You are on page 1of 27

@Resumos_Tabelados

@ RESUMOS_TABELADOS – INFORMÁTICA

SUMÁRIO
Internet X Intranet X Extranet ............................................................................................................................................. 3
Rede de Computadores ......................................................................................................................................................... 4
Classificação de Redes ....................................................................................................................................................................... 4
Direção de Comunicação ................................................................................................................................................................... 5
Envio de mensagem em uma rede de computadores .................................................................................................................. 6
Meios guiados de transmissão ......................................................................................................................................................... 6
Equipamentos de rede ........................................................................................................................................................................ 7
Padrões de Rede .................................................................................................................................................................................. 9
Protocolos de Comunicação .............................................................................................................................................................10
Internet Protocol (IP) ........................................................................................................................................................................ 14
DHCP ......................................................................................................................................................................................................16
Outros serviços relacionados ao ip ................................................................................................................................................ 17
Redes de comunicação ........................................................................................................................................................ 19
Tipos de Sinais.....................................................................................................................................................................................19
Tipos de Transmissão .......................................................................................................................................................................20
Tipos de Conexões ............................................................................................................................................................................. 22
Comutação de Redes ........................................................................................................................................................................ 24
Aplicações e Formatos ..................................................................................................................................................................... 27

1
@Resumos_Tabelados
História da Internet: no auge da Guerra Fria (1969) o governo norte americano solicitou a uma de suas agências militares,
a ARPA (Advanced Research Projects Agency ) A ARPA começou um projeto chamado Arpanet, uma rede que utilizava
o roteamento de pacotes, Com a fama crescente do sucesso da Arpanet, outras entidades começaram a utilizar esta rede, que
passou a se chamar Internet. Assim sendo, Arpanet é o nome da rede criada pelo "órgão" ARPA.

Conceitos de Internet
Conjunto de documentos de textos em hipertexto (formato HTML) que são acessadas através de um navegador. O formato mais
conhecido é o HTML, mas também existem sites que são baseados no formato XML.
Página web
OBS.: as páginas de um site normalmente ficam armazenadas em um mesmo servidor Web. Nesses caso, as páginas estão associadas
a um mesmo endereço IP (o IP do servidor). Mas é possível que páginas de um site tenham diferentes IPs, caso sejam armazenadas
em servidores distintos.

Browsers São os navegadores. São programas que permitem que um usuário acesse páginas da Internet e interaja com conteúdos.

Atenção: nem todas as aplicações da Internet precisam ser acessadas pelo navegador. Ex.: programa para acessar caixa de correio.

Provedor de Cada usuário da Internet está conectado a um provedor de acesso. Apesar da Internet ser públicas, esses provedores fornecem “os
acesso (ISP) blackbones” deles. Ao enviar algum dado para um destinatário da internet, tal dado será transferido para o provedor de acesso e
posteriormente ao blackbone, para que siga então ao servidor específico para o qual o dado será entregue.

www Word Wide Web é o sistemas de documentos interligados, linkados (páginas em hipertexto) da internet. É um repositório de
informações interligadas por diversos pontos espalhados pelo mundo.

Uniform Resourse Locator. É um endereço “por extenso”. É o NOME do protocolo. Ex.: www.tecconcursos.com.br. É composto por:

URL 1. Domínio-Nome da instituição proprietária.


2. Tipo de atividade (ex.: .com (atividades comerciais), .gov (atividades governamentais), .name (pessoas físicas), .mil
(órgãos militares), .edu (instuições de ensino), .org (organizações não governamentais).
3. País onde o domínio foi registrado.

Pode estar associado a um sítio, computador ou arquivo.

http X HTML HTTP é o protocolo de comunicação. HTML é o FORMATO DE ARQUIVO (Linguagem de marcação de hipertexto). É o formato utilizado
pela maioria das páginas da Web. HTLM precisa do HTTP

Há uns 14 anos atrás, era necessário fazer o download de um filme em dois pacotes: pacote de áudio e pacote de vídeo; e
consequentemente fazer a junção através de um Player de vídeo. Hoje em dia, os dados já vem encapsulados num arquivo só,
denominando-se de "contêiner" justamente por ser capaz de conter vários dados, ex.: baixar um filme usando Torrent.

“Contêiner” CONTEINERS >>são dados encapsulados objetivo: juntar vários dados em um só exemplo: a união de audio e video em uma mesma
estrutura de multimidias
CESPE: Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de
áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que
os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento,
eles devem ser encapsulados juntos, em um formato de contêiner.

Responsável pelo registro e manutenção dos domínios .br no Brasil desde 1995 é o Registro.br (que já se chamou FAPESP), uma
entidade que administra e publica o DNS (Sistema de Nome de Domínios), além dos serviços de distribuição e manutenção de
Registro.br endereços Internet.

Nic.br O Núcleo de Informação e Coordenação do Ponto BR - NIC.br foi criado para implementar as decisões e os projetos do Comitê Gestor da
Internet no Brasil - CGI.br, que é o responsável por coordenar e integrar as iniciativas e serviços da Internet no País.

2
@Resumos_Tabelados
A internet tem um conteúdo MUITO maior do que os mecanismos de busca do Google, Yahoo e Bing são capazes de mostrar. Cerca
de 96 % dos dados é conhecida como Deep Web, que exige métodos específicos para ser acessada e é capaz de proporcional grau
Deep Web de anonimato para os seus usuários. Estima-se que a Deep Web seja 500 vezes maior que a Web que conhecemos. Apesar de
(Internet serem usados por governos para envio de mensagens sigilosas, serve também para prática de atividades ilícitas, como a venda de
profunda) órgãos e mercado de tráfico de pessoas.

HiperTexto O hipertexto consiste em um sistema de base de dados que integra eficientemente objetos de diferentes tipos, tais como texto,
imagem, vídeos, sons e aplicativos.

INTERNET X INTRANET X EXTRANET


Internet Intranet Extranet
Pública Privada Privada/VPN
Segurança depende Protegido por Firewall Firewall separa a Internet da Extranet
Todos tem acesso Pessoas INTERNAS e autorizadas Pessoas autorizadas possuem acesso.
possuem acesso.
Informações só dentro da organização.
Compartilhamento total de informações Geralmente (mas não Informações entre colaboradores E
necessariamente) dentro de um mesmo pessoas EXTERNAS
ambiente físico.
Não possui proprietário Propriedade de uma organização Propriedade de UMA ou mais
particular organizações
WAN LAN MAN/WAN
OBSERVAÇÕES GERAIS:
→A principal família de protocolos que permite a operação de uma Internet ou Intranet é o TCP/IP.
→A Intranet usa as TECNOLOGIAS E PROTOCOLOS da Internet (TCP/IP, HTTP, FTP, sites, e-mails, etc).
→Extranet: é uma EXTENSÃO da Intranet, permitindo o acesso restrito a usuários externos de uma organização via internet.
Em geral parceiros, fornecedores, clientes. Ex.: servidor do TRT acessando a intranet na sua casa, via internet colocando
login e senha.
→VPN (Virtual Private Net Work): utilizado pela extranet. Trata-se de uma rede privada virtual. Trata-se de uma tecnologia
de acesso que permite utilizar a infraestrutura da Internet para a transmissão de informações de MANEIRA SEGURA.
➔ VPN criptografa as informações.
➔ É responsável pelo transporte. Ex.: uma urna eletrônica utiliza o VPN, pois a informação é sigilosa.

INTRANET EXTRANET
Mesmo local físico da rede da organização e eu estou Local físico diferente da organização e estou conectado
conectado diretamente a essa rede. Mais focada no acesso indiretamente (via Internet) a essa rede. Mais focada em
INTERNO a seus colaboradores fornecer acesso EXTERNO a parceiros comerciais,
MAS ATENÇÃO: se uma questão disser que uma Intranet pode fornecedores, clientes de uma empresa.
ser acessada remotamente ou que pode ser acessar uma "Para que as aplicações disponibilizadas na intranet de uma
intranet por meio da Internet (meio que não deixando empresa possam ser acessadas por usuários via Internet" é
explícito termo “extranet”)= a questão está CERTA. necessário existir uma Extranet implementada.

3
@Resumos_Tabelados
REDE DE COMPUTADORES
CLASSIFICAÇÃO DE REDES
Quanto ao Tamanho/Área Geográfica

Pan (Personal Area Lan (Local Area Network) Man (Metropolitan área Wan (wide Area
Network) Network) Network)

Rede Pessoal Rede Local Rede Metropolitana Lembra de World.

Celular, tablete, Lan house, rede de casa, de um Filiais em uma mesma cidade. Rede de área Externa
Notebook andar de um prédio, de um órgão.
Internet, uma rede Brasília-
Dezenas e algumas centenas de Goiânia
metros. Taxa de Transmissão Dezenas de quilômetros
Centímetros ou poucos Centenas ou milhares de
ALTA em comparação com as
metros. demais redes de maior quilômetros
abrangência (MANs Wans)

Quanto à Topologia (Layout)

Barramento (Bus) Anel (Ring) Estrela (Star) Malha (Mesh)

Analogia: pisca-pisca.
Conexão ponto-a-ponto dedicada a um Ligação física direta entre cada um dos
Dois dispositivos conectados lado a
Há um ÚNICO cabo (blackbone) em nó central controlador (que pode ser nós. Todos se comunicam com todos,
lado com transmissão
que os nós se ligam. um Hub/ Switch), pelo qual passam Vantagem: a tolerância a falhas, a
UNIDIRECIONAL (simplex).
todas as mensagens. ruptura de um cabo não cai a rede inteira,
Problema: uma ruptura no cabo pois existem vários caminhos para se
Cada máquina recebe e
implicaa interrupção da Vantagem: o Hub/Switch monitora o chegar a um destino. Oprotocolo de
retransmite.
comunicação. tráfego impedindo colisões e se uma roteamento, que faz a varredura das
Problema: se houver problema conexão se romper, não afetará a diversas possibilidades de rotas de
em UMA estação, a rede inteira comunicação das outras estações fluxo de dados, baseada em uma tabela
é prejudicada. Para que uma dinâmica, onde equipamento seleciona
Desvantagem: Se der problema do
mensagem chegue ao destinatário qual a rota mais eficiente a seguir para
Hub/Switch, toda a rede cairá.
ela deve passar por todos os nós. chegar ao seu objetivo (mais rápida, etc)
Rede Cliente-Servidor.

4
@Resumos_Tabelados
Quanto à Arquitetura/Forma de Interação

Par- a-Par (ponto –a ponto) P2P Cliente-Servidor

É uma arquitetura de redes de computadores onde cada um dos Uma máquina especializada, dedicada e GERALMENTE REMOTA
pontos ou nós da rede funciona TANTO COMO CLIENTE respondendo a pedidos vindos dos demais computadores.
QUANTO COMO SERVIDOR, permitindo compartilhamentos de
Existem dois processos que são feitos por máquinas distintas.
serviços e dados sem a necessidade de um servidor central.
Um processo é responsável pela manutenção/envio da
Descentralizado. informação (servidores) e outros responsáveis pela obtenção
dos dados (os clientes).
NÃO HÁ hierarquia
Há uma HIERARQUIA. Não possui restrição de CLIENTES.
Por não sofrer um ataque centralizado, são MAIS seguros e
tem MAIOR desempenho. É a escolha natural para redes GRANDES, como a Internet-
que funciona tipicamente com o modelo Cliente/Servidor.
Comuns em residência e filiais de empresas, porque
demandam BAIXO CUSTO, FACILMENTE configuráveis e
possibilitam ALTAS taxas de transmissão. (PDF estratégia
fala o contrário, falando que o Cliente/Servidor seria mais
eguro devido à máquina especializada).

DIREÇÃO DE COMUNICAÇÃO

Simplex Half Duplex Full-Duplex

1 Transmissor de mensagem e 1 1 transmissor e 1 receptor, sendo que Conhecido como Ligação de Alternância
receptor de mensagem e esses papéis ambos podem transmitir e receber
1 transmissor e 1 receptor sendo que
nunca se invertem. dados, porém NUNCA simultaneamente.
ambos podem transmitir e receber
Transmissão tem sentido Unidirecional. Ex.: Walk-Talk, Infravermelho. dados simultaneamente. Transmissão é
bidirecional.
Ex.: TV aberta, rádio AM, FM Na maioria das vezes é utilizado em
redes sem fio WPAN. Ex.: Celular

5
@Resumos_Tabelados
ENVIO DE MENSAGEM EM UMA REDE DE COMPUTADORES

Unicast Multicast Broadcast Broad=Todos

1 mensagem sendo 1 mensagem é enviada 1 mensagem é enviada para TODOS os destinos.


enviada para 1 destino. para um GRUPO de
destino. Ex.: cria-se uma lista de transmissão no wpp com todos os contatos e envia
Ex.: mensagem de wpp uma mensagem.
sendo enviada para uma Ex.: uma mensagem sendo
pessoa específica. enviada num grupo de wpp.

Chamado também de REDE DE DIFUSÃO= são aquelas que se utilizam de


uma linha ÚNICA de transmissão. São enviados por UMA estação. (Ex.:
Whatsapp) e as outras pessoas que estão conectadas a essa mesma
estação recebem.

MEIOS GUIADOS DE TRANSMISSÃO


OBS.: Meios Não-Guiados: transmissão por IRRADIAÇÃO eletromagnética. Os dados são irradiados através de Antenas para o
ambiente. Ex.: bluethooth, wireless, infravermelho, transmissão via satélite, etc.

Meios Guiados de Transmissão: feita por CABOS. Os dados são convertidos em sinais elétricos que propagam pelo material condutor.

Cabo Coaxial Cabo de Par Trançado Cabo de Fibra Ótica

Fio central de COBRE, envolvido numa 4 pares de fios trançados, envolto em um revestimento Casca com um núcleo de VIDRO (material
blindagem metálica. Barato, flexível. externo flexível, podendo ser BLINDADOS OU NAO. DIELÉTRICO→isolante) para transmissão de luz.
Não permite a passagem de corrente elétrica.
Cobre distâncias maiores que o Cobre distâncias MENORES. Taxa de transmissão
cabo trançado. INTERMEDIÁRIA. Transmissão infinita. (Consegue ligar distâncias
maiores). POUCO flexível.
Possui taxa de transmissão MENOR Conector: RJ-45
(largura de banda). Taxa de transmissão MAIOR. Insuscetível de
UTP (fino): NÃO é blindadado. Suscetível a interferência interferência 2 tipos:
Boa resistência a interferências.
(regra) Multimodo: feixe de luz por vários modos
Conector: BNC. e caminhos → distância menor, LAN.
STP (grosso): BLINDADO. resistênte a interferência.
Ex.: Cabos de TV por Monomodo: feixe de luz por um único
assinatura.
Ex.: Ethernet (IEE 802.3), cabo de telefonia. modo→ distância maior, Wans.

6
@Resumos_Tabelados
EQUIPAMENTOS DE REDE

Placa de Ponte Concentrador Comutador Roteador Ponto de Modem (modulador/


Rede (ou (Bridge) (Hub) (Switch) (router) Acesso Demodulador)
Nic)

Equipamento Éo Dispositivo de entrada e


que permite REPETIDOR saída de dados que
interligar de sinal. modula um SINAL DIGITAL
várias redes em um SINAL ANALÓGICO a
Permite separar Dispositivo
Recurso de Antigo. Sucessor/E e escolher a ser transmitido por meio
redes de usado para de uma LINHA
Hardware volução do melhor rota
computadores Conecta os estender a TELEFÔNICA/ cabos e que
mínimo que hub. para que a
em computadores e cobertura demodula o sinal
deverá estar informação
SGUIMENTOS. possibilita a Recebe a de redes de analógico e o converte
instalado no chegue ao
Ex.: duas LANS. transmissão das informação a internet para o sinal original.
computador destino.
informações ser sem fio.
para uma Permite uma (Controle de
entre eles. transmitida e 3 tipos:
comunicação redução do tráfego). PRECISA
a repassa
BIDIRECIONAL tráfego de dados Problema: ao DE UM 1.Acesso discado (DIAL-
apenas para Ex.: uma LAN
com os demais em comparação pegar a o ROTEADOR. UP): antigo, o telefone
doméstica
elementos de com o Hub. (os informação de um ficava ocupado, era pago
destinatário, acessando Um
rede. dados não são computador para e dependia do horário.
evitando outra rede- roteador
enviados para enviar, ele passa
Tem um nº que expô-la a Internet. wireless 2.ADSL: banda larga por
TODOS, mas as informações
o identifica outros pode meio de cabos ou
apenas para o
(endereço
por todos os computadore Um roteador trabalhar wireless, +rápidos e não
seguimento). computadores PODE ser
MAC). s. no modo ocupavam telefone.
até encontrar o otimizado
Desvantagem: Ponto de Custo fixo e poderia
RJ-45: usado destinatário com
geralmente só Acesso, utilizar o telefone e a
final. switches.
para conectar possuem duas MAS, um internet
as placas de portas (dois Isto causa um Roteador no ponto de simultaneamente.
redes dos seguimentos), tráfego, e modo Acess acesso não
computadores diferente do problema de Point: pode 3.Modem Cabeado: NÃO
aos cabos de Switch que é segurança utilizado trabalhar utilizam linhas
redes locais. conhecido como somente para no modo telefônicas e sim cabos
“Ponte aumentar o roteador. coaxiais. Ex.: TV por
Multiporta”. sinal da rede assinatura.
wireless.
HUB=fofoqueiro.

7
@Resumos_Tabelados

Switch x Roteador
OBS.: Switchs e roteadores são equipamentos utilizados para definir a ORIGEM e o DESTINO de pacotes de
dados que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar
várias redes de computadores entre si.

Switch Roteador

Faz comunicação de redes, direcionando os dados Faz comunicação de redes, direcionando os dados
para o destinatário final para o destinatário final

Levam a informação para máquinas que estão Levam informação para máquinas que estão ENTRE
DENTRO DA REDE (LAN) REDES distintas.

Ex.: Comunicação entre uma LAN e a Internet (WAN).

ENDEREÇO FÍSICO: Utiliza o endereço MAC, para ENDEREÇO DE REDE: Utiliza o endereço IP para
diferenciar qual computador os dados são enviar o pacote de dados.
destinados.

Encontra a melhor rota

8
@Resumos_Tabelados
PADRÕES DE REDE
O ET pegou o ANEL para ligar o WI-FI e a JBL. Falou: UAI, cadê o MOBILI?
     

Ethernet Token Ring Wirelless Bluetoth Wi-Max Mobili-fi


     
3 5 11 15 16 20
N “new”: 2.4 ou 5, 150, 300 ou 600

AC= 5ghz, 500Mbs, 1Gps +

IEE 802.3. Meio CABEADO. Cada computador deve ter um endereço MAC.
ETHERNET (LAN) Conector: RJ-45.

Há chances de COLISÕES: ocorre quando 2 ou mais computadores tentem transmitir dados ao mesmo tempo.

IEE 802.5. Meio CABEADO. Tem o formato de ANEL. Para transmitir informação de uma estação para outra
utilizam-se do token (envelope) que fica circulando pelo anel até que alguma estação de trabalho o capture,
TOKEN RING (LAN) ensira os dados e o Token o envia para estação adjacente. A estação que recee o token o reenvia com um aviso
de recebimento, depois o token continua circulando pelo anel. NÃO há chances de colisões.

IEE 802.11 Meio NÃO CABEADO. Tem “evoluções”:

B →Frequência 2.4 ghz/Taxa de Transmissão: 11 Mbps

WIFI, Wireless (WLAN) A →Frequência 5.0 ghz/Taxa de Transmissão: 54 Mbps

G→Frequência 2.4 ghz/Taxa de Transmissão: 54 Mbps

N →Frequência 2.4 ou 5.0 ghz (Tecnologia MIMO)/Taxa de Transmissão: 150, 300 até 600 Mbps

Ac→ Frequência 5.0 ghz/Taxa de Transmissão: 500 Mbps, 1 Gbps ou +

BLUETOOFH (PAN) IEE 802.15 . Meio não-cabeado. Rede de BAIXO CUSTO, CURTO ALCANCE, BAIXAS TAXAS DE TRANSMISSÃO
(2.4 ghz)

WiMAX (MAN) IEE 802.16. Meio não-cabeado. Com ALTA VELOCIDADE, alcança até 40 km. Opera em faixas licenciadas de
frequência (2.5 ghz, 3.5 ghz, 10.5 ghz).

Mobile-Fi (WAN) IEE 802.20

9
@Resumos_Tabelados
PAN LAN MAN WAN
Ethernet- 802.03
Bluetooth- 802.15 Token Ring- 802.5 Wi.Max-802.16 Mobile-fi-802.20
Wireless- 802-11

PROTOCOLOS DE COMUNICAÇÃO

Modelo OSI/ISSO- TEÓRICO Arquitetura TCP/IP


Não é um conjunto de protocolos. 7 letras=7 camadas “E.I.T.A”

1) Física: define as especificações elétricas e físicas da


conexão(de hardware) 1) Enlace (Acesso ao Meio/Rede):
2) Enlace: responsável por empacotar dados. organiza os responsável por dar acesso ao meio físico de
dados em frames (quadros) e estabelece uma conexão nó a nó entre comunicação, capaz de fornecer correção de
dois dispositivos físicos que compartilham o mesmo meio físico. erros e controle de Fluxo.

3) Rede: responsável pelo endereçamento de pacotes, 2) Internet: responsável pelo


Também determina a rota que pacotes seguirão para atingir o encapsulamento de dados em pacotes para
destino. baseada em dados como condições de tráfego da rede e que possam ser transportados entre redes
prioridades. e pelo endereçamento/rota das
informações que possam chegar ao destino.

4) Transporte: responsável pela transferência de pacotes 3) Transporte: responsável pela


Camadas de dados entre dois pontos de forma transparente e confiável com transferência de pacotes de dados entre
funções como controle de fluxo e correção de erro fim a fim. dois pontos de forma transparente e confiável
com funções como controle de fluxo e correção
de erro fim a fim.

5) Sessão: controla a transmissão de dados entre duas 4) Aplicação: fornece serviços e


aplicações, permitindo que estabeleçam gerenciem e terminem utilitários que permitm que os aplicativos
sessões, tratando erros e registros. acessem serviços da rede. Serve de porta
6) Apresentação: atua como uma tradutora dos dados rede, de entrada para rede. Fornece uma série de
convertendo dados provindos da camada de Aplicação para um funções para serem usados pelos
formato adequado para sua transmissão. aplicativos.
7) Aplicação: efetua a interface entre as aplicações e os
protocolos de rede, provendo acesso aos serviços de rede, o que
ocorre, por exemplo, na leitura de mensagens através de um cliente
de e-mail.

10
@Resumos_Tabelados

TCP/IP (E.I.T.A)

Camada de Enlace (acesso Camada de Internet/Rede Camada de Transporte Camada de Aplicação


à rede)

MAC: endereço MAC (Media IP (Internet Protocol): identifica um TCP (Transmition Control Protocol): SMTP
Access Control), também dispositivo na rede através de um orientado à conexão-comunica o
conhecido como endereço endereço (endereço IP). Cada máquina destinatário que vai enviar pacotes antes POP3
físico é o endereço da interface possui 1 endereço IPE depois de encontra- de enviá-los de fato. (CONTROLE DE
de rede do computador. lo, entrega dados. FLUXO) IMAP
Não existem no mundo dois →IP versão 4: possui 32 bits em 4 CONFIÁVEL, faz controle de 
endereços MAC iguais. grupos de 8 bits. Cada Octeto: 1 byte. congestionamento, de fluxo, permite uma
Logo, tem 4 grupos com 1 byte. conexão full-duplex. Protocolos de email NÃO
É formado por 12 dígitos Decimais. são suportados por
hexadecimais agrupados 2 a 2. EXISTEM VÁRIAS PORTAS TCP**, para
navegadores.
→IP versão 6: 128 bits, 8 grupos de 16 cada serviço na camada de aplicação
Os cabeçalhos MAC são bits, 8 grupos de 2 Bytes.
adicionados aos quadros T= Transmition DHCP
Representados em hexadecimal, contem
na camada de Enlace. Números e letras: vai de 000 até FFF.
DNS
No modelo OSI:
ICMP (Internet Control message UDP (User Datagram Protocol) 
MAC=Física + Enlace
Protocol): utilizado para comunicar a
ocorrência de situações anormais na Não é orientado à CONEXÃO, DE MANEIRA DNS: URL→nome ou
Acesso ao meio FÍSICO RÁPIDA.
transferência de um datagrama (Pacote
IP→nome. ≠
IP). Gera relatórios de erros.
NÃO É CONFIÁVEL Não existem checagens
nem conformações alguma. (NÃO FAZ de ARP: IP→MAC
CONTROLE DE FLUXO, nem retransmissão)
HTTP
ARP (Address Resolution Protocol) é PORTAS (UDP)
(TCP) HTTPS
responsável por manter uma tabela de
DNS→53
conversão de endereços lógicos em HTTP→80
endereços físicos.
FTP
DHCP→67/68
HTTPS→443
Tabela de mapeamento entre endereços
SNMP→161/162
TELENET
IP e endereços MAC. POP3→110
SSH
IP→MAC SMTP→25/87

IMAP3→220 IRC
Reverse ARP: faz o caminho contrário
.MAC→IP IMAP4→143 SNMP
FTP→20/21 OBS.:
NNTP
TelNet→23 TCP=confiável

SSH→22 UDP=Não seguro 


DNS→53 NNTP: utilizado em
operações com email,
IRC→194
usado no recurso “grupo
de discussão”. Serviço de
notícia. Navegadores não
reconhecem também.

11
@Resumos_Tabelados

Protocolos Camada de Aplicação

SMTP(simple mail transfer protocol): HTTP (Hyper Text Transfer Protocol):


Envio de CORREIO ELETRÔNICO. Responsável por ENVIAR e- Protocolo de Transferência (ENVIO e recebimento) de
mails. Não criptografa as mensagens Hipertexto (hipermídia). Funciona com comandos e
respostas, Ex.: 404: página não encontrada.
MAS, atenção!! Na relação Cliente-Servidor, o SMTP será sempre
responsável pelo envio. Na relação Servidor-Servidor, o SMTP Serve para fazer Downloads de arquivos disponíveis nas
será responsável tanto pelo ENVIO QUANTO PELO RECEBIMENTO páginas Web, baixar. Nesses casos, não se usa o FTP.

O POP3 e IMAP são os protocolos CLIENTES de e-mail, para que Utilizado em programas de navegação (browsers) para
o usuário leia ou baixe as mensagens. ACESSAR PÁGINAS WEB com conteúdo multimídia (textos,
áudios, vídeos, etc).

POP3 (Post Office Protocol, versão 3): HTTPS (Hyper Text Protocol Secure)
CORREIO ELETRÔNICO. Responsável por RECEBER, BAIXAR, Tem a MESMA finalidade do HTTP Porém realiza
deletar mensagens. transferência de forma SEGURA E CRIPTOGRAFADA, por
meio de certificadores digitais. Ultiliza outro protocolo que
Os e-mails baixados só podiam ser visualizados no chama SSL/TLS: possuem propriedades criptográficas que
cliente/computador específico. permitem assegurar confidencialidade e integridade da
Usado por pessoas não conectadas permanentemente na comunicação.
internet, para consultar os e-mails de forma off-line. Todas as
mensagens são baixadas para o computador local e, por SNMP (simple network managent Protocol):
padrão, excluídas do servidor. responsável pelo gerenciamento de dispositivos de redes
TCP/IP. Pode monitorar dispositivos de rede (ex.: servidores,
Impressoras, Roteadores, etc), bem como serviços (Ex.: DHCP,
Wins, etc).

IMAP (Internet message acess protocol): SSH: Usados para ACESSO REMOTO em uma rede.
Mais moderno e poderoso que o POP3. Permite que você SEGURO (faz a criptografia dos dados).
acesse qualquer cliente email ou webmail a qualquer momento,
pois os e-mails são armazenados NO SERVIDOR de email. IMAP TelNet: Usado para ACESSO REMOTO em uma rede.
é possível ler as mensagens armazenadas no servidor sem a
Protocolo POUCO SEGURO (não faz criptografia dos dados).
necessidade de baixá-las localmente. As mensagens só são
baixadas e excluídas do servidor de e-mails se o usuário
quiser.

DHCP (Dynamic Host Configuration Protocol): IRC: Internet Relay Chat : Ele é utilizado basicamente como
bate-papo (chat) e troca de arquivos, permitindo a
Capaz de designar e CONFIGURAR um Endereço IP, de maneira conversa em grupo ou privada. Comunicação online por
automática e dinâmica. É o chamado IP dinâmico. Nele ficam
meio da internet.
armazenados todos os IPs disponíveis. Ele precisa existir para
oferecer um endereço IP automático.

12
@Resumos_Tabelados

DNS (domain name system)-Sistema de Nome VOIP (Voice Over IP): Telefonia através da Internet.
de Domínio: nunca é malicioso. Transforma endereços Transmissão de VOZ. É uma comutação por pacotes.
NUMÉRICOS em NOMES amigáveis. Transforma um
Veio como um novo serviço com o surgimento da BANDA
NOME/DOMÍNIO (URL) em um ENDEREÇO IP e um ENDEREÇO IP
LARGA, juntamente com o Streaming.
em NOME/Domínio Cespe: Permite identificar os endereços IP de
usuários e servidores da Internet, por meio da associação de um Os Telefones IP (VOIP) são aparelhos que se conectam
conjunto de números com domínios. Um a providência importante a diretamente à Internet recebendo voz, dados e imagens. Em
ser tomada pelo firewall é o bloqueio de portas de saída, ou vez de se utilizar o conector de telefone (RJ-11), utilizam o
seja, bloqueio de portas DNS . conetor RJ-45 (utilizado nas redes de computadores).

Obs.: Skype é uma empresa que UTILIZA a tecnologia VOIP.

Vantagem: baixo custo, possibilidade de compartilhar o


canal de comunicação com OUTROS serviços.

FTP (File Transfer Protocol): Peer to Peer (P2P): NÃO É FTP. FTP é cliente/servidor
e P2P é ponto a ponto.
Protocolo Cliente-Servidor.
Nesse tipo de serviço todos podem solicitar arquivos ou
É responsável pela transferência DE ARQUIVOS/ transferência enviar arquivos. Você é tanto cliente como servidor.
DE ARQUIVOS REMOTOS (download, upload) entre um cliente e
FTP e um Servidor FTP. É um serviço de compartilhamento ponto a ponto, utilizado
em aplicações como Torrent, eMule, Kazaa, dentre outros.
Arquivos de qualquer tamanho. Nem todo Download em sítio
web utiliza FTP. Por exemplo, se eu for baixar um arquivo em
uma PÁGINA web, eu utilizo o protocolo HTTP. Se eu quero
Transferir arquivo no Correio Eletrônico, o utilizo o SMTP, ou o
IMAP. Não o FTP.

Possui como requisito o PROTOCOLO DE TRANSPORTE TCP

FTP pode ser programa (EX.:Filezilla), protocolo ou servidor..


(UDP não).

HTTP/ HTTP s e FTP

Diferentemente do HTTP, o FTP, utiliza 2 conexões paralelas, com portas DISTINTAS com o servidor.

HTTP FTP

HTTP→ porta 80 FTP: →Porta 20: conexão de CONTROLE


HTTP s→ porta 443 →Porta 21: conexão de TRANSFERÊNCIA de dados.

13
@Resumos_Tabelados
INTERNET PROTOCOL (IP)
Principal protocolo da Camada de Rede/Internet, na arquitetura TCP/IP Protocolos da camada de Rede.

Internet Protocol

Função: sempre que uma informação sair de uma máquina para outra na internet, quem vai levar a informação
é o IP. As informações são divididas em pacotes. O IP vai conter o endereço do remetente e ao destinatário. O
IP vai estar relacionado a:

➔ Rota
➔ Endereçamento/endereço de rede
➔ Entrega de Pacotes

OBS.: endereço IP tem os endereços, mas quem encaminha e traça a melhor rota são os roteadores.

Endereçamento IP

IPv4/versão 4-originária IPV6

32 bits→ 32 dígitos binários (0 ou1) 128 bits


Formado por 4 octetos. →Divididos em 8 grupos de 16 bits.

Usa-se conceito de octeto, pois cada octeto de bits é 1 Notação Hexadecimal, separada por “:”.
byte. Logo, o IPv4 é formado por 4 octetos, ou 4 bytes.
A notação Hexadecimal é aquela que pode ter números e letras.
Notação binária (4 octetos, em notação binária): Existem vários tipos de notação.

Decimal: 0,1,2,3,4,5,6,7,8,9; Binário: 11100011


11000000.10101000.00000000.11111111
Hexadecimal: 0,1,2,3,4,5,6,7,8,9, A,B,C,T,E,F.
Ou Notação Decimal- mais fácil, notação usada para
determinar um endereço de uma máquina. →Pode variar de 0 a FFFF
→Separada por “.” FFFF:FFFF:0000:0000:0000:FFFF:FFFF:0000

Pode variar de 0 a 255 Pode ser abreviado, eliminando o 0 a esquerda:

192.168.10.1 FFFF: FFFF:0:0:0:FFFF:FFFF:0

É um número dividido em W.X.Y.Z e que cada número pode E também, eliminando as sequências de zeros ”::”=sequência de
variar entre 0 e 255. zeros

É dividido em CLASSES** FFFF:FFFF::FFFF:FFFF:O

Os “ ::” só podem ser utilizados UMA vez no endereço.


Utiliza o NAT*
A32B::542A:10::

Diferentemente do IPv6, o IPv4 é dividido em CLASSES.


14
@Resumos_Tabelados

Classes 1º Octeto Finalidade Faixas reservadas para rede


Privadas

A 1-126 Grandes Organizações 10.0.0.0 a 10.255.255.255

B 128-191 Organizações de médio porte 172.16.0.0 a 172.31.255.255

C 192-233 Pequenas organizações 192.168.0.0 a 192.168.255.255

D 224-239 Reservado para Multicast

E 240-254 Reservado para testes

➔ NÃO tem no 1º octeto: O; 127; 255 (endereço reservado para broadcast)

Exemplo de Questão-CESPE: “O endereço 172.20.1.1 é um endereço IPv4 de um servidor web na Internet Pública”.

R: é realmente um endereço IPv4, PORÉM, é um endereço de rede PRIVADA. Pois “172.20” está na faixa reservada para redes
privadas dentro da classe B. Logo, Gabarito: errado.

O que é o NAT- Network Address Translation

→Utilizado apenas pelo IPV4. O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna
os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se
utilizar o esquema de IPs virtuais para os computadores de uma rede local, através do NAT.

→Permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de endereços (3 computadores, 5
celulares, etc), e, EXTERNAMENTE, possuir apenas um endereço.

O roteador e modem são dispositivos que implementa o NAT. Logo, sempre que um pacote sai da rede privada para a internet-
passando para um roteador NAT- tem seu endereço de origem substituído pelo endereço do Roteador NAT.

Dessa forma, se eu tiver 10


equipamentos conectados ao
mesmo roteador na minha rede
local, todos eles apresentarão
um único endereço IP público e
vários IPs privados. P NAT é
responsável manter uma tabela
de endereços de origem e
destino de modo que consiga mapear – quando um recurso vem da Internet para a rede privada – para qual máquina da rede
privada as informações de fora devem ser enviadas.

15
@Resumos_Tabelados
DHCP
IP-Fixo ou Dinâmico.
Protocolo da camada de Aplicação, que permite a alocação estatística e dinâmica de endereços IP, que pode ser manual ou
automática.
A configuração do IP pode ser:

a) Manual: Trabalhoso. Exige uma equipe técnica.


b) Automático: Nesse caso, utiliza-se um servidor para obtenção de um Endereço IP. O nome desse servidor capaz de
encontrar um endereço IP é Servidor DHCP. Ele é capaz de atribuir uma alocação dinâmica de endereços de acordo
com a disponibilidade (muda a cada conexão).
Resumindo:
O endereço MAC (que é o endereço físico) não varia. Já o endereço IP (que é o endereço lógico) PODE variar. Em determinados
tipos de conexão à Internet, é possível que a cada nova sessão de acesso, um novo número IP seja atribuído ao computador.
Sendo assim, temos o IP fixo (quando o servidor PAGA um IP fixo, importante para quem oferece serviços na internet) e o IP
dinâmico. IP dinâmico: é um endereço alocado em tempo de conexão.

Se obtém um IP dinâmico por meio do DHCP
DHCP- Dynamic Host Configuration Protocol.
É um protocolo cliente-servidor que automatize as configurações de ingresso de uma máquina na rede.
Através do DHCP a máquina cliente obtém IP dinâmico, o endereço da máscara de sub-rede, o endereço do gateway e demais
dados necessários.

16
@Resumos_Tabelados
OUTROS SERVIÇOS RELACIONADOS AO IP
“Site Iana”: gerencia os endereços IP no mundo.

Whois: No brasil, nós sabemos quem é o dono de determinado endereço IP através do “Registro.br”. E, “Whois” é uma
funcionalidade no site do registro.br que permite você digitar o IP e ele me dá como resultado o TITULAR do endereço IP.

Observação:
Máscara da Sub-rede: é a” regrinha”. Vai determinar, em um endereço IP, quantos octetos eu utilizo para a “rede” e
quantos octetos eu utilizo para hosts (equipamentos). Isso é importante para se saber se dois IP diferentes estão na mesma
rede.
Uma máscara de sub-rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP
para separar a parte correspondente à rede pública, à sub -rede e aos hosts. Isto funciona de maneira semelhante a um
endereço postal onde o endereço de rede representa a cidade e o endereço do host representa a rua. A máscara de sub-rede é
usada para determinar que parte do IP é o endereço da rede e qual parte é o endereço do host.

Gateway (portal): computador ou roteador entre duas redes.

17
@Resumos_Tabelados
Modo de Transferência de Arquivos
(além de configurações do protocolo FTP) deve-se definir o MODO de transferência.

Fluxo Contínuo Modo Blocado Modo Comprimido


Na transferência por fluxo O arquivo é transferido DIVIDIDO EM BLOCOS, precedidos
continuo, pode-se utilizar
por um cabeçalho, constituído por um contador (que
caracteres de controle para
identificar fim de registro ou fim informa o tamanho do bloco) e um descritor (que indica se o
de arquivo. Quando o arquivo bloco é o último do registro, do arquivo, se é uma marca de Dado é comprimido utilizando um
transferido é não estruturado, o reinício ou se há suspeita de conter erros). algoritmo simples.
fim é identificado quando a
conexão é encerrada. FTP quebra o dado dentro de vários blocos (bloco de
cabeçalho, contagem de byte e campo de dado) e então
NÃO HÁ A DIVISÃO DO ARQUIVO passa-o para o TCP.
EM BLOCOS, o que ocorre
no modo blocado,

Unidades de Medidas
b= BIT B= Byte
1 Byte= 8 Bits

1 KILO Byte = 1024 Byte


1 KILObit= 1000 Bit
(Se a questão pede pra aproximar, o K sempre vai estar associado ao 1000)
Mega= Milhão
Giga= Bilhão
Velocidade pode ser expressa da seguinte forma:
1 KB/s (K Bytes) ou
8Kbps (K bites)
Para calcular o Tempo=
Tamanho do arquivo/Velocidade
Questão: Um usuário que esteja fazendo um Download à 56 Kbps. Quantos bytes podemos dizer que estão
sendo transferidos por segundo?
Nesse caso como é “Kbps’”, sabemos que é BITs.
56 Kbps= 56000 bits
56000/8 (1 byte=8 bits)= 7.000

18
@Resumos_Tabelados

REDES DE COMUNICAÇÃO
TIPOS DE SINAIS

Tipos de sinais (de acordo com a variação de suas amplitudes)

Analógicos Digitais

Analógicos: representação por meio de ondas. Em uma mesma Digitais: sempre apresenta valores discretos (os valores são
fatia de tempo, pode assumir uma frequência diferente do esperados. Nesse exemplo, a informação pode ser 0 ou 1).
esperado. Nesse caso, fica mais fácil para corrigir erros.

➔ Bit e Byte: os sinais de dados oriundos de um dispositivo COMPUTACIONAL sempre assuem valores 0 ou 1, portanto, são digitais.

Cada “01” é um Bit e um Byte é formado por 8 bits= 1 caractere (espaço também é caractere).

Paridade: um método para evitar erros, em cada byte, deve ter um número par de bits 1.

➔ CÓDIGOS

Nos computadores e terminais, os códigos são utilizados para especificar os caracteres usando os bits. A representação de um
caractere depende do código. A quantidade de bits usada em um código determinará a quantidade de caracteres possíveis.

ASCII (7 bits e 1 de paridade)

19
@Resumos_Tabelados
TIPOS DE TRANSMISSÃO

Tipos de transmissão (como eu transfiro bytes de uma máquina para outra)

Paralela Serial
Custoso, preciso de muitos cabos. Eu transmito os bits em série (em fila), com
Funcionam bem DENTRO de uma máquina. um único cabo.
Vou ter um FIO para transmitir cada BIT. Em redes de computadores utilizamos a
Transferência SIMULTÂNEA de todos os bites que compõem o baite. transmissão SERIAL.
Ele envia vários bits ao mesmo tempo de maneira sincronizada, dessa forma, é
mais suscetível a falhas, pois TODOS os bits devem estar sincronizados. Para Transfere um bite por vez através de uma
cada bit enviado é preciso um fio para a transmissão, isso faz com que o única linha de dados, bites transmitidos em
cabo/conector fique muito grande em caso de se querer enviar vários bits, sequência, um após o outro.
(caro) como é o caso de uma transmissão a 32 bits que utilizaria 32 fios/vias
no cabo só para os dados.

Ritmos de Transmissão

Assíncrona Síncrona

É necessário fazer algo antes de enviar os dados =sintonia. Os dois devem estar sincronizados. O emissor e o receptor
(start bit). estão sincronizados pelo mesmo relógio.
Para cada caractere que desejamos transmitir utiliza- Os bites são transmitidos imediatamente, não existindo start-stop
se um elemento de sinalização para indicar o início do e tempo repouso entre eles.
caractere (Start Bit, normalmente o bit 0) e outro Há um processo de sincronização e os fluxos de bites constumam ser
para indicar o término (stop, normalmente um ou mais longos, podendo conter vários baites, os dados são transmitidos
mais bites 1). de forma cadenciada e ininterrupta, sendo responsabilidade do
receptor agrupar os bits.

Exemplo de questão do CESPE em 2019 sobre o assunto: Em determinada rede de comunicação, a transmissão tem como
característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de
um sinal de fim. Nesse caso, a técnica de transmissão de dados em uso é a:

a) Paralela síncrona
b) Half-duplex assíncrona
c) Serial assíncrona
d) Multiponto síncrona
e) Full-duplez assíncrona

20
@Resumos_Tabelados
➔ Códigos de Transmissão/Modulação

NRZ-L (Nonreturn to NRZ-I (Nonreturn to zero-Invert RZ (Retorno a Zero) Manchester Manchester


Zero-Level) on ones) diferencial
É o mais importante

Representa a maneira mais fácil Variantes do NRZ-L. Método RZ (return-to-zero, ou seja, Usados nas redes Ethernet. É utilizado em Token Ring.
e comum de transmitir sinais retorno a zero) que usa TRÊS
Aqui, a inversão ou falta de inversão Na codificação Manchester, a À semelhança do anterior, as
digitais, mediante dois níveis de VALORES: positivo, negativo e zero.
determina o valor do bite (codificação duração do bit é dividida em decisões são sempre
voltagens diferentes (dois níveis
diferencial). Contudo, continua usando 2 Por apresentar 3 níveis de voltagem é duas metades. tomadas a meio de cada bit.
de sinais, positivo ou negativo)
níveis de sinais (positivo ou negativo) uma codificação complexa e aumenta a
para os dois dígitos binários, em A voltagem permanece em um A diferença aqui reside nas
ocupação da largura de banda.
geral uma voltagem negativa No NRZ-I não basta eu apenas ver o gráfico, nível durante a primeira metade transições:
Atualmente está em desuso. NÃO
representa o 1 e uma voltagem eu tenho que observar a transição. Toda e se desloca para outro nível na
PRECISO ME PREOCUPAR COM ESSE Entre 0->1 e 1->1 ocupam a
positiva representa o 0. vez que a linha desce ou sobe, é por causa segunda metade.
GRÁFICO (o desenho). largura de um bit desde o
do 1. Inverte e coloca o 1. Se tiver 0 depois,
Foge ao bom senso...pois o 1 é A transição no meio do bit meio do bit anterior até ao
eu não inverto, se tiver 1, eu inverto e Podemos ver que o sinal vai a 0 no
negativo. Só temos duas fornece sincronismo. meio do bit seguinte.
coloco o 1. meio de cada bit. Ele permanece aí até
representações: 0 ou 1.
o início do próximo bit. O “O” é o que O Zero começa com Z, e essa é a De 0->0 e 1->0, ocupam
retorna a zero. Como se fosse um representação dele no gráfico. apenas meio bit.
estado de repouso.

21
@Resumos_Tabelados
TIPOS DE CONEXÕES
Entendendo a conectividade: O enlace (o link) da conexão pode ser Ponto a Ponto ou Multiponto. Ambas se diferenciam se o link
é Dedicado ou Compartilhado.

➔ Link Dedicado: transporta tráfego de dados apenas entre os dois dispositivos que a ele se conecta. Utilizado nas
conexões ponto a ponto.
➔ Link Compartilhado: o enlace (link) de comunicação é compartilhado por várias máquinas. Utilizado na conexão
Multiponto.
a) CONEXÃO Ponto a Ponto: tipo de configuração de linha que descreve o método para conectar 2 dispositivos de
comunicação em um link. A conexão ponto a ponto é uma conexão unicast.

Existe um link dedicado entre um par individual de remetente e destinatário. A capacidade de todo o canal é reservada apenas
para a transmissão do pacote entre o emissor e o receptor.

Uma mensagem é transmitida entre um ponto X e um ponto Y, ou seja, se é preciso transmitir um dado entre o computador 1 para
o computador 5 será necessário primeiramente o dado passar pelos computadores 2,3 e 4.

OBS.: a maioria das conexões ponto a ponto utiliza CABO. Mas, é possível haver links via satélite ou micro-ondas de forma
dedicada. Ex.: controle remoto e Tv.

b) CONEXÃO Multiponto: A conexão multiponto é uma conexão estabelecida entre mais de dois dispositivos. Na conexão
multiponto, um único link é compartilhado por vários dispositivos.
A capacidade do canal de comunicação é compartilhada de forma ESPACIAL ou TEMPORAL. Se diversos dispositivos puderem
usar o link simultaneamente, ele é chamada de conexão compartilhada espacialmente. Se os usuários tiverem que se revezar
entre si, trata-se de uma conexão compartilhada no tempo.

As redes multiponto são também chamadas de “Rede de difusão”. Uma única LINHA de transmissão envia para todos os
dispositivos. Como os computadores compartilham um único canal de comunicação, quando é enviando uma mensagem de um
ponto X essa mensagem é recebida por todos os outros pontos.

22
@Resumos_Tabelados
Atenção para o termo “Ponto a Ponto”: o mesmo termo é usado em contextos diferentes.

No contexto de tipos de conexão, ele pode ser utilizado como contraponto ao enlace ponto-multiponto, ou seja, trata-se de
um link dedicado entre dois dispositivos, em contraste com o enlace ponto-multiponto, em que o link é compartilhado
entre dispositivos.
No contexto de arquitetura ou forma de interação, ele pode ser utilizado como contraponto ao modelo cliente/servidor.
Nesse caso, trata-se de uma máquina que é simultaneamente cliente e servidor, diferente do modelo cliente/servidor, em
que uma máquina ou é um cliente ou é um servidor.

23
@Resumos_Tabelados
COMUTAÇÃO DE REDES
Comutação: É o processo de interligar dois ou mais pontos para realizar uma troca.

Em Telecomunicação: comutação é a operação que faz a conexão entre dois circuitos estabelecendo uma comunicação
temporária.

Comunicação em uma REDE: alocação dos recursos da rede para possibilitar a transmissão de dados pelos dispositivos
conectados.

Permite a comunicação através de COMUTADORES, que estabelecem o caminho. Existem 3 tipos de transmissão em uma
conexão comutada:

1. Comutação por circuitos


2. Comutação por mensagens
3. Comutação por pacotes

a) Comutação por circuitos: Ex.: Linhas de telefonia.


Formado UM circuito físico entre os dois equipamentos que desejam se comunicar.

O circuito dedicado pode ser composto por enlace físico dedicado (cabeamento), canais de frequência ou canais de tempo.

Características: FULL DUPLEX, usa sempre o MESMO circuito, o mesmo caminho.

Antes de ser enviada qualquer informação, é estabelecida uma conexão de ponta a ponta entre emissor e destinatário (reserva
de recursos). Os dados são recebidos na ordem em que são enviados.

A comunicação é ORIENTADA À CONEXÃO: o receptor deve confirmar o recebimento dos dados. Nós sabemos quando os dados
vão chegar ao destino.

A comunicação via comutação de circuitos envolve três fases:

1. Estabelecimento do circuito; (reserva dos recursos necessários, ANTES da comunicação)

2. Transferência de informação;

3. Desconexão do circuito. (a largura de banda que foi reservada no primeiro passo, é LIBERADA).

Vantagens Desvantagens

→Garantia de recursos →Desperdício de banda durante o período de silencio (Se eu


estou muda no telefone, mesmo assim a conexão se mantém)
→Não há congestionamento (o caminho é dedicado), ocorre
disputa pelo acesso SOMENTE na fase de conexão (primeira →Sem correção de erros
fase
→Pode existir atraso no estabelecimento da rota de
→Controle nas duas extremidades do que está acontecendo. encaminhamento caso todos os caminhos estejam ocupados.

→Tarifa do serviço: depende da distância e do tempo.

24
@Resumos_Tabelados
b) Comutação por mensagem: Ex.: email, Whatsapp.
→Não é estabelecido um caminho dedicado entre os equipamentos. Quando o computador quer transmitir, ele adiciona um
endereço de destino e envia a mensagem. Essa mensagem será transmitida pela rede ponto a ponto.

Vários computadores podem utilizar o mesmo caminho.

→Mensagem é transmitida do Nó de origem ao próximo elemento da comunicação (esse elemento ARMAZENA a mensagem por
completo e transmite para o próximo elemento). As mensagens só seguem para o nó seguinte após terem sido integralmente
recebidas do nó anterior. Mensagem pode ser ilimitada.

→ Store and Forward: Armazenar e encaminhar.


Vantagens Desvantagens

→Maior aproveitamento das linhas de →Aumento do tempo de transferência das mensagens.


comunicação (dois computadores podem usar a
mesma linha). Ao contrário da comutação por →Não é bom para aplicações de tempo real para aplicações que
circuito, que reserva a linha e ninguém mais usa. exijam interatividade.

→Uso otimizado do meio, Congestionamentos →Atrasos nos tempos de armazenamento


reduzidos.
→O tempo gasto na busca do próximo nó não é determinístico.
→Podem ser estabelecidos esquemas de
prioridade. →Os nós envolvidos no percurso têm que ser máquinas com grande
capacidade de armazenamento.

c) Comutação por pacote:


Parecida com a comutação por mensagem: os pacotes são enviados por elementos de comutação, de elemento para elemento.
Também é usado o método Store and Foward. A principal diferença está no tamanho da mensagem. Mensagens muito grandes
são quebradas em pacotes menores e enviados por meios de roteadores. O pacote tem um limite de tamanho.

PACOTE: é a FORMA de como um conjunto de dados enviado através pela rede.

→ Dados são divididos em pacotes do MESMO TAMANHO, marcados com um número de controle e esse número indica para
onde os pacotes devem ir. E, mesmo que eles cheguem forem de ordem, o receptor sabe reorganizar.

→Redes PROBABILÍSTICAS: (ao contrário da rede por circuitos, que é determinística). Não tem como saber QUANDO a
mensagem vai chegar.

Vantagens Desvantagens

Mais tolerantes às falhas: os →Pacote podem chegar fora de ordem, então é preciso de um sistema de
pacotes podem percorrer ordenamento.
caminhos ALTERNATIVOS diante de
falhas. Cada pacote pode ir por um →Ruim para algumas aplicações, tipo voz e vídeo. →Sem garantidas de banda,
caminho diferente. →Permite atraso e variação do atraso (litter). →Disputa nó a nó: os pacotes tem de disputar o
otimizar os recursos da rede. espaço para transmitir nó a nó.

25
@Resumos_Tabelados
Comutação por Mensagens Comutação por pacotes

A informação só chega no próximo ponto quando é Na comutação por mensagens, o tamanho da mensagem é ilimitado.
recebida POR COMPLETO. Na de pacotes, como o Na comutação por pacotes, o tamanho dos blocos de transmissão é
receptor por montar a mensagem independente da definido pela rede, sendo necessário dividir a mensagem em
ordem que ela chegar, isso é irrelevante. vários pacotes (no caso de mensagens grandes).

Comutação

Circuito Pacote

Exemplo: Telefonia. Ex.: Internet e redes de computadores****(CESPE) Não há reserva prévia de recursos

A conexão por circuito Enviam a informação de maneira segmentada por meio de roteadores, que identifica qual
estabelece uma CONEXÃO melhor caminho seguir naquele momento.
FÍSICA por um caminho
Aqui, se a conexão cair em de um roteador para o outro, a informação volta e procura um
dedicado, reservando os
recursos desde o outro caminho.
estabelecimento até o O caminho que o pacote vai percorrer vai depender do tipo de PROTOCOLO DE ROTEAMENTO
encerramento da conexão. USADO.
Há reserva prévia de Os protocolos de roteamento podem ser baseados em duas coisas:
recursos: é reservado um
caminho para a comunicação →Caminho mais curto (calcula o menor caminho), calcula o vetor de distância.
até que o destinatário ou o
→Estudo de Enlace (analisa o fluxo de dados e se há congestionamento). Analogia com o
receptor encerre a
Waze: as vezes o aplicativo nos faz ir para um caminho mais longo devido a
comunicação.
congestionamentos no caminho mais curto.
Problema: se nesse caminho a
RIP(routing information protocol): vetor de distância
ligação caísse, teria que
reestabelecer a conexão do OSPF(open shortest path first): estado de enlace*** (cespe)
INÍCIO. BGP: protocolo de roteamento.

Exemplo de questão-CESPE: O OSPF (open shortest path first) é embasado em configurações de tabelas de roteamento que
contenham as redes e suas distâncias (hops), priorizando sempre o menor caminho entre as redes, independentemente do
serviço e do desempenho dos caminhos armazenados.

ERRADO. Não usa o critério do menor caminho independentemente do desempenho, o RIP que caracteriza essa definição.

26
@Resumos_Tabelados
APLICAÇÕES E FORMATOS
Uma aplicação pode ser de 3 tipos:

Aplicação servidora Aplicação Desktop Aplicação Web

Aquelas que rodam em máquinas Tradicionalmente são limitados pelo Acessadas geralmente por um
especializadas de alta capacidade para Hardware em que estão sendo navegador Web (browser) e que
ser um provedor de serviços para executados. São desenvolvidos e trabalham com os recursos da Internet,
clientes externos instalados em um sistema operacional incluindo armazenamento e
específico. processamento da CPU.

Podcast Codec Streaming (transmissão contínua)

O podcast não é um formato de Utilizados para CRIAR ou Tecnologia que permite a transmissão e
compressão de áudio, mas sim um REPRODUZIR arquivos reprodução de uma mídia simultaneamente com
conjunto de arquivos (áudio, vídeo, multimídia. seu download.
fotos e outros) que são publicados pela
Esse programa codifica e O download é simultâneo, mas PRECISA ser feito.
internet por meio de ferramentas de
decodifica as informações de
publicação e distribuição (RSS, por Não há necessidade de realização do download
um arquivo de mídia.
exemplo). completo para iniciar sua execução.
Poe haver perda ou não.
Ex.: Netflix, Rádios Online, Spotify.

27

You might also like