual categoria de cabo iremos utilizar na nossa rede. cerca de 40Gbps. Geralmente encontramos o cabo coaxial em antenas de TV aberta e TV a cabo. aqui vai uma breve explicação sobre as categorias dos cabos de rede: 30 .

CAT 5 – Hoje em dia os cabos mais comuns que encontramos na maioria das redes são cat5 e cat5e.Atualmente existem cabos de cat1 até cat7 (cat=categoria). somente os cabos que são do cat5 para cima são capazes de atingir essa velocidade. 31 . mas são muito mais resistentes. muito em breve o CAT5 será substituído pelo CAT6. algo muito elevado se levarmos em conta o padrão atual. ou seja.Esta categoria de cabos foi desenvolvida para ser usada no padrão Gigabit. quase não dá interferências e tem muito mais qualidade em relação ao cabo Cat5. essa categoria é mais indicada para uma rede GIGALAN de alta velocidade. CAT 6 . pois atualmente a velocidade de nossas redes gira em torno de 100 MBPS até 1GBPS. porém os cabos que vão do cat1 até o cat4 estão obsoletos. a grande pretensão dos seus criadores é fazer com que esse cabo chegue a uma velocidade padrão de 100 GBPS. porém os cabos de categoria 6 são mais caros que os de categoria 5. porém essa categoria de cabo está em processo de substituição. pois esses cabos são mais baratos e funcionam bem dentro da velocidade que acabamos de citar (100 MBPS até 1GBPS). CAT7 – O cabo de categoria 7 está em fase de desenvolvimento.

7) Qual o nome do cabo que é utilizado para interligar cidades e países? 1.1) Qual o nome do cabo utilizado para montar a maioria das redes atualmente? 1.9) Qual a diferença entre o CAT5 e o CAT6? 1.10) Qual o nome da última categoria de cabo par trançado? 32 .6) Qual o nome do cabo encontrado na maioria das antenas de TV? 1.2) Qual a diferença entre uma rede ETHERNET e uma rede GIGA’LAN? 1.8) Quantas categorias de cabos par trançado existem atualmente? 1.4) Qual o nome do cabo de telefonia padrão? 1.3) Qual o significado da palavra CROSSTALK? 1.5) O que é uma conexão DIAL UP? 1.Atividades 1 1.

Atividades 2 Quais são os cabos utilizados para cada uma das situações: 33 .

Aula 5 Crimpagem • Mas o que é CRIMPAGEM? • Preparando os materiais para crimpagem macho • Crimpando o cabo de rede RJ-45 macho passo a passo • Preparando os materiais para crimpagem fêmea • Crimpando o cabo de rede RJ-45 fêmea passo a passo • Crimpando conectores RJ-11 macho e fêmea .

Pegue o cabo de rede (4) e desencape uma parte dele utilizando o desencapador de fios (2). tanto macho como fêmea. assim os pares trançados irão aparecer como na imagem a seguir. CRIMPAGEM é quando fazemos a junção do cabo de rede (tema abordado na aula passada) com o conector de rede. abaixo temos uma lista de materiais necessários. ou seja. como por exemplo. principalmente para você que está iniciando nesse mundo dos estudos sobre as redes de computadores. Preparando os materiais para crimpagem macho Para realizarmos a crimpagem de um cabo par trançado RJ-45 macho é necessário algumas coisas que veremos agora. um assunto extremamente importante. através da deformação de um ou ambos para segurar o outro. assim o nosso cabo de rede estará pronto para usarmos na nossa rede de computadores. 1 2 3 4 5 – – – – – Alicate de crimpagem (macho) Cortador e desencapador de fios Testador de cabos Cabo RJ-45 Conectores RJ-45 Crimpando o cabo de rede RJ-45 macho passo a passo 1 . Mas o que é CRIMPAGEM? Crimpagem ou grampear é o ato de juntar dois pedaços de metal ou outro material. 35 . Para podermos montar fisicamente uma rede precisamos saber realizar uma crimpagem. plástico.Na aula de hoje iremos falar sobre “CRIMPAGEM”.

AZUL. OBS: Vale lembrar que podemos usar outra ordem de cores além dessa que acabamos de recomendar.BRANCO/AZUL. para cortar os fios e deixá-los na mesma altura. a ordem continua sendo a mesma só trocamos os dois cabos verdes. 5 . 3 . precisamos colocar cada um dos fios na seguinte ordem: 1 . 4 .Pegue cada par trançado. A seguir temos duas imagens que demonstram as duas ordens que são mais utilizadas. pois é o padrão utilizado atualmente.2 . Como podemos ver a seguir.BRANCO/VERDE.Depois de ter colocado os fios na ordem. 7 – BRANCO/MARROM e 8 – MARROM. 6 – LARANJA. precisamos alisar para que eles possam entrar no conector RJ-45 (5). porém recomendamos que faça da forma como acabamos de mencionar. onde trocamos os cabos da cor “VERDE” pelos da cor “LARANJA”. pelos dois cabos laranja. existe outro padrão.Essa terceira etapa é muito importante. 3 . use a lâmina do alicate(1) ou do cortador de fios(2).BRANCO/LARANJA. 36 . desfaça a trança e em seguida alise bem cada um dos fios. pois eles virão cheios de ondulações. assim que você terminar de alisar eles terão que ficar como na imagem a seguir. para que possam entrar corretamente no conector.VERDE. 4 . 2 .

Fique atento as luzes do testador. como podemos ver nas imagens. 37 . pois as luzes têm que ir acendendo e apagando na ordem certa de 1 a 6.5 – Depois de ter cortado os fios e deixá-los na ordem certa. Pronto! A sua ponta de rede está pronta para ser usada. pressione o alicate com força para que as lâminas do conector possam prender cada fio do cabo de rede. coloque o cabo de rede com o conector na ponta. dentro da entrada RJ-45 do alicate. 6 – Pegue o alicate de crimpagem (1). 7 – Pegue o testador de cabos (3) e faça um teste assim que terminar de crimpar as duas pontas do cabo. para verificar se está funcionando corretamente. coloque os fios dentro do conector RJ-45 (5). Se acontecer de alguma luz não acender ou inverter é porque umas das pontas estão incorretas. juntas no mesmo tempo.

Preparando os materiais para crimpagem fêmea Para realizarmos a crimpagem de um cabo RJ-45 fêmea. depois de ter feito isso. precisamos ver a legenda que vem no conector keystone (5). podemos usar o padrão A ou o padrão B. você terá que repetir os passos 1 e 2 que falam sobre desencapar o cabo de rede e alisar os fios. as únicas mudanças são: o alicate de crimpagem que foi substituído por um alicate de inserção e os conectores RJ-45 que foram substituídos por conectores keystone RJ-45 (caixinhas). para sabermos em que ordem iremos fazer a inserção dos fios. Recomendamos que se use o padrão B. pois esse é o padrão mais utilizado atualmente.Como já vimos anteriormente. mais o alicate de inserção (1) e vá posicionando cada fio na cor e no padrão que a legenda mostra. também são necessários alguns materiais. 1 2 3 4 5 – – – – – Alicate de inserção RJ-45 (fêmea) Cortador e desencapador de fios Testador de cabos Cabo RJ-45 Conectores keystone Crimpando o cabo de rede RJ-45 fêmea passo a passo 1 . depois vá fixando os fios por impacto e cortando o seu excesso com o alicate de inserção. Como podemos ver nas imagens a seguir. 2 – Agora pegue os fios. que veremos a seguir. Portanto. os materiais são praticamente os mesmos. 38 .

seja ela qual for. pois as luzes têm que ir acendendo e apagando na ordem certa de 1 a 6. os conectores RJ-11 são bem parecidos com os conectores RJ-45. esse procedimento é padrão sempre que precisarmos fazer uma crimpagem. cabo RJ-11 e por último conectores RJ-11 macho ou keystone. 39 . em seguida pegue o testador de cabos (3). Crimpagem RJ-11 macho 1 – Desencape o cabo RJ-11 e alise bem os 4 fios internos (como já vimos anteriormente). são eles: alicate de crimpagem (no caso da ponta macho). mais um cabo de rede macho e faça o teste para ver se a sua ponta de rede fêmea está funcionando corretamente. esses cabos são bem simples de se fazer a crimpagem. pois o mesmo é usado em linhas telefônicas. OBS: Fique atento às luzes do testador. a diferença é que são menores e mais fáceis de manipular. juntas no mesmo tempo. alicate de inserção (no caso da ponta fêmea). testador de cabos. Se acontecer de alguma luz não acender ou inverter é porque umas das pontas estão incorretas. cortador e desencapador de fios. Os materiais necessários para crimparmos um cabo RJ-11 são os mesmos que usamos para fazer a crimpagem RJ-45.3 – Agora pegue a capinha protetora do conector keystone e encaixe corretamente. Crimpando conectores RJ-11 macho e fêmea O cabo RJ-11 é também conhecido pelo nome de “CABO DE TELEFONIA”.

pegue o conector keystone RJ-11 e verifique na legenda o padrão e a ordem certa de fazer a inserção dos fios. coloque a capinha protetora nos fios e use o testador de cabos RJ-11 para verificar se está correto a crimpagem. 3 – VERDE. 40 . Vale ressaltar que essa ordem de cores é o padrão mais utilizado atualmente. porém podemos inverter essa ordem sem nenhum problema. 4 – PRETO. como vimos nos cabos RJ-45. depois fixe os fios por impacto e cortando o seu excesso com o alicate de inserção. pois o vermelho é o negativo e o verde é o positivo. 2 – Em seguida pegue os fios. só não podemos deixar os fios vermelho e verde do mesmo lado. 2 – VERMELHO. 1 – AMARELO. com o conector na ponta na entrada RJ-11 do alicate. Em seguida pegue o alicate de crimpagem. pressione com força para que as lâminas do conector possam prender cada fio do cabo RJ-11 e pronto! Seu cabo RJ-11 macho está pronto para ser usado.2 – Agora pegue o conector RJ-11 e coloque os fios cortados e alisados na seguinte ordem. mais o alicate de inserção e posicione cada fio na cor e no padrão que a legenda mostra. Crimpagem RJ-11 fêmea 1 – Desencape o cabo RJ-11 e alise bem os quatro fios internos (como já vimos anteriormente). e insira o cabo RJ-11.

eles usam para diminuírem os ruídos e isolarem qualquer tipo de curto ou interferências. os outros fios que sobram. 41 . pegam o cabo de par trançado e usam somente dois fios no conector keystone.OBS: Atualmente muitas pessoas estão usando o cabo de rede RJ-45 para fazer pontas RJ-11. Veja isso nas imagens a seguir.

1. 1.1) – O que é CRIMPAGEM? 1.9) Quais são as cores do cabo RJ-11 que não podemos deixar do mesmo lado? Por quê? 1. na hora de fazer uma crimpagem macho? Só existe uma ordem correta? Explique. 1.Atividades 1 1.10) Qual cabo pode ser usado além do RJ-11 no conector KEYSTONE? 42 .7) Como faço para saber a ordem correta de inserir os fios.6) Como saber pelo testador de cabos.8) Quantos fios existem no cabo RJ-11 padrão? Quais são as cores? 1.3) Diga o nome dos materiais utilizados para fazermos uma crimpagem macho.4) Diga o nome dos materiais para fazer uma crimpagem fêmea. se o meu cabo de rede está funcionando corretamente? 1.5) Em que ordem eu posso colocar os fios. na hora de fazer uma crimpagem fêmea? 1.2) Qual a diferença entre conectores RJ-45 e conectores KEYSTONE? 1.

você e seu amigo irão pegar o cabo de rede e asferramentas necessárias. dois pedaços de metal . OBS: O professor irá fornecer as ferramentas e o cabo de rede.Atividades 2 Com a ajuda de seu professor. 43 . no final use o testador para verificas se está funcionando corretamente. cada um irá fazer uma ponta de rede. c) O cabo RJ-11 é também conhecido pelo nome de . 3 Complete as frases abaixo: a) O terminal RJ45 é usado no cabo b) Crimpagem ou grampear é o ou outro material.

Aula 6 Tipos de conexões e compartilhamento • Entendendo as conexões de rede • A evolução da conexão DIAL-UP para a conexão ADSL • Banda Larga (ADSL) • O que é PPPoE? • Wireless (Wi-Fi) • Conexão 3G • Conexão 4G • Interface de rede • Compartilhando a conexão do computador .

esse tipo de conexão chegava no máximo a 56. citaremos alguns exemplos de conexões de rede. Entendendo as conexões de rede Abaixo. Essas noções você precisará ter quando for fazer a configuração de algum dispositivo de rede como um roteador por exemplo. Linha Digital Assimétrica para Assinante.Nesta aula iremos falar sobre os principais tipos de conexões de rede existentes. pois esse conhecimento é fundamental no estudo sobre as redes de computadores. Sem contar o irritante som que emitia enquanto conectava e o fato de cair sempre que alguém tirava o telefone do gancho. 45 . A evolução da conexão DIAL-UP para a conexão ADSL A famosa internet discada (DIAL-UP) foi praticamente o pontapé inicial da rede no Brasil. sem contar que não precisamos mais manter o telefone ocupado como era antigamente. a partir daí a conexão ADSL começou a crescer e se popularizar. Banda Larga (ADSL) ADSL é uma sigla que significa Assymmetric Digital Subscriber Line ou no português. Atualmente a conexão de banda larga (ADSL) é o tipo de conexão mais usado no mundo. a conexão DIAL-UP deixou de ser usada por conta de alguns problemas como baixa velocidade. Não é mais tão popular quanto foi no início dos anos 2000. a conexão ADSL é uma das mais usadas atualmente. passando da conexão Dial-up (internet discada) para a conexão banda larga. tudo começou quando o Speedy foi lançado em fevereiro de 2000. pois foi através dela que a conexão de banda larga cresceu. pois tem uma velocidade muito superior em relação à conexão discada.6 kbps.

ou seja. CLARO. que é usada para ligar sua placa de rede ao modem. Porém existem conexões ADSL que precisam de um programa para se conectar à internet. na maioria dos casos precisamos ter um cabo de rede RJ45 e um MODEM fornecido pela empresa fornecedora de internet. NET. esse serviço permite que a internet funcione através de uma autenticação (login e senha de um provedor de acesso). etc. esse programa é na verdade um protocolo conhecido como PPPoE. tablets. Sempre que for necessário fazer uma autenticação para usar a internet sabemos que essa conexão utiliza o protocolo PPPoE.Para usarmos esse tipo de conexão. ou seja. como a VIVO. O protocolo “PPPoE” trabalha com a tecnologia Ethernet. GVT. atualmente a conexão de banda larga mais famosa que utiliza PPPoE é o SPEEDY da empresa VIVO. como notebooks. celulares. etc. permitindo a autenticação para a conexão e aquisição de um endereço IP à máquina do usuário. As conexões Wireless vem se popularizando a cada dia mais. devido ao crescimento e a 46 . podemos interligar em rede dispositivos móveis. Wireless (Wi-Fi) Wireless (Wi-Fi) são tipos de conexões sem fio. O que é PPPoE? Protocol Point-to-Point over Ethernet.

Atualmente o 3G é mais utilizado em celulares e tablets. que além de transmitirem internet banda larga pelo cabo RJ-45. Conexão 3G Esse tipo de conexão é conhecido pelo nome de “INTERNET MÓVEL”. como acontecem no caso dos notebooks. para conectarmos dispositivos móveis. 47 . assim você consegue ter o sinal e passar para um computador ou notebook através da porta USB. pois a grande maioria dos aparelhos permite a conexão com a internet pelo chip da operadora. TIM. O nome 3G quer dizer “terceira geração”. que significa “fidelidade sem fio”.popularização dos dispositivos móveis. Podemos usar o 3G também através de dispositivos USB. os modems e roteadores wireless se tornam fundamentais para conectarem todos esses dispositivos. ou seja. de qualquer lugar. só precisamos ter sinal de telefone para poder usar o 3G e acessar a internet. assim podemos usar a internet a qualquer momento. O termo Wi-Fi é uma abreviação das palavras “wireless fidelity”. NEXTEL. permite também que o ambiente tenha cobertura de rede sem fio. Atualmente as empresas fornecedoras de internet estão disponibilizando modems com Wi-Fi. CLARO. OI. esses dispositivos USB possuem entrada para o chip da operadora. etc. podemos ter internet de qualquer parte do mundo através de um “chip” de celular fornecido pelas operadoras como a VIVO.

pode ser qualquer adaptador que permita que o computador se conecte a uma rede.Conexão 4G Esse tipo de conexão atualmente está sendo desenvolvido para substituir o 3G. Sendo assim. 48 . Sempre que temos um “HARDWARE” que permite o nosso computador se conectar a alguma rede. agora se pegarmos um MODEM 3G USB e colocarmos nesse computador. para uma rede toda usando a placa de rede (Interface um). precisam investir também para que os aparelhos possam suportar as conexões 4G de alta velocidade. porém ainda está em fase de testes. além disso as empresas fabricantes de celulares e dispositivos móveis. Porém o 4G ainda não é popular. com essas duas interfaces. Agora iremos aprender a compartilhar a conexão de uma interface. a grande pretensão é melhorar ainda mais a velocidade do 3G. faça o seguinte: Clique no ícone de rede da área de notificação perto do relógio e em seguida clique no link Abrir a Central de Rede e Compartilhamento. chamamos esse hardware de “INTERFACE DE REDE”. ele passará a ter duas interfaces de rede. pois o MODEM 3G USB seria a segunda interface. pois as operadoras de telefonia precisam investir em equipamentos e estrutura para padronizar o 4G. Por exemplo: Se nós temos um computador com uma placa de rede. normalmente chamado de adaptadores de rede. Interface de rede Interface de rede. nós poderíamos compartilhar a conexão do 3G (Interface dois). nós temos uma interface. Compartilhando a conexão do computador Primeiro você precisa ver as interfaces do seu computador é bem fácil.

Dentro da central de rede e compartilhamento. Pronto sua interface de rede está compartilhada. 49 . porém precisamos configurar as outras máquinas para usarem a conexão compartilhada e essa configuração nós iremos ver na próxima aula. Depois clique na guia compartilhamento e procure a opção “Permitir que outros usuários da rede se conectem pela conexão deste computador à internet”. agora podemos fazer com que outros computadores e dispositivos usem a mesma conexão. e em seguida clique no botão “PROPRIEDADES”. procure pela opção “conexões” e lá você verá quantas INTERFACES (conexões têm no seu computador). Clique na interface que representa a conexão com a internet.

3) O que é autenticação? 1.9) Explique passo a passo como faço para compartilhar a internet do meu computador.Atividades 1 1. 1.2) O que é ADSL? Qual o significado dessa sigla? 1.8) Como faço para saber quantas interfaces tem meu computador? 1. é possível compartilhar a conexão com as demais máquinas da rede? Porque? 50 .7) O que é uma interface de rede? 1.10) Tenho um computador com uma interface somente.5) O que é 4G? 1.4) O que é 3G? 1.1) O que é uma rede Wi-Fi? Qual o significado dessa sigla? 1.6) O que é PPPoE? 1.

Atividades 2 Encontre as palavras abaixo no caça-palavras: • ADSL • PPOE • 3G • INTERFACE • FAXMODEM • WIFI • BANDALARGA 51 .

Aula 7 Calculando números IP’s • Notação binária e decimal .

é bastante simples. fazer uma breve revisão de números binários. considere o endereço 192. o número 168 está no segundo e os números 0 e 32.168. Veja o exemplo abaixo 53 .10101000. estão nos terceiro e quarto octetos respectivamente. o número decimal 192 está no que chamamos de primeiro octeto. digamos 176. esse mesmo endereço pode ser representado. 0 – Seria o nosso bit inativo 1 – Seria o nosso bit ativo Sendo assim. é formado por quatro octetos de 8 bits. o quociente da divisão ser igual a zero. em sua forma binária: 11000000. No exemplo acima. Notação binária e decimal Você deve estar lembrado que 1 byte é composto por um conjunto de 8 bits. uma vez que computadores “entendem” apenas números binários. o que corresponde a um endereço de 32 bits. seguindo o padrão IPv4. para a sua representação binária? De fato. podendo cada dígito ter o valor 0 ou 1.00100000 = 8 bits * 4 = 32 bits Sendo assim.00000000.Um endereço IP. ou seja. 1 byte por octeto. 1 byte corresponde a combinação de 8 dígitos. inteira. como podemos converter um número decimal. neste ponto. ou seja. basta realizar sua divisão. por 2 até que não possamos mais dividi-lo. para exemplificar. podemos concluir que um endereço IP é formado por 4 bytes.32. Para que possamos prosseguir com as explicações devemos.0.

quinto. sétimo e oitavo a mesma coisa. pois eles estavam sendo representados por “BITS INATIVOS”. seguindo a ordem da seta na figura. e o terceiro. concluímos que o número 176. se eu quero converter esses bits para números decimais. o resto da divisão irá fornecer a representação binária do número em questão. para ele mesmo na base binária. o segundo número o segundo bit. preciso somar os “BITS ATIVOS”. em sua representação decimal. Basta pegarmos o resto de cada divisão e escrevê-los do último para o primeiro. o primeiro número representa o primeiro bit. precisamos somar somente os “bits ativos”. eu preciso somar os números ativos. como cada bit representa um número da sequência. sexto. 54 . Por exemplo: Perceba que nós somamos somente os números que são representados por “BITS ATIVOS”. ou seja. como fazemos o caminho inverso? Para convertê-lo para a notação decimal é bem simples. pode ser escrito como 10110000 em binário. para convertermos um número binário para um número decimal. Por exemplo: Considere os bits 10011101. Pudemos perceber que a sequência tem 8 números. quarto.Como estamos realizando uma divisão apenas com números inteiros. cada número representa um bit. os números 64. mas antes precisamos conhecer uma sequência de números que irá nos ajudar. 32 e 2 não entraram na soma. ou seja. Agora que aprendemos a converter um número representado na base decimal. Com isso.

138 = c) 201.00000011.168.137 = b) 200.59 = 2 Converta os endereços binários.10101010 = b) 11000110.97 = d) 187.00000000 = 55 .0.50.106.11001100.00001111.11111110.10.11000001.204.Atividades 1 Monte os seguintes endereços IP’s na forma binária: a) 192. para a forma decimal: a) 11100000.54.11111100.10100011.11100111 = c) 11111100.000000001 = d) 11111111.22.11110000.

Máscara de sub-rede e classes • Entendendo o IP • Como é formado um número IP? • Entendendo as classes • Máscaras de sub-rede • Configurando o IP e Máscara de sub-rede • Conhecendo o IPv6 .Aula 8 Conhecendo o IP .

• IP Privado – conhecido como IP INTERNO. porém nós iremos nos aprofundar nesse assunto na aula 13. rede de comunicações.150 57 . você verá que todo mundo diz que um número IP é formado por quatro octetos de 8 bits. são endereços válidos para a internet. onde iremos falar somente sobre rede externa e IP EXTERNO. e estaríamos usando o IPV6. mas ainda não é popular nas redes de computadores).168. com certeza a quantidade de IP’s disponíveis já teria se esgotado. assuntos fundamentais para que você entenda a configuração de uma rede. são endereços inválidos para a internet. Um número IP é formado por 4 números que vão de 0 até 255 e todos eles são separados por 3 pontos. assim eles poderão se conectar a uma rede e trocar informações. porém foi por essa razão que os IP’s internos (privados) foram criados. Entendendo o IP O endereço IP (Internet Protocol).Nesta aula iremos dar o primeiro passo na caminhada para configuração de redes. vamos falar de IP. os IP’s públicos e os IP’s privados. temos o IPv4 (versão 4) e temos o IPv6 (versão 6. já que os computadores só “entendem” números binários. pois com eles podemos ter muitas máquinas com o mesmo número IP. um número IP não pode ser igual ao outro. Existem duas versões do protocolo IP. • IP Público – conhecido também como IP EXTERNO. etc (assunto abordado na aula passada). Cada computador na internet possui um IP único. Existem dois tipos de IP’s. que está em fase de implantação. MÁSCARA e CLASSES. Como é formado um número IP? OBS: Se você for pesquisar como é formado um endereço IP. como no exemplo a seguir: 192. é um número de identificação de um dispositivo (computador. agora imagine se cada computador no mundo tivesse um número IP único. impressora. podendo somente ser usados em redes privadas como Lan’s ou WLan’s. etc) em um local público ou privado.0. Cada computador precisa ter um número IP de identificação. que é o meio em que as máquinas usam para se comunicarem na internet. Cada computador no mundo precisa ter um número IP para ter conexão e se comunicar com o mundo exterior.

temos dois espaços para colocarmos números de computadores e dois espaços para colocarmos números que represente a rede. mas como tudo isso funciona? Máscaras de sub-rede Para explicar de uma forma bem simples e objetiva. por isso precisamos configurar a máscara de sub-rede corretamente e entender como elas funcionam. quem vai dizer se a sua rede é classe A.255. OBS: HOST quer dizer COMPUTADOR. Sempre que definimos um número IP para o computador. 255. Veja abaixo alguns exemplos de máscara de sub-rede 255. classe B ou classe C.Um espaço para hosts.Dois espaços para hosts. ou seja.534 computadores em uma rede Classe C: Permite até 254 computadores em uma rede Atualmente a grande maioria das redes é classe C. isso vai depender da quantidade de máquinas que você terá na sua rede. B ou C é a máscara de sub-rede. Entendendo as classes Existem três tipos de classes de rede: classe A. mas depois que falarmos sobre a máscara de rede e classes com certeza você irá entender melhor. precisamos em seguida configurar a 58 . pois dificilmente alguém ultrapassa a quantidade de 254 computadores em uma rede LAN. ou seja. porém qual classe a sua rede pertencerá. aqui vai uma breve explicação sobre as classes: Classe A: Permite até 16 milhões de computadores em rede Classe B: Permite até 65. 255.0.0 – Representa uma rede classe A .0.255. temos 3 espaços para colocarmos números de computadores e 1 espaço para colocarmos um número que represente a rede. temos um espaço para colocarmos números de computadores e três espaços para colocarmos números que represente a rede. a máscara de sub-rede serve para dizer quem é “REDE” e quem é “HOST”. a princípio pode parecer meio estranho para você que está vendo isso pela primeira vez. Normalmente.255.0. Se usarmos o número “0” estamos dizendo que naquele espaço colocaremos números de computadores (HOSTS).0 – Representa uma rede classe B . se usarmos o número “255” estamos dizendo que aquele espaço será utilizado pela rede.0 – Representa uma rede classe C .Três espaços para hosts.Esse número que acabamos de ver. ou seja. as máscaras de sub-rede são representadas com quatro números de 0 a 255 separados por três pontos também como acontece no caso do número IP. ou seja.

pois o número do HOST é o número do computador.0). quando definimos uma máscara de sub-rede. e na rede cada computador precisa ter um número diferente. agora perceba que o último número representando o número do HOST muda de computador para computador. temos três espaços para a rede e um espaço para o número do HOST. Exemplo de rede classe C: Na imagem temos três computadores interligados por um switch. Em seguida clique no botão “PROPRIEDADES” para novamente entrarmos nas propriedades 59 .255.255.máscara de sub-rede para definirmos a qual classe de IP essa máquina pertence. ou seja. estamos usando o padrão classe C na máscara de sub-rede (255. Na imagem a seguir temos um pequeno exemplo para explicar como funciona o número IP. OBS: O mesmo acontece para as classes B e A como já vimos anteriormente. esse número representa a minha rede. por isso todas as máquinas irão ter esse começo. ou seja. Entre novamente na Central de Rede e Compartilhamento e clique na interface que represente a sua placa de rede (tema abordado na aula anterior).0”. No número IP de cada computador perceba que os três primeiros espaços estão iguais com o mesmo número “192. Configurando o IP e Máscara de sub-rede Agora veremos passo a passo como fazer para configurar um número IP e máscara de subrede para um computador.168.

DNS PRIMÁRIO E SECUNDÁRIO. e no botão PROPRIEDADES. OBS: Precisamos configurar também o GATEWAY. assim você irá aprender a fazer a configuração completa da sua interface.da placa de rede (interface). Assim você irá abrir as configurações de rede. Depois clique na opção Protocolo TCP/IP Versão 4 (TCP/IPv4) . lá poderemos configurar o nosso IP e máscara de sub-rede. porém esses assuntos serão abordados na próxima aula. Conhecendo o IPv6 60 .

assim poderemos fazer múltiplas combinações. ou seja iremos ter endereços IP não só formados por números. por isso o IPv6 vem sendo implantado aos poucos. o protocolo está sendo implantado gradativamente na internet e deve funcionar lado a lado com o IPv4. A longo prazo.IPv6 é a versão mais atual do Protocolo de Internet (IP). numa situação tecnicamente chamada de “pilha dupla” ou “dual stack”. o IPv6 tem como objetivo substituir o IPv4. por algum tempo. No exemplo ao lado vemos um endereço de IPv6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 61 . mais por letras também. Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. pois os endereços livres do IPv4 se esgotaram.

9) O que é IPv4? 1.8) Como faço para configurar o IP e máscara no meu computador? Explique passo a passo. 1.3) Qual a diferença entre IP público e IP privado? 1.6) O que significa a palavra HOST? 1.0.0 representa qual classe de IP? 1. B e C do IP? 1.10) O que é IPv6? 62 .4) Como é formado um endereço IP? 1.2) Para que serve o IP? 1.255.7) A máscara 255.Atividades 1 1.5) Qual a diferença entre as classes A.1) Qual é o papel da máscara na configuração da rede? 1.

DNS preferencial e DNS alternativo. Gatway padrão. 63 . Máscara de Sub Rede. qualquer dúvida seu professor irá ajudá-lo. Anote na janela o IP. existe uma janela de configuração de IP. anote os números da sua máquina.Atividades 2 Na sua apostila.

Aula 9 Entendendo e configurando o Gateway. NAT e DNS • O que é Gateway • O que é NAT • Configurando o GATEWAY e DNS .

graças a ele os computadores de uma rede LAN têm acesso ao mundo externo. servidores. O que é Gateway Gateway ou ponte de ligação é um computador que funciona como uma ponte entre o nosso computador e a internet. em uma rede LAN. podem enviar e receber informações de computadores que estão fora da rede local. o NAT é quem faz o “roteamento” das máquinas clientes. esse recurso é chamado de masquerading. O que é NAT Network AddressTranslation é um protocolo que faz a tradução de endereços de rede. Observe a imagem a seguir: 65 . etc. ou seja. o DNS que é responsável por fazer a resolução de nomes e por último o NAT que faz a transferência de pacotes de dados permitindo que uma informação seja passada de um computador para outro. Qualquer dispositivo que compartilha a internet pode servir de GATEWAY. Ele é o responsável por levar as informações das máquinas clientes para a internet. veremos o gateway que seria o nosso caminho de saída para a internet. Exemplos de gateway são os roteadores.Nessa aula iremos estudar sobre os serviços que fazem o seu computador se conectar com a internet.

2.8.2.8.5 e 4. 4. esse será o primeiro DNS a ser consultado. pois ele que irá resolver os nomes dos computadores na rede local (LAN). 4.2.Nessa imagem podemos perceber duas redes LAN’s diferentes trocando informações através da internet.58 Net virtua – 200.95.80. O servidor DNS traduz nomes para os endereços IP e endereços IP para nomes respectivos. DNS primário – responsável pela resolução de nomes na rede local (LAN) DNS secundário – responsável pela resolução de nomes na internet. a seguir temos um exemplo que nos ajudará a entender melhor esse assunto.125. DNS O DNS ( Domain Name System .8.4. ou esteja inacessível.95.57 ou 200.2. O DNS serve para que não se precise digitar números IP’s na hora de acessar algum site ou computador na rede.2.176.Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes.189. quando o usuário tentar acessar uma máquina na rede ou um site na internet usando “nomes” ao invés de “números”. DNS primário – responsável pela resolução de nomes na rede local e internet. Por isso.5 Terra – 200. ou seja.38.3. no DNS primário colocamos o número de IP do servidor de internet.2. 66 . no DNS secundário colocamos o número IP de servidores DNS “abertos” de algumas empresas são elas que fazem a resolução de nomes de sites na internet.95 ou 189.2. nesse caso o GATEWAY está sendo o “caminho de saída” das máquinas para internet.2.205.80.10 ou 200. serve para resolver nomes de domínios em endereços de rede (IP).2. 4. esse DNS será usado caso o DNS primário entre em manutenção. esse serviço foi responsável pelo crescimento da internet. tanto o DNS primário.2.2. porém em uma configuração de rede padrão.189. pois facilitou o acesso através de “nomes” e não “números”.2.2.4. como o DNS secundário.38. e o NAT está fazendo a tradução dessas informações para que as duas redes possam trocar informações.1.2. saber configurar corretamente e o DNS é muito importante. 4.2.125.43 ou 200.12 Configurando o GATEWAY e DNS Para configurarmos o gateway e DN. em uma configuração de rede padrão. precisamos entrar nas configurações de IP da interface de rede como vimos na aula anterior.6 Google – 8.8 ou 8.205. DNS secundário – responsável pela resolução de nomes na rede local e internet.176.96 VIVO speedy – 200.4 GigaDNS – 189. Abaixo temos uma lista de DNS’s públicos: Level 3 communications – 4. e permitindo a localização de hosts em um domínio determinado.

já foi definido um número de IP 192.0 para a interface que está conectada no switch. Para fazer a configuração entre nas propriedades da interface de rede (assunto abordado na aula passada) e em seguida nas configurações de Protocolo TCP/IP Versão 4 (TCP/IPv4). e usar a internet que o servidor está compartilhando. sendo que uma está ligada diretamente ao modem acessando e compartilhando a internet e a outra interface está ligada diretamente ao switch.1 e máscara de sub-rede 255.168. 67 .255.255. é por ele que as outras máquinas irão passar para chegarem até a internet. permitindo que essa máquina possa se comunicar com as outras duas que estão ligadas também ao switch. desses três computadores o que está no meio tem duas interfaces de rede (duas placas de rede). precisamos configurar os outros dois computadores para que eles possam fazer parte da mesma rede. Nesse caso o computador que está no meio será o nosso servidor.0.Nesse exemplo temos três computadores ligados em rede por um switch. Sabendo disso.

Observe a seguir um exemplo dessa configuração que acabamos de mencionar: Acabamos de configurar um computador para usar a conexão compartilhada do servidor. pois será ele que irá resolver os nomes dos sites que iremos acessar.168. pois cada computador precisa ter o seu.1.255. pois essa é a REDE que o servidor faz parte. e por último configure o servidor DNS secundário colocando algum DNS público. depois configure o DNS primário colocando o mesmo número IP do servidor que usamos no GATEWAY 192. a máscara de sub-rede teremos que manter a mesma 255. mas agora com as configurações feitas.0.Agora para cada um dos computadores precisamos definir um número IP. 68 . no nosso caso 192.2. sugerimos que use o DNS público 4. colocando o IP do computador que tem acesso à internet. o único número que irá mudar é o do HOST. teríamos que manter a mesma configuração. pois esse está entre um dos DNS’s mais usados atualmente.0. seria o número do HOST. lembrando que o começo desse endereço IP terá que ser 192.0.2. a única coisa que iria mudar.1.2.168. Em seguida configure o GATEWAY (caminho de saída para a internet). pois essa rede é classe C. para configurar o outro computador.255.0. Observe o mesmo exemplo que foi usado anteriormente.168.

Nesse caso temos o computador 2 e 3 usando a conexão que o computador 1 está compartilhando. ou seja.2. o computador 1 está sendo o GATEWAY (caminho de saída para a internet) e está sendo o DNS (resolvendo os nomes) da rede local. e quem está resolvendo os nomes dos sites na internet é o DNS da empresa Level 3 communications (4. 69 .2).2.

4) O que significa a sigla DNS? Para que serve esse serviço? 1.6) O que é um DNS público? 1. porém o DNS desconfigurado? 1.3) O que significa a sigla NAT? Para que serve esse serviço? 1.5) Qual a diferença entre DNS primário e secundário? 1.Atividades 1 1.10) Diga o endereço de 5 DNS’s públicos.2) Quem pode servir de GATEWAY? 1.8) O que acontece se eu tenho um computador com o GATEWAY configurado. 70 .9) O que é DOMÍNIO? 1.7) O que é MASQUERADING? 1.1) O que é o GATEWAY? 1.

200”.168. para que todos os computadores possam se conectar à internet. lembrando que a minha rede é “192.Atividades 2 Configure a rede abaixo. como ficaria a configuração dessa rede? 71 .

Aula 10 Conhecendo o DHCP. REDE E BROADCAST • Broadcast • DHCP • Como funciona o DHCP? .

assunto abordado na aula 07) em uma rede “192. ele sempre ocupa o último número de host “255”.0”. muito usado atualmente.0. iremos conhecer o protocolo DHCP. O Broadcast está presente em todas as redes de computadores. pois o Broadcast está utilizando. ou seja. Broadcast O Broadcast é um serviço usado para transmitir informações para todos os computadores da rede. Rede 73 . pois sempre que estamos configurando o IP não podemos usar números maiores que “255” (isso é por conta dos bits. porém para entendermos o DHCP.168.Nas aulas anteriores falamos sobre IP e configuração de rede. precisamos conhecer o Broadcast. ele repassa tudo aquilo que enviamos para ele. nessa aula iremos falar sobre configuração automática de rede. por exemplo: Se mandarmos para o Broadcast um comando todos os computadores da rede irá responder a esse comando.255. e entender um pouco mais sobre as redes de computadores.168. Se tentarmos configurar um computador usando como número de host o “255” ele irá retornar um erro dizendo que aquele número não pode ser usado. com certeza o número do Broadcast será 192.

0. com certeza o número da rede será 192. impedindo que uma pessoa que não saiba fazer essas configurações use a internet.168. podemos perceber que o primeiro número de HOST “0” pertence à rede.0.0 e toda a minha REDE estará com o acesso negado ao site www. por exemplo.168. o que oferece uma flexibilidade ao administrador de redes. facebook. Por isso o DHCP foi criado. pois esse número de HOST foi separado para ser usado pela “REDE”. Em uma rede “192. LINUX. ou seja. ETC. outro número de HOST que não pode ser usado é o “0”. ou seja. Como funciona o DHCP? 74 . e os sistemas operacionais como WINDOWS. IOS. facilitando assim a vida de quem não tem conhecimentos de redes e configurações de IP. GATEWAY e DNS para que o celular pudesse acessar a internet usando o WI-FI.com. MÁSCARA DE SUBREDE.Como acabamos de ver.0”. facebook.com. ANDROID. esse número IP é usado para que nós possamos criar regras que irão servir para toda a rede. nós teríamos que configurar um IP. nós podemos entender que na hora de configurarmos um número IP para um computador. eu não preciso criar 10 regras para bloquear o acesso as 10 máquinas. se não fosse o DHCP sempre que quiséssemos conectar um celular em uma rede WI-FI.0. em uma rede padrão classe C. e o último número de HOST “255” pertence ao Broadcast. O protocolo DHCP é o responsável pela facilidade e rapidez que nós temos hoje em dia para conectar um dispositivo na rede. nós podemos ter até 254 computadores. esse protocolo irá fazer a configuração para um computador ou dispositivo automaticamente. o número de HOST 255. sendo assim. é só eu criar uma regra para o IP 192. não pode ser usado por nenhum computador na rede. Portanto. vem configurados para obter o IP automaticamente. MAC OS. nenhum computador pode ter o IP com o final . todos os computadores estarão com acesso negado.168. nós podemos usar números entre 1 até 254. grande maioria das redes utiliza esse protocolo. O DHCP é muito usado nos dias de hoje. pois esse número pertence ao Broadcast. DHCP O DHCP (Dynamics Host Configuration Protocol) é um protocolo utilizado para oferecer um número IP a um HOST (computador) que ainda não está configurado. Por exemplo: Se eu tenho uma rede com dez computadores e gostaria de bloquear o acesso ao site www.

lembrando que para o DHCP funcionar. nós temos que ter na rede um servidor de DHCP. para dispositivos com ou sem fio. A seguir temos uma imagem que nos ajudará a entender melhor como funciona o DHCP. dizendo que a partir daquele momento o HOST cliente pode usar aquelas configurações. no caso nós temos um servidor de internet que também é um servidor DHCP.Iremos explicar como o DHCP funciona em cinco partes importantes. Na imagem acabamos de ver o funcionamento do DHCP. confirma e aceita o HOST cliente com aquela configuração. 5 – DHCPNAK – Essa quinta etapa é raro de acontecer. ocorre quando um HOST cliente não aceita aquelas configurações. ou pelo menos um ROTEADOR com o DHCP configurado e funcionando corretamente. 75 . pois os roteadores também usam o protocolo DHCP. (Veremos como configurar um roteador na aula 13). ou seja. 2 – DHCPOFFER – Essa segunda etapa acontece quando um servidor de DHCP na rede captura a requisição e oferece uma configuração de IP para o HOST que está fazendo o “DHCP DISCOVER”. mas vale lembrar que no lugar do servidor poderia ser um roteador. 1 – DHCPDISCOVER – Essa é a primeira etapa. acontece quando um HOST cliente desconfigurado na rede envia um pedido de configuração de IP para o BROADCAST (todos os computadores da rede). ele manda um “DHCP NAK” para o servidor de DHCP pedindo uma outra configuração e ocorre o “DHCP DISCOVER” novamente. 4 – DHCPACK – Essa quarta etapa acontece quando o servidor de DHCP responde para o HOST cliente. 3 – DHCPREQUEST – Essa terceira etapa acontece quando o HOST cliente manda uma requisição ao servidor DHCP dizendo que aceitou as configurações oferecidas.

Atividades 1 1.6) Um servidor DHCP precisa ser necessariamente o GATEWAY da rede? Explique.9) Qual a diferença entre DHCPACK e DHCPOFFER? 1.2) Quantos computadores eu posso ter em uma rede classe C? 1. 1.1) O que faz o Broadcast? 1. 1.10) Qual o número de IP que representa o Broadcast? 76 . 1. 1.3) Porque não podemos configurar o nosso IP com o número do host “0”? Explique.5) Quais são as etapas de funcionamento do DHCP? 1.4) O que significa a sigla DHCP? Para que serve esse serviço? 1.7) Podemos ter mais de um servidor DHCP em uma rede? Explique.8) Explique o DHCPNAK.

77 .Atividades 2 Explique as etapas do DHCP nas imagens abaixo.

Aula 11

MAC-ADDRESS, ARP, RARP
E LOCALHOST
• MAC-ADDRESS
• Verificando o MAC ADDRESS do seu computador
• ARP
• RARP
• LocalHost

Nessa aula iremos conhecer mais alguns elementos que são usados no mundo das redes de
computadores, vamos estudar e descobrir o que é o MAC-ADDRESS, o que fazem os protocolos
ARP e RARP e conhecer também o LOCALHOST que atualmente é bem usado.

MAC-ADDRESS
O Endereço MAC (Media Access Control) é um endereço físico associado à interface de
comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, usado para controle
de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória
ROM da placa de rede de equipamentos como computadores, notebooks, roteadores, smartphones,
tablets, impressoras de rede, etc.
O MAC ADDRESS serve para que cada dispositivo de rede tenha uma numeração única
(endereço físico), vale lembrar que o “ENDEREÇO FÍSICO” é muito diferente do “ENDEREÇO IP”, os
dois endereços trabalham juntos, veremos como isso funciona, pois eles utilizam os protocolos ARP
e RARP.
O endereço MAC é formado por seis pares de números e letras separados por dois pontos (“:”),
ou hífen (“-“), como podemos ver a seguir “00:19:B9:FB:E2:58”, o endereço MAC é único e gravado
em HARDWARE, ou seja, não dá para alterarmos, somente o fabricante consegue fazer alterações no
endereço MAC usando técnicas específicas.

Verificando o MAC ADDRESS do seu computador
Para saber o endereço físico da sua placa de rede é bem fácil, clique no botão “DETALHES”
da janela de propriedades da interface de rede.

79

Depois é só verificar dentre as opções onde está o endereço físico.

O MAC ADDRESS é usado para identificar um dispositivo (Hardware) na rede e com ele
podemos fazer muitas coisas, por exemplo:
Se eu tenho um funcionário usando o WI-FI da empresa para acessar sites que são proibidos
como redes sociais, eu já pedi para ele não acessar, mas ele continua acessando, eu posso ir até
o roteador WI-FI e bloquear o celular dele usando o endereço de MAC ADDRESS, sempre que ele
tentar se conectar no WI-FI da empresa usando o celular, o roteador verá que aquele MAC ADDRESS
está proibido e o DHCP não irá mandar nenhuma configuração de IP para aquele dispositivo.
Esse é um dos exemplos em que podemos usar o MAC ADDRESS, mas também podemos usar
o endereço de MAC para atribuir sempre o mesmo número de IP para um dispositivo e assim por
diante, em breve falaremos mais sobre o roteador e as suas configurações.

80

só que essa placa de rede.0.0. RARP O protocolo RARP (Reverse Address Resolution Protocol). ou seja.0. O LocalHost além de ter esse nome. onde iremos configurar o arquivo etc/hosts.0. é o LOCALHOST (COMPUTADOR LOCAL). é como se você mandasse informações para si. um servidor web localmente antes de colocá-lo no ar. OBS: Existe o endereço 0. podemos usar o LOCALHOST para testar. LocalHost Outro recurso importante quando falamos sobre redes de computadores. através do protocolo DHCP.0. podemos usar o LOCALHOST até para bloquearmos um computador de acessar sites na internet. é utilizado para converter endereços de rede (IP’S) para endereços físicos (MAC ADDRESS). A palavra LOCALHOST significa COMPUTADOR LOCAL. como se o seu computador tivesse mais uma placa de rede. podemos testar um site que está quase pronto localmente. é utilizado para fazer exatamente o contrário do protocolo ARP. esse assunto veremos na aula 12.1 é o padrão. para facilitar o nosso entendimento o local host é sempre o computador que estamos usando no momento. o ARP também é utilizado para que possamos descobrir o endereço de MAC de um computador da rede.0.1 é o número padrão do LOCALHOST. ou seja. ele também possui um número padrão que o representa. ele é quem faz a conversão para que os computadores possam se reconhecer e trocar informações uns com os outros.ARP O protocolo ARP (Address Resolution Protocol). só responde para o seu computador e troca informações com o seu computador. Porém o 127. através dele podemos realizar alguns testes de redes. que também representa o LOCALHOST. sem precisar estar conectados à internet. O RARP é quem nos ajuda a obter um endereço IP na rede. independente do computador ou dispositivo que você esteja usando. Mas porque eu usaria uma interface de rede que não se comunica com o mundo exterior? A resposta é simples. ele converte endereços físicos (MAC ADDRESS) para endereços de rede (IP’S). O LOCALHOST é uma interface de rede “lógica”. esse número 127. 81 . por exemplo.

8) Para que serve o LOCALHOST? 1.10) O que é memória ROM? 82 .6) O que significa a palavra LOCALHOST? 1.Atividades 1 1.2) O que significa a sigla ARP? Para que serve esse serviço? 1.5) Como faço para verificar o endereço MAC da minha interface? 1.9) Como é formado o MAC-ADDRESS? 1.4) Para que serve o MAC-ADDRESS? 1.3) O que significa a sigla RARP? Para que serve esse serviço? 1.1) O que significa a palavra MAC-ADDRESS? 1.7) Quais são os endereços que representa o LOCALHOST? 1.

Atividades 2 No seu computador. encontre o MAC ADDRESS e anote abaixo: 83 .

Aula 12 Comandos úteis e configurando o arquivo ETC/HOSTS • Prompt de comando • Comando PING • TRACERT • Conhecendo o arquivo ETC/HOSTS .

podemos digitar alguns comandos que o sistema operacional (Windows) irá interpretar e executar esses comandos.todos os programas . Na aula de hoje veremos como usar o LOCALHOST para bloquearmos o acesso a sites na internet e iremos conhecer também alguns comandos que serão necessários para que possamos realizar testes e fazer com que tudo dê certo. essa interface é usada para realizarmos testes locais. Para acessar o prompt de comando faça o seguinte.acessórios e lá estará o prompt de comando. em outras palavras o LOCALHOST é o computador que eu estou usando no momento. além disso. clique no botão iniciar .0.Na aula anterior conhecemos o LOCALHOST que seria uma interface “lógica” presente em todos os computadores e dispositivos.1. 85 . Prompt de comando Prompt de Comando é um interpretador de linha de comando. ou podemos acessá-lo clicando no botão INICIAR e digitando “CMD” no campo de pesquisas do Windows.0. ou seja. ela responde pelo número 127.

ou seja. ele envia pacotes de dados pelo protocolo ICMP. Observe as imagens a seguir. SERVIDORES. se a informação chegar até o HOST de destino. requisitando resposta. ETC. além disso. é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos. e receber resposta significa que a conexão está OK entre esses dois computadores. É um comando disponível praticamente em todos os sistemas operacionais. por isso o PING é usado para testarmos conexões de redes. Quando usamos o comando PING em um HOST. 86 . O comando PING (Packet Internet Grouper) é muito usado pelos administradores de redes para fazer testes de conexões. ele também é usado para descobrirmos um número IP de um determinado HOST. automaticamente esse HOST irá devolver a resposta requisitada pelo PING. se a informação pode chegar até o HOST de destino.Janela do prompt de comando Comando PING Ping ou latência como podemos chamar. agora se usarmos o comando PING em um host e não obter resposta significa que a conexão com esses dois computadores não estão OK. SITE. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na “escuta” das respostas.

a execução e o resultado do comando TRACERT. OBS: Essa resposta que o host devolve é chamada de PONG. pudemos observar que o site da UOL recebeu o nosso pacote de informações enviado pelo protocolo ICMP.67. descobrimos também o número IP do site da UOL 200. por isso o nome do comando é PING. é um arquivo muito importante 87 . Isso significa que a conexão do meu computador com a internet está OK.142. traça a rota entre ambos.com.147. automaticamente o site da UOL respondeu a nossa requisição de respostas. Conhecendo o arquivo ETC/HOSTS Esse arquivo chamado “HOSTS” que fica dentro da pasta ETC. isto é. uol. informando por onde ele passa até chegar ao HOST desejado. porém ele traça uma rota do nosso host (computador) até o HOST de destino. Muitos administradores de redes usam o TRACERT para saber o GATEWAY por onde a informação está passando.com.br. uol.br. além disso. TRACERT Este comando obtém os endereços IP dos roteadores intermediários entre a origem e o destino. Nessa última imagem pudemos observar que o PING tentou solicitar o host de destino www. mas não conseguiu encontrar o host e muito menos trazer a resposta. uma analogia ao famoso jogo de PING-PONG. e os demais servidores que também transportam a informação até o HOST de destino (Servidor). O comando TRACERT é muito parecido com o PING. Observe a imagem a seguir.O comando PING foi usado para testarmos a conexão do nosso computador com o site www. isso significa que a minha conexão com a internet não está OK.

e até bloquear o acesso a páginas da internet. Botão iniciar – Disco local (C:) – WINDOWS – System32 – Drivers – Etc – Hosts Chegamos ao arquivo “hosts” dentro do diretório etc. podemos mudar nomes de sites e computadores. Ao abrir o arquivo hosts. pois como esse arquivo é um arquivo importante para o sistema operacional. Para chegar ao arquivo “hosts” é necessário que você percorra um caminho meio extenso. faça passo a passo clicando exatamente onde será mencionado. porém como esse arquivo é um arquivo importante. Enfim vamos conhecer o arquivo ETC/HOSTS. precisamos saber qual software iremos utilizar para editarmos esse arquivo. Manipulando corretamente esse arquivo. o software utilizado é o bloco de notas. porém praticamente todas elas 88 . ele não iria ficar num lugar fácil de acessar.do sistema operacional. você verá que existem muitas linhas. pois é exatamente ele que reconhece quem são os HOSTS e seus respectivos números IP. O arquivo “hosts” é utilizado pelos sistemas operacionais para relacionar hostnames e endereços IP.

colocando da seguinte maneira.com.com ele será automaticamente levado para o site da UOL.têm o sustenido (#).0. pois não influenciam em nada. e do lado direito temos o nome www. facebook. onde nós temos “127. ou seja.0. estão ali apenas para informações. Observe a imagem a seguir.1 LOCALHOST”.com. sempre que um usuário tentar acessar o “nome” www. Na imagem que acabamos de ver. são linhas que não valem nada. essas linhas nós iremos inserir depois da última linha do arquivo.uol. O sustenido quer dizer que aquela linha está “comentada”. ou seja.facebook. aperte o enter e crie uma nova regra. 89 . do lado esquerdo temos o IP do site www. As linhas que estiverem com o sustenido (#) nós devemos ignorá-las. O arquivo “hosts” é simples de editar. do lado esquerdo no começo da regra. precisamos criar linhas com as regras que queremos. Observe a saída do comando PING antes e depois da alteração no arquivo “hosts”. colocar o número IP e depois do lado direito o nome que irá acessar aquele IP. nós devemos prestar atenção nas linhas “não comentadas”.br (Para descobrir o IP de um site é só usar o comando PING).

73.221. quero bloquear o acesso ao site www. só precisamos configurar para que o LOCALHOST (meu computador) responda no lugar do site www. Observe a imagem a seguir.129 (IP do Facebook).13.facebook. depois da alteração quem está respondendo é o 200. é bem simples. Podemos usar o arquivo “hosts” para bloquearmos o acesso a um site.com.facebook. observe a imagem antes e depois da alteração no arquivo hosts.com quem irá responder será o meu computador.Pudemos perceber que antes de alterarmos o arquivo “hosts” o IP que respondia pelo nome Facebook é 31. 90 .facebook.2. Como pudemos ver na imagem.45 (IP da UOL). sempre que alguém tentar acessar o nome www.com. por exemplo.

OBS: Para voltar o arquivo hosts ao normal é só apagar as linhas que foram criadas ou comentá-las usando o sustenido (#). sendo assim o site estará bloqueado.1 (IP do LOCALHOST).73.0. depois da alteração quem está respondendo é o 127. em seguida salve as alterações e tudo estará normalizado.13. ou seja. sempre que alguém tentar acessar o Facebook o computador vai tentar encontrar esse site no nosso computador (LOCALHOST).Pudemos perceber que antes de alterarmos o arquivo “hosts” o IP que respondia pelo nome Facebook é 31. Anotações 91 .0.129 (IP do Facebook).

com para o site www.10) Quando eu uso o comando ping no nome “LOCALHOST”.com.br ? 1.br no meu computador? 1.Atividades 1 1.facebook.com.cedaspy.7) O que significa o sustenido (#) no arquivo ETC/HOSTS? 1.2) O que significa a sigla PING? Para que serve esse comando? 1.9) Como faço para mandar o usuário que digitar www.5) Para que serve o arquivo ETC/HOSTS? 1.1) O que significa a sigla CMD? 1.terra.4) O que faz o comando TRACERT? 1. quem é que responde para o ping? 92 .6) Como faço para chegar no arquivo ETC/HOSTS? 1.3) Qual o protocolo utilizado pelo PING? 1.8) Como faço para bloquear o site www.

cedaspy.br www.uol.br www.br www.Atividades 2 Descubra o IP dos seguintes sites: www.org www.org www.debian.bol.hotmail.br www.com.com. 93 .facebook.com.com – 3 Trace uma rota do seu computador para o site www.wikipedia.br e anote aqui por onde a informação passa até chegar no seu destino.google.com.cedaspy.com.com www.

Dinâmico e Estático • IP externo • Explicando um pouco mais sobre os IP’s EXTERNOS • Links Dinâmicos • Links Estáticos (fixos e dedicados) • Testando a minha conexão e descobrindo meu IP externo • Calculando a velocidade do DOWNLOAD e UPLOAD .Aula 13 IP Externo.

mais IP’s são necessários. Fora da LAN. era necessário que a operadora de telefonia fornecesse um número IP “único” para cada um dos cinco computadores. criaram um sistema de endereçamento com 32 bits. à medida que mais computadores entram na internet. Ou seja. IP’s estão cada vez mais caros. IP EXTERNO A internet foi criada na década de 60/70 e ninguém imaginava que poderia ser tão grande. Antigamente.Na aula de hoje iremos conhecer o IP EXTERNO. 95 . Esse sistema de endereçamento global tinha algumas desvantagens: 1 . devido à escassez. Na época. ou 4 octetos (4 pedaços de 8 bits). Isso limita a quantidade de IP’s que podem ser usados internet afora. até agora falamos muito sobre rede LAN e as suas configurações. agora iremos entender como funciona a rede EXTERNA. Tudo isso traz custos. graças aos IP’s externos é que milhares de computadores espalhados por todo mundo conseguem trocar informações uns com os outros. tinha que pedir autorização para a distribuidora de IP’s ou ao seu provedor de acesso. pois.Se um administrador de redes quisesse adicionar um computador a sua rede. IP é um recurso limitado e está cada vez mais escasso. Observe a imagem a seguir ilustrando como funcionava antigamente.O número limitado de IPs (um dia eles vão se acabar) 2 . para termos uma rede com cinco computadores e todos eles acessando a internet.

ele precisa saber o número REAL do telefone da empresa B. Os IP’s “EXTERNOS” são os números de telefone de verdade e os IP’s “INTERNOS” são números de “ramais”. Explicando um pouco mais sobre os IP’s EXTERNOS Hoje em dia podemos ter 2 tipos de IP’s EXTERNOS.0. pois por trás de um número IP EXTERNO podemos ter muitas máquinas sendo representadas por aquele número. No exemplo a seguir temos seis computadores trocando informações entre si usando somente 96 . os dinâmicos (sempre mudam) ou os estáticos (nunca mudam).168. se inventou o que se chama de “IP’s Reservados” que são os IP’s internos como vimos anteriormente.Então. a minha rede está sendo representada por 1 número IP EXTERNO. Isso significa que um IP do tipo 192. Observe a imagem que explica a solução que foi criada para que os números IP’s não se esgotassem. ou seja.1 não “passa” pela internet pública. todas as demais máquinas estão usando um IP INTERNO “falso” (esse é um outro termo usado para IP’s internos). acessando a internet através do IP EXTERNO. isso vai depender no momento em que você fizer o pedido do link de internet na operadora de telefonia. conjuntos de IP’s que podem ser usados internamente numa rede e que não são roteáveis nas redes públicas. Imagine um paralelo entre números de IP’s e números de telefone. temos uma rede de cinco computadores mais um servidor. Como acabamos de ver. e todos eles estão usando um único endereço IP EXTERNO válido para a internet. assim os números IP’s não se esgotaram. Assim o ramal 2819 de seu Zé Quirino na empresa A é diferente do ramal 2819 de Zé Carneiro da empresa B. Acontece que para seu Zé Quirino ligar para seu Zé Carneiro.

isso irá depender de quantas pessoas na sua região estão usando a internet fornecida pela sua operadora. Links Estáticos (fixos e dedicados) O link dedicado é um serviço especialmente desenvolvido para as empresas. podemos ter a troca de informações usando somente dois IP’s válidos para a internet. Nos links dinâmicos as velocidades de DOWNLOAD e UPLOAD são diferentes. Vale lembrar também que os links dinâmicos não são precisos nas suas velocidades. por isso esse tipo de link é conhecido como “link dinâmico”. à velocidade pode ser a que você pediu ou inferior. esse tipo de link é o mais vendido pelas companhias telefônicas. geralmente o download é mais rápido que o upload nesse tipo de link. se você assinou um link de 10 MB. mas pode ser que esse valor oscile e a velocidade fique um pouco abaixo. o seu computador fará uma busca de IP e a operadora irá fornecer um IP que esteja disponível. sem a necessidade de compartilhamento deste link. onde as mesmas têm acesso a um link exclusivo para a transmissão de dados. estabilidade e altas taxas 97 . cada vez que você desliga e liga o modem. Links Dinâmicos Esse tipo de link é o mais usado pela grande maioria nos dias de hoje. pois o custo é bem menor e esse tipo de link é conhecido também como “link doméstico”. se fosse antigamente teríamos que ter seis IP’s externos um para cada computador da rede. ou seja. pois é o tipo de internet para usarmos em casa. Utilizando este recurso. na grande maioria das vezes serão mantidos os 10MB. por exemplo. sua empresa garante acessibilidade. A atribuição do número IP EXTERNO é feita pela operadora através do protocolo DHCP. ou seja.dois IP’s externos. mas graças ao NAT e o MASQUERADING.

não sofre nenhum tipo de oscilação. por exemplo. ou seja. para saber se a operadora de telefonia está realmente entregando a velocidade que eu contratei e como saber qual o número do meu IP externo. No caso do link dedicado a sua velocidade é sempre a mesma. precisamos colocar essas configurações diretamente no computador (servidor) que irá compartilhar essa conexão. abaixo temos uma lista desses sites: http://www. a sua velocidade de DOWNLOAD e UPLOAD são sempre as mesmas.minhaconexao.de transferência na medida em que possui um link próprio para o compartilhamento de dados.testesuavelocidade.br/ http://www. 1º) Para testar a velocidade da sua conexão é bem simples. nesses testes será testado a velocidade de download e upload. se assinarmos um link dedicado de 10 MB. empresas. você precisa acessar sites que fazem esse tipo de teste. primeiro porque o custo é bem elevado. a empresa é conectada diretamente a uma porta roteadora.com. 98 . Testando a minha conexão e descobrindo meu IP externo O que iremos aprender agora é como testar a velocidade da minha conexão com a internet. pois como já foi dito não precisamos depender de outros usuários. etc. eliminando congestionamento de redes e obtendo mais desempenho em todo o sistema. pois esse link é dedicado somente para a empresa que o contratou. a velocidade de download será 10MB e a de upload também será 10MB. Os links dedicados não são muito utilizados por algumas razões.com.br/ http://speedtest. ele é desenvolvido exclusivamente para grandes estruturas.virtua.net/ http://megaflash. ele também possui o que nós chamamos de IP FIXO (Estático). há alguns que chegam a custar 50 vezes o valor de um link dinâmico e a segunda razão porque esse tipo de link não é para termos em casa.br Na imagem a seguir temos um exemplo.copel. Assim nós teremos o link dedicado funcionando corretamente.com. Através do link dedicado. ao comprarmos o link a operadora entrega também um número de configuração que será usado. Além de tudo o que já foi dito a respeito do link dedicado.

se no caso do download é 10%.2º) Para saber qual é o número do seu IP externo é bem simples também.com/ A imagem a seguir mostra o IP externo de um computador: Calculando a velocidade do DOWNLOAD e UPLOAD Download é o termo usado para descrever o fato de baixarmos algum arquivo da internet. se a minha internet é 10 Megabytes. precisamos entender que na hora de fazer um download. abaixo temos uma lista desses sites: http://www. ou seja. porém o que iremos entender é como funciona a velocidade de um download. ou seja. precisamos acessar algum site que nos diga essa informação. se o arquivo pesa 50 Megabytes. por exemplo: Vamos imaginar que eu tenha um link de 10 Megabytes e gostaria de baixar um arquivo que pesa 50 Megabytes. se eu tenho um link de 10 Megabytes. o upload da velocidade pode variar de 1% a 7% aproximadamente da velocidade total do link de internet. e Upload é o termo usado para descrever o fato de enviarmos um arquivo para a internet.com.meuenderecoip.br http://www. ou seja. eu irei baixar 1 Megabyte por segundo (1MB/s).html http://www. quanto tempo eu levaria para baixar esse arquivo? A resposta é bem simples. é de 10% da capacidade do meu link por segundo.com.br/ip.meuip. a velocidade de upload irá oscilar entre 100 Kilobytes por segundo (100 KB/s) até 700 Kilobytes por segundo (700 KB/s). 99 .suportedireto. eu irei levar 50 segundos para baixá-lo. a velocidade em que o arquivo será baixado. No caso do upload a velocidade é menor ainda.

10) O que significa a expressão FULL DUPLEX? 100 .4) O que é um IP FIXO? 1.8) Tenho um link de internet de 20 MB.6) Porque os IP’s reservados foram criados? 1.5) Qual tipo de link é mais usado atualmente? Por quê? 1.Atividades 1 1. 1. 1. qual será a minha velocidade na hora de fazer um DOWNLOAD? Explique.7) O que é um link dedicado? 1.9) Diga o nome de três sites que podemos usar para testarmos a velocidade com a internet.1) O que é IP EXTERNO? 1.3) O que é um IP DINÂMICO? 1.2) O que é IP INTERNO? 1.

e anote aqui a velocidade de DOWNLOAD e UPLOAD do seu computador. 101 .Atividades 2 Acesse um dos sites de testes de conexão.

Aula 14 Configurando um Roteador • Preparando as peças para montarmos ••corretamente o roteador • Configurando um roteador passo a passo • Definindo senha para o Wi-Fi • Alterando o login e senha padrão ADMIN .

LINKSYS. seus parentes e amigos poderão conectar quaisquer dispositivos na internet. tanto pelo cabo de rede ou Wi-Fi. como D-LINK. assim você. Abaixo temos uma pequena lista do que geralmente vem em um roteador Wireless: 1 2 3 4 5 – – – – – ROTEADOR ANTENAS (WI-FI) MANUAL E CD DE INSTALAÇÃO FONTE DE ENERGIA CABO DE REDE RJ-45 103 . etc. O roteador que será usado como exemplo será um da marca TP-LINK. notebooks. pois esse roteador é um dos mais utilizados atualmente. Preparando as peças para montarmos corretamente o roteador O primeiro passo é organizar cada uma das peças quem vem com o roteador. porém a configuração do TP-LINK segue o mesmo padrão da maioria das marcas mais usadas atualmente. desktops. para depois encaixá-los corretamente. como celulares.Nessa aula iremos aprender como configurar um roteador para que você possa distribuir a internet na sua casa. tablets.

Depois de ter checado cada uma das peças encaixe da seguinte maneira: 1 – Encaixe as antenas wireless no roteador rosqueando cada uma delas para que fiquem bem presas. porém existem casos em que não temos o CD de instalação. e em seguida conecte na tomada Observe a imagem para que possamos compreender melhor: Depois de ter encaixado todas as peças corretamente.168.0.168.0. o nome de usuário e senha geralmente são “ADMIN” para o usuário e a senha.1. ou “ADMIN” sem senha. Configurando um roteador passo a passo 1 – Verifique na parte posterior do roteador uma etiqueta do fabricante contendo informações como IP DE ACESSO.0. 104 . NOME DE USUÁRIO E SENHA. e a outra ponta do cabo no computador que irá fazer a configuração do roteador. 4 – No conector POWER encaixe a fonte de energia.1. insira o CD de instalação do fabricante e faça a configuração do roteador pelo assistente de instalação do CD.1 ou 192. OBS: Geralmente são dois endereços IP’s padrão 192. 3 – Na porta WAN do roteador conecte o modem com acesso à internet.1. essa forma de configurar é mais fácil. existe uma minoria que o IP de acesso é 10. 2 – Pegue o cabo de rede RJ-45 e conecte uma ponta em uma das portas numeradas de 1 a 4. nesse caso teremos que acessar o assistente de instalação de outra maneira e fazer a configuração diretamente no roteador.

em seguida escolha o seu tipo de conexão com a internet.1. se for um link dedicado (IP fixo) escolha a opção “STATIC IP”.1 e em seguida digite o nome de usuário ADMIN e a senha ADMIN também. o roteador irá detectar as configurações de IP automaticamente. No caso do IP dinâmico. Podemos também acessar pelo endereço do fabricante TPLINKLOGIN.2 – Abra o navegador de internet. se for um link dinâmico (IP automático) escolha a opção “DYNAMIC IP”. iremos cair no assistente de configurações. 3 – Clique na opção NETWORK – WAN. na barra de endereços digite o IP que está descrito pelo fabricante na etiqueta. lá iremos fazer as configurações necessárias. pois a marca do nosso roteador permite que acessemos por esse endereço.168.NET. agora se a sua conexão for PPPoE (Usuário e senha disponibilizado pela operadora) escolha a opção “PPPoE”. não 105 . no nosso caso 192.

será necessário fazer nenhum tipo de configuração.

Se o IP for fixo, você terá que colocar as configurações que a operadora irá fornecer, como IP,
MÁSCARA, GATEWAY, DNS I e II.

Se a conexão for PPPoE, clique no tipo de conexão “PPPoE” e nos campos de configurações
defina nome de usuário e senha de acesso do seu provedor de internet.

106

Configurando a porta WAN você já está praticamente com o seu roteador configurado, porém
existem outras opções e precisamos ver para que a configuração fique completa.

Configurações de LAN
Para entrar nas configurações de LAN, clique na opção NETWORK - LAN, aqui nós podemos
escolher um número IP para o nosso roteador, porém na grande maioria das vezes, preferimos deixar
com o IP padrão 192.168.0.1 ou 192.168.1.1, dificilmente alguém o altera, só se realmente for
necessário, caso contrário deixe com o IP padrão.

Configurando a rede Wireless (Wi-Fi)
Agora veremos como configurar a rede wireless, para que esse roteador possa ter o wi-fi
funcionando, clique na opção WIRELESS do assistente de configurações.

107

Nome da rede SSID – É nesse campo que nós escolhemos o “nome” do nosso Wi-Fi, ou
seja, o nome que irá aparecer sempre que alguém tentar conectar, no exemplo vamos colocar
“CEDASPY-WIFI”.
Region (País) – Nesse campo iremos escolher o nosso país “BRASIL”.
Channel (Canal usado pela rede) – Nessa opção iremos escolher em que canal nossa rede
irá trabalhar, podemos escolher um número que vai de 1 a 13, porém recomendamos deixar na
opção “AUTOMATIC” pois o próprio roteador irá escolher um canal para funcionar, existem muitos
equipamentos e redes que usam os mesmos canais do roteador, como um telefone sem fio por
exemplo, para evitar que a sua rede tenha problemas, fique lenta ou até mesmo pare de funcionar,
deixe na opção “AUTOMATIC”.
Mode (Dispositivos e velocidades) – Aqui nós iremos escolher o tipo de dispositivo que
irá se conectar na rede tem o B dispositivos com velocidades até 11 MBPS, G dispositivos com
velocidades até 54 MBPS e o N dispositivos com velocidades entre 150 até 300 MBPS.
As letras B e G representam os dispositivos mais lentos, como notebooks e computadores
antigos, e a letra N representa os dispositivos novos, como tablets, smatphones, notebooks e
computadores atuais, se a sua rede for configurada somente para dispositivos novos (letra N) a sua
rede irá trabalhar a uma velocidade entre 150 MBPS até 300 MBPS, ou seja, somente os dispositivos
novos irão conseguir se conectar, se alguém tentar se conectar com algum dispositivo antigo, essa
conexão será recusada, portanto recomendamos que escolha a opção “BGN MIXED”, ou seja, todos
os dispositivos poderão se conectar, pois a sua rede irá trabalhar com todas as velocidades.
Max Tx Rate (Velocidade máxima da rede) – Nessa opção iremos escolher qual será a
velocidade máxima da rede, recomendamos que você escolha o padrão do roteador “300 MBPS”
que é a velocidade máxima que o dispositivo suporta.
Assim que terminarmos de preencher cada um dos campos, só precisamos salvar as
configurações e reiniciarmos o roteador.
Observe como deve ficar as configurações:

108

Definindo senha para o Wi-Fi Clique na opção WIRELESS – WIRELESS SECURITY e verifique se o seu roteador está sem proteção. Em seguida clique em uma das opções de segurança: 109 . qualquer um poderá se conectar no seu Wi-Fi e usar a sua internet. Para descobrir se o seu Wi-Fi está sem segurança verifique na barra de status o ícone de rede. para que isso não aconteça precisamos definir uma senha para a nossa rede Wi-Fi. o roteador já estará funcionando. ou seja. se aparece o nome da sua rede Wi-Fi com um escudo amarelo. se aparecer significa que a sua rede está sem proteção.Depois de ter feito todas as configurações. porém grande parte dos roteadores vem com a “REDE ABERTA” sem segurança.

clique no botão “SAVE” reinicie o roteador e pronto a sua rede Wi-Fi está protegida. WPA/WPA2 – Esse padrão de segurança é o mais utilizado nos dias de hoje. em seguida digite o nome de usuário e senha antigos “ADMIN” e nos campos NEW USER NAME / NEW PASSWORD. digite o novo usuário e a nova senha que só você irá saber. geralmente são senhas curtas. o seu roteador está configurado e funcionando corretamente com segurança. precisamos definir uma senha longa com a mistura de caracteres letras e números. porém não seria o recomendado. Alterando o login e senha padrão ADMIN Para finalizarmos a configuração precisamos alterar o usuário e senha padrão ADMIN. Clique na opção SYSTEM TOOLS – PASSWORD. protegem o seu roteador sem nenhum problema. Escolha uma senha segura para proteger o seu Wi-Fi.WEP – Padrão de segurança utilizado antigamente. 110 . pois muitas pessoas conhecem esse usuário e a sua senha padrão. esse padrão é o recomendado nos dias de hoje. Agora sim. precisamos alterar para que só você possa alterar as configurações do roteador.

10) Quais são os dois tipos de seguranças usados em redes wi-fi? 111 . 1. 1.3) Para que serve as portas numeradas do roteador? 1.4) Quais são os IP’s que geralmente vem como padrão no roteador? 1.5) O que é a opção SSID? Explique.9) Qual o nome de usuário e senha padrão que geralmente vem em um roteador? 1.Atividades 1 1.6) Para que serve a opção CHANNEL na configuração de Wi-Fi do roteador? 1.8) O que significa o sinal de rede com o escudo amarelo? 1.2) Para que serve a porta WAN do roteador? 1.7) O que faz a opção MODE na configuração de Wi-Fi do roteador? Explique.1) O que faz um roteador? 1.

Atividades 2 112 Coloque o nome em cada um dos elementos que vem com o roteador e em seguida explique como encaixá-los corretamente. .

113 . configure o roteador.Atividades 3 Na janela abaixo. deixando com um nome e senha de seu gosto.

Aula 15 Acesso Remoto • O que é acesso remoto? • Softwares utilizados para acesso remoto • Conhecendo o software • Fazendo acesso remoto em um computador cliente • Permitindo o acesso remoto no meu computador .

O que é acesso remoto?
O termo “Suporte Remoto” (ou Acesso Remoto) é atualmente utilizado para descrever
ferramentas de TI, serviço ou software que permita que um técnico de informático ou qualquer tipo de
representante de uma atividade de suporte se conectar a um computador remoto através da internet,
e assim controlar e trabalhar diretamente sobre o referido sistema tecnológico, independentemente
da distância física que separa ambos.
O acesso remoto é muito utilizado nos dias de hoje, principalmente por empresas de tecnologia
que dão suporte ao cliente, antigamente se ocorria algum problema de software no computador, era
preciso ligar para um técnico e aguardar a sua disponibilidade, às vezes havia a espera de alguns dias
para solucionar um problema de software. Com o crescimento do acesso remoto, esses problemas
terminaram, pois de onde o técnico estiver ele pode se conectar com o seu computador, independente
do lugar que ele esteja, poderá resolver como se estivesse fisicamente no local do problema.

Softwares utilizados para acesso remoto

Todos esses softwares que acabamos de ver, permitem o acesso remoto de uma maneira bem
simples, somente o VNC que é um pouco mais complicado, para usá-lo precisamos fazer a liberação
no FIREWALL do computador. Os outros são mais simples, só precisamos passar uma identificação
e senha para o usuário e ele poderá se conectar ao nosso computador com facilidade, e se nós
quisermos nos conectar no computador dele, é fácil e também do mesmo jeito.

115

Conhecendo o software
O software que iremos usar como exemplo é o TEAMVIEWER, pois esse é o software de
acesso remoto mais usado atualmente, e os outros softwares que também permitem o acesso
remoto, seguem basicamente o mesmo padrão do Teamviewer, ou seja, se você souber usar o
Teamviewer, com certeza saberá usar os outros softwares.
Para usar o Teamviewer, é bem simples, iremos explicar em alguns passos:
1 – Entre no site www.teamviewer.com e baixe o programa na versão completa gratuita

2 – Ao executar o instalador, ele irá perguntar como você deseja executar o Teamviewer,
“INSTALANDO NO COMPUTADOR” ou só “EXECUTANDO SEM INSTALAR”, geralmente as pessoas
só executam, pois usam o Teamviewer de vez em quando, mas se você quiser instalar, poderá fazêlo sem nenhum problema, o aplicativo ficará instalado no seu computador, para que você possa
utilizá-lo sempre que quiser.

116

3 – Instale a versão “PARTICULAR/NÃO COMERCIAL”, concorde com todos os termos de
uso e instale a versão “PADRÃO”, em poucos segundos o TEAMVIEWER estará instalado em seu
computador, você só precisará executar o programa e ele abrirá a janela como no exemplo a seguir.

Do lado esquerdo temos a nossa ID (identificação) e senha do nosso computador, esses dados
são usados para que um usuário possa acessar o seu computador remotamente.
Do lado direito, temos o campo VER UM PC REMOTO, pois é exatamente ali que nós iremos
colocar número ID e senha do cliente que irá permitir o acesso remoto.

Fazendo acesso remoto em um computador cliente
Agora veremos como fazer o acesso remoto no computador de um cliente. Para que possamos
nos conectar com o “PC CLIENTE”, precisamos que esse usuário também tenha o software instalado
no seu computador, além disso, o software precisa estar aberto gerando um número ID e senha, essas
informações o cliente precisa passar para que possamos fazer o acesso remoto.

117

assim você estará conectado remotamente ao computador dele. 118 .Assim que você colocar o número ID do cliente e a senha. em poucos segundos será aberta uma janela exibindo a área de trabalho do cliente.

SHOWMYPC.Permitindo o acesso remoto no meu computador Agora veremos como liberar um acesso remoto em nosso computador. portanto precisamos deixar a janela do programa aberta e informar para a pessoa que irá fazer o acesso remoto. como exemplo. por motivos de segurança. o AMMYY. sempre que abrimos o Teamviewer. PCANYWHERE. porém existem muitos outros softwares que seguem o mesmo padrão que vimos no Teamviewer. Vale lembrar que o Teamviewer é um dos softwares mais utilizados atualmente. esse procedimento também é bem simples. ele sempre gera um ID e senha diferentes. 119 . o meu ID e a minha senha de acesso e permitir que seja feito o acesso remoto. etc.

7) Qual o protocolo utilizado pelos softwares de acesso remoto? 1. 1.4) Para que serve a opção “VER UM PC REMOTO”? 1.Atividades 1 1.5) O que significa a sigla ID? 1. 1.2) Diga o nome de cinco softwares de acesso remoto.3) Quais os benefícios do acesso remoto? 1. o que eu preciso fazer para que um amigo possa se conectar remotamente no meu host? 1.6) Porque todas as vezes que abrimos o TEAMVIEWER gera um novo número ID e SENHA? 1.10) Porque o software de acesso remoto VNC tem fama de ser um software mais complicado de usar? 120 .1) O que é acesso remoto? 1.9) Eu sou obrigado a instalar o Teamviewer para usá-lo? Explique.8) Tenho o Teamviewer instalado no meu computador.

Anotações 121 . AMMYY. e vice e versa.Atividades 2 Execute um software de acesso remoto (TEAMVIEWER. SHOWMYPC.) e faça o acesso remoto no computador do seu colega. ETC.

você irá desencapar e alisar bem os fios. manutenção e redes. você e seu colega irão cada um fazer uma ponta do cabo. Aula 05 1) Faça a crimpagem do cabo de rede RJ-45 usando os conectores keystone e o alicate de inserção. ao final use o testador para verificar se está tudo funcionando corretamente 2) Faça a crimpagem do cabo de telefonia RJ-11. ao término use o testador de cabos para verificar se está tudo funcionando corretamente. o switch.Atividades extras Aula 03 1) Na sala de montagem. Descrição: Endereço Físico: IPv4: Máscara de sub-rede: Gateway padrão: Servidor DHCP: Servidor DNS: 2) Na sala de montagem. terminais e cabos de rede. Usando os cabos de rede. você terá que compartilhar a internet do servidor para os demais terminais. 122 . você encontrará o servidor. 3) Use o cabo de rede para fazer a crimpagem no conector keystone RJ-11. monte as estruturas que vimos na aula de hoje e veja como elas funcionam. o roteador. mas irá usar somente um par para fazer a crimpagem do conector keystone RJ-11 Aula 06 1) Entre nas propriedades da interface de rede do computador que você está usando. manutenção e redes. e preencha as informações abaixo.

para as máquinas clientes (terminais). compartilhe a internet e configure o WI-FI.Atividades extras Aula 09 1) Na sala de montagem. lá você irá usar tudo o que aprendeu nas aulas anteriores para configurar e compartilhar a internet corretamente de um servidor. cabos de rede e os terminais. IP INTERNO: IP EXTERNO: IP REVERSO: Aula 14 1) Na sala de montagem. 123 . switch. OBS: O professor irá disponibilizar o servidor. manutenção e redes. Aula 13 1) Acesse as propriedades do adaptador de rede e preencha os espaços abaixo. manutenção e redes. o professor irá disponibilizar um roteador para que você possa realizar as configurações corretamente.