Conceitos básicos Flashcards

1
Q

Comunicação de dados

A

Comunicação de dados é a troca de informação
entre dois dispositivos através de algum meio de comunicação como, por
exemplo, um par de fi os

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Mensagem

A

é a informação a ser transmitida. Pode ser constituída de
texto, números, fi guras, áudio e vídeo – ou qualquer combinação desses
elementos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Transmissor

A

é o dispositivo que envia a mensagem de dados. Pode ser
um computador, uma estação de trabalho, um telefone, uma câmera de
vídeo, entre outros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Receptor

A

é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Meio

A

é o caminho físico por onde viaja uma mensagem dirigida ao receptor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Protocolo

A

é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se comunicam.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Simplex

A

nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o receptor. A transmissão de dados simplex é, portanto,
unidirecional;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Half-duplex

A

esse tipo de transmissão de dados é bidirecional, mas, por
compartilharem o mesmo canal de comunicação, os dispositivos não
transmitem e recebem dados ao mesmo tempo;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Full-duplex

A

é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao mesmo tempo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

rede de computadores

A

é um conjunto de equipamentos interligados de maneira a trocarem informações e compartilharem
recursos, como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Classificação das redes

A

Assim, é convencionada a classifi cação das redes em locais – LANs (Local Area Networks),
metropolitanas – MANs (Metropolitan Area Networks) e geografi camente
distribuídas – WANs (Wide Area Networks)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

LAN

A

é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distâncias relativamente pequenas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

MAN

A

As redes metropolitanas podem ser entendidas como aquelas que proveem
a interligação das redes locais em uma área metropolitana de uma determinada região

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

WAN

A

Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região metropolitana, podendo ser a dispersão geográfi ca tão
grande quanto a distância entre continentes, a abordagem correta é a rede
geografi camente distribuída

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Topologias

A

Barramento, Estrela e Anel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Barramento

A

nesse tipo de topologia todos os micros
são ligados fi sicamente a um mesmo cabo, com isso, nenhum computador
pode usá-lo enquanto uma comunicação está sendo efetuada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Estrela

A

A topologia em estrela utiliza um periférico concentrador, normalmente um
hub, interligando todas as máquinas da rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Anel

A

cada computador, obedecendo um determinado
sentido, é conectado ao computador vizinho, que por sua vez, também é conectado ao vizinho e assim por diante, formando um anel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Meios de transmissão (redes por cabo)

A

Meios de transmissão, Par trançado e Fibra ótica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Meios de transmissão (redes sem fio)

A

Rede por infravermelhos, Rede por micro-ondas e Rede por rádio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cabo coaxial

A

m cabo coaxial consiste em um fi o de cobre
esticado na parte central, envolvido por um material isolante. O isolante é
protegido por um condutor cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protetora,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Par trançado

A

o par trançado é o tipo de cabo de rede mais usado
atualmente. Existem basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twisted Pair), e com blindagem,
também chamado de STP (Shielded Twisted Pair). A diferença entre eles é
justamente a existência, no par trançado com blindagem, de uma malha em
volta do cabo protegendo-o contra interferências eletromagnéticas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Fibra ótica

A

a fibra ótica transmite informações através de sinais luminosos, em vez de sinais elétricos”. A fibra
ótica é totalmente imune a ruídos, com isso, a comunicação é mais rápida

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O modelo OSI

A

ara facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection), para que
fabricantes pudessem criar protocolos a partir desse modelo. é o método para
descrever como os conjuntos interconectados de hardware e software de
rede podem ser organizados para que trabalhem concomitantemente no
mundo das redes. Com efeito, o modelo OSI oferece um modo de dividir
arbitrariamente a tarefa da rede em pedaços separados, que estão sujeitos
ao processo formal de padronização.
Para fazer isso, o modelo de referência OSI descreve sete camadas de fun-
ções de rede,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Camadas do modelo OSI (Físico) 1 [hubs]

A

Esta camada pega os quadros enviados pela camada de
enlace e os transforma em sinais compatíveis com o meio.
por onde os dados deverão ser transmitidos. Ethernet, Modem, PPP, FDDi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Camadas do modelo OSI (Enlace de Dados) 2 [switches]

A

A camada de enlace pega os pacotes de dados recebidos
da camada de rede e os transforma em quadros que
trafegarão pela rede, adicionando informações como o
endereço da placa de rede de origem, o endereço da
placa de rede de destino, os dados de controle, os dados
em si e a checagem de redundância cíclica (CRC). Ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Camadas do modelo OSI (Rede) 3 [routers]

A

É responsável pelo endereçamento dos pacotes,
convertendo endereços lógicos em endereços físicos, de
forma que os pacotes consigam chegar corretamente ao
destino. IPv4, IPv6, IPsec, ICMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Camadas do modelo OSI (Transporte) 4

A

Esta camada é responsável por pegar os dados enviados
pela camada de sessão e dividi-los em pacotes que serão
transmitidos à camada de rede. TCP, UDP, RTP, DCCP, SCTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Camadas do modelo OSI (Sessão) 5

A

A camada de sessão permite que duas aplicações em
computadores diferentes estabeleçam uma sessão de
comunicação. NetBIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Camadas do modelo OSI (Apresentação) 6

A

A camada de apresentação converte o formato do dado
recebido pela camada de aplicação em um formato comum
a ser usado na transmissão desse dado. XDR, TLS …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Camadas do modelo OSI (Aplicação) 7

A

A camada de aplicação faz a interface entre o protocolo
de comunicação e o aplicativo que pediu ou receberá a
informação através da rede. WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Camadas do modelo OSI em Ordem 1 até 7

A

Físico, Enlace de Dados, Rede, Transporte, Sessão, Apresentação e Aplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

O modelo TCP/IP ordem de 1 até 4

A

Interface de rede, Inter rede, Transporte e Aplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Camadas do modelo TCP/IP (Interface de rede

acesso à rede)

A

Esta camada, de acesso à rede, é a primeira do modelo

TCP/IP, sua função é dar suporte à camada de rede, através dos serviços de acesso físico e lógico ao meio físico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Camadas do Modelo tcp/ip (Inter-rede

Internet)

A

O nível inter-rede (Internet) é o responsável pelo envio
dos datagramas de um computador qualquer para o
outro computador, independente de suas localizações
na rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Transporte - Camadas do modelo TCP/IP

A

A camada de transporte é responsável por prover suporte
à camada de aplicação de maneira confiável (ou não),
independente dos serviços oferecidos pelas camadas de
interface de rede e inter-rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Aplicação- Camadas do modelo TCP/IP

A

A quarta camada do modelo TCP/IP é denominada de
camada de aplicação. Nesta camada, estão os protocolos
que dão suporte às aplicações dos usuários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vantagens do modelo OSI

A

Decompõe as comunicações de redes em partes menores, facilitando a sua aprendizagem e compreensão;
Facilita a programação modular, evitando que modificações numa camada afectem outras;
Permite a comunicação entre diferentes sistemas;
Permite a especialização, o que ajuda o progresso da indústria tecnológica.

Articulação entre camadas:

Cada camada superior faz uso dos serviços da camada inferior e presta serviços à camada acima;
Quando uma camada recebe dados da camada acima, a existência de um protocolo obriga à adição de informação de controlo;
O resultado obtido é enviado para a camada abaixo;
Em todas as camadas este processo acontece até atingir a primeira;
Este processo de adicionar informação ao passar pelas diversas camadas chama-se encapsulamento;
No lado do receptor este processo é inverso e chama-se desencapsulamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Protocolo de comunicação

de dados

A

protocolo é a “linguagem” usada pelos dispositivos
de uma rede de modo que eles consigam se entender, isto é, trocar informa-
ções entre si. Um protocolo é um conjunto de regras que governa a comunicação de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Tipos de Protocolos

A

HTTP, SMTP, FTP, SNMP, TCP, UDP, ICMP, IP,ARP, RARP e DNS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Tipos de Protocolos - HTTP

A

HyperText Transfer Protocol – é usado principalmente para acessar dados na World Wide Web. Esse protocolo permite a transferência
de dados na forma de textos simples, hipertextos, áudios, vídeos entre
muitas outras

42
Q

Tipos de Protocolos - SMTP

A

Simple Mail Transfer Protocol – esse protocolo é o mecanismo

padrão de correio eletrônico da internet

43
Q

Tipos de Protocolos - FTP

A

ile Transfer Protocol – o protocolo de transferência de arquivos FTP
é o mecanismo padrão oferecido pela internet para copiar um arquivo de
um host para outro

44
Q

Tipos de Protocolos - SNMP

A

Simple NetWork Management Protocol – é um protocolo de

gerência da internet

45
Q

Tipos de Protocolos - DNS

A

Domain Name Server – esse protocolo de aplicação tem por fun-
ção identificar endereços IPs e manter uma tabela com os endereços dos
caminhos de algumas redes na internet

46
Q

Tipos de Protocolos - TCP

A

Transmission Control Protocol – a característica desse protocolo é
oferecer um serviço confiável entre aplicações

47
Q

Tipos de Protocolos - IP

A

Internet Protocol – é o principal protocolo do nível de inter-rede na
arquitetura TCP/IP

48
Q

Tipos de Protocolos - ICMP

A

Internet Control Message Protocol – esse protocolo tem por objetivo prover mensagens de controle na comunicação entre nós num ambiente de rede TCP/IP

49
Q

Tipos de Protocolos - ICMP

A

Internet Control Message Protocol – esse protocolo tem por objetivo prover mensagens de controle na comunicação entre nós num ambiente de rede TCP/IP

50
Q

Tipos de Protocolos - ARP

A

Adress Resolution Protocol – protocolo que mapeia um endereço
IP no respectivo endereço MAC

51
Q

Tipos de Protocolos - RARP

A

Reverse Resolution Protocol – protocolo que mapeia um endere-
ço MAC a um endereço IP

52
Q

Endereçamento IP

A

o endereço IP é dividido em
duas partes. A primeira identifica a rede à qual o computador está conectado, e a segunda identifica o host dentro da rede

53
Q

Classes de endereço

A

para melhorar o aproveitamento dos endereços disponíveis, os desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes,
denominadas A, B, C, D, e E, sendo [que] as três primeiras são usadas
para fins de endereçamento e as duas últimas são reservadas para expansões futuras. Cada classe reserva um número diferente de octetos
para o endereçamento da rede.
Na classe A, apenas o primeiro octeto identifica a rede, na classe B são
usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a
identificação dos hosts dentro da rede.
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1 e 126, temos um endereço de
classe A. Se o valor do primeiro octeto for um número entre 128 e 191,
então temos um endereço de classe B e, finalmente, caso o primeiro
octeto seja um número entre 192 e 223, teremos um endereço de
classe C

54
Q

Classes de endereço [ilustrado]

A

Classe A - 0xxxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Classe D - 1110mmmm.mmmmmmmm.mmmmmmmm.mmmmmmmm
Classe E - 1111kkkk.kkkkkkkk.kkkkkkkk.kkkkkkkk
x- rede
y-computador
m-ulticast
k-reservado

55
Q

TELNET

A

Protocolo de acesso remoto. É um protocolo padrão da Internet que permite obter uma interface de terminais e aplicações pela web. Fornece regras básicas para ligar um cliente a um intérprete de comando.

Ele tem como base uma conexão TCP para enviar dados em formato ASCII codificados em 8 bits, entre os quais se intercalam sequências de controle Telnet. Assim, fornece um sistema orientado para a comunicação bidirecional e fácil de aplicar.

56
Q

POP3

A

Acrônimo para Post Office Protocol 3 (Protocolo de Correios 3). É um protocolo utilizado para troca de mensagens eletrônicas. Funciona da seguinte forma: um servidor de email recebe e armazena mensagens. O cliente se autentica ao servidor da caixa postal para poder acessar e ler as mensagens.

Assim, as mensagens armazenadas no servidor são transferidas em sequência para o computador do cliente. Quando, a conexão é encerrada as mensagens ainda são acessadas no modo offline.

57
Q

Hub

A

os hubs são dispositivos concentradores, responsá-
veis por centralizar a distribuição dos quadros de dados em redes fisicamente
ligadas em estrela. Todo hub é um repetidor responsável por replicar, em
todas as suas portas

58
Q

Switch

A

os switches são pontes que contêm várias portas (Figura 4.2). Eles enviam os quadros de dados somente para a porta de destino,
ao contrário do hub, que transmite os quadros simultaneamente para todas as
portas. Com isso, os switches conseguem aumentar o desempenho da rede.

59
Q

Roteador

A

são pontes que operam na camada de rede do Modelo OSI. Eles são responsáveis por tomar a decisão de qual caminho percorrer para interligar redes diferentes.

60
Q

Repetidor

A

a função do repetidor é recuperar um sinal.
Os repetidores também são chamados de concentradores e são usados em
redes locais, aumentando seu alcance.

61
Q

Ponte

A

é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI. Isso significa que ela tem a capacidade de ler e
analisar os quadros de dados que estão circulando na rede.

62
Q

modem

A

Um Modem é um dispositivo de hardware físico que funciona para receber dados de um provedor de serviços de Internet através de um meio de conexão como cabos, fios ou fibra óptica. A própria palavra é de fato uma forma abreviada de Modulador-Demodulador, como o dispositivo executa a modulação e demodulação de sinais analógicos a sinais digitais e atrás para facilitar a transmissão de dados a uma rede.[2] Ao receber os sinais analógicos com pacotes de dados, um modem é capaz de converter isso em um sinal digital que seu dispositivo pode usar. Alternativamente, quando o seu dispositivo envia informações para a Internet, ele o faz na forma de sinais digitais que são convertidos pelo seu modem em um sinal analógico para ser transmitido para o hub central. A função principal deste dispositivo é traduzir dados digitais e análogos para ajustar o uso ou o transporte. Um modem estabelece a conexão entre sua rede doméstica ou de escritório e seu provedor de acesso à Internet. A configuração geral para a conexão dos componentes de hardware necessários para estabelecer uma conexão é a seguinte:[4]

Computador ou Dispositivo
Roteador
Modem
Provedor de Serviços de Internet
Internet
63
Q

Internet

A

a internet é um conjunto de redes de computadores interligadas entre si, que são espalhadas pelo mundo inteiro. Todos os serviços disponíveis na internet são padronizados e utilizam o mesmo
conjunto de protocolos (TCP/IP).

64
Q

Intranet

A

uma intranet é uma rede de computadores privada que [se] assenta
sobre a suite de protocolos da internet. Consequentemente, todos os
conceitos da última aplicam-se também a uma intranet, como, por
exemplo, o paradigma de cliente-servidor.
Resumidamente, o conceito de Intranet pode ser interpretado como
“uma versão privada da Internet”, ou uma mini-internet confinada por
uma organização.

65
Q

Extranet

A

Extranet de uma empresa é a porção de sua rede de computadores
que faz uso da internet para partilhar com segurança parte do seu
sistema de informação.
Tomado o termo em seu sentido mais amplo, o conceito confunde-se
com intranet. Uma extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos (rede extra-empresa),
tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da parte privada de um site, onde somente
usuários registrados podem navegar, previamente autenticados por sua
senha.

66
Q

Redes sem fio> WPAN

A

Wireless Personal Area Network (WPAN) ou rede pessoal sem fio, normalmente [é] utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância

67
Q

Bluetooth

A

é um padrão aberto de comunicação sem fios,
desenvolvido pelo Bluetooth Special Interest Group – SIG, que inclui
diversas empresas, entre elas a Sony, IBM, Intel, Toshiba e Nokia.
Ao contrário do padrão Wi-Fi, que inclui os padrões 802.11b, 802.11a
e 802.11g, usados nas redes sem fio, o bluetooth tem como principal
objetivo substituir os cabos, permitindo que celulares, palmtops, mouses, headsets entre outros, troquem dados entre si e com o PC, sem
precisar de cabos

68
Q

Infravermelho

A

é utilizado em redes locais sem fio, especialmente naquelas em que é necessário conectar notebook

69
Q

WLAN

A

Wireless LAN ou Wireless Local Area Network (WLAN) “é uma rede
local que usa ondas de rádio para fazer uma conexão Internet ou entre
uma rede”

70
Q

Rádio

A

Existem dois modos básicos de transmissão de dados por meio de ondas de rádio (Figura 6.3). O não direcional onde antenas localizadas na
região de alcance das ondas de rádio da antena transmissora podem
capturar os dados transmitidos. […] Esse sistema é muito usado dentro
de prédios, de forma a interligar máquinas ou redes entre si sem a utilização de cabos. Na transmissão direcional, usando pequenas antenas
parabólicas, […] somente duas redes podem se comunicar. Esse sistema
apresenta como grande vantagem transmitir os dados somente para
o receptor, [não dispersando as ondas de rádio para outras antenas]

71
Q

Topologia de rede / Malha

A

Uma rede de infraestrutura é composta de APs (Access point = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede.

72
Q

Topologia de rede: Árvore

A

A topologia em árvore é essencialmente uma série de barras interconectadas.[4] Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de repartidores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.

73
Q

Normas

A

O IEEE 802.1 é um padrão que especifica a relação entre os padrões IEEE e sua interação com os modelos OSI, assim como as questões de interconectividade e administração de redes.

As camadas definidas no modelo OSI são genericamente respeitadas, com várias omissões. As camadas 1 e 2 são geralmente implementadas em conjunto, dando origem às interfaces de rede. Apesar deste tipo de implementação, a distinção entre as camadas 1 e 2 também é, geralmente, bastante clara na prática.

A camada de rede está presente em todas as arquitecturas, contudo, nem sempre com as características apontadas no modelo OSI. Por exemplo, o suporte ao encaminhamento entre tecnologias de ligação lógica e física de diferentes tipos nem sempre é suportado.

74
Q

Servidor de impressão

A

é um aplicativo para um servidor, destinado a controlar as tarefas do computador enviadas para uma impressora (de rede) por diferentes estações de trabalho que competem entre si pelo recurso. Ele oferece aos clientes drivers atualizados de impressora e gere a fila impressão e segurança. Pode ser um equipamento específico (hardware) ou um artifício de programação (software) que usa os recursos disponíveis no exercício dessa função. Sua principal função é poder gerar um local centralizado na rede para impressão, gerando controle de páginas e definindo ordem de prioridade das solicitações. Um servidor de impressão é recomendado para redes de qualquer tamanho, independente do número de computadores compartilhando a mesma impressora.

75
Q

Firewall

A

Um firewall é um sistema de segurança de rede que é feito para prevenir e evitar acesso não autorizado a ou de uma rede privada.[1] É um tipo de software que permite a aplicação de um conjunto de regras sobre os vários tipos de dados que serão filtrados e autorizados a entrar ou sair de uma rede. Um firewall pode ser implementado como um utilitário de software ou como um dispositivo de hardware, e até mesmo como uma combinação de ambos, desde que ele filtre os dados. Esse firewall normalmente estabelece uma barreira entre uma rede interna confiável e uma rede externa não confiável, como a Internet.

Além disso, trata-se de ferramentas que serão utilizadas para reforçar a segurança de todos os dispositivos informáticos ligados a uma determinada rede, como a rede local (LAN) ou a Internet. São consideradas parte integrante para garantir a segurança global no quadro da rede. Um firewall é incorporado a uma ampla variedade de dispositivos em rede para filtrar o tráfego e reduzir os riscos de que pacotes maliciosos que atravessam a Internet pública possam afetar a segurança de uma rede privada.[2] Em resumo, um firewall normalmente defende recursos, valida acesso, gerencia e controla o tráfego de rede, registros e relatórios sobre eventos e atua como um intermediário.

76
Q

Tipos de Firewall

A

Firewall baseada em proxy
Atua como um gateway entre os usuários finais que solicitam os dados e a fonte de dados. Todos os dispositivos host conectados ao proxy terão uma conexão separada com a fonte de dados. Esse firewall pode filtrá-los para aplicar políticas e mascarar o local do dispositivo do destinatário e também proteger o dispositivo e a rede do destinatário.

Firewall estatal
Este guarda-fogo mantem-se a par de um reino da informação sobre conexões e fá-lo desnecessário para o guarda-fogo inspecionar cada pacote. Com isso, ele reduz o atraso introduzido pelo firewall. Um guarda-fogo stateful examina simplesmente o tráfego da rede a fim determinar se um pacote é relacionado a um outro pacote.

Firewalls para aplicações Web
Protege os servidores que suportam aplicações web e a Internet de ataques HTML específicos, como scripts entre sites, injeções SQL e outros. Isso determina se cada cliente que tenta alcançar o servidor deve ter acesso.

firewalls de última geração
Esse tipo de firewall incorpora as regras para o que aplicativos e usuários individuais só podem fazer. Mistura-se em dados que são recolhidos a partir de outras tecnologias, a fim de tomar decisões mais bem informadas sobre o tráfego a permitir e o tráfego a reduzir. O firewall de próxima geração também funciona filtrando o tráfego da rede e da Internet com base nos aplicativos ou tipos de tráfego usando as portas específicas.

Estes tipos de firewalls têm se desenvolvido ao longo dos anos, tornando-se progressivos, e eles tomam mais parâmetros para considerar se o tráfego deve ou não ser permitido passar.[3]

Hardware e Software
Firewall de software
Isto é projetado para proteger os dispositivos de computador, bloqueando certos programas de enviar e receber informações de uma rede local ou da internet. Ele é instalado em dispositivos de computador como quaisquer outros programas de software que podem ser personalizados.

Firewall de hardware
Este guarda-fogo é encontrado a todos os routers da rede que podem ser figurados pela tela da instalação do router. Um firewall de hardware é normalmente encontrado em roteadores de banda larga.[4]

Técnicas de Firewall
A seguir estão vários tipos de técnicas de firewall:

Filtro de pacotes
O trabalho desta técnica é olhar para cada pacote que entra e sai da rede e, em seguida, aceita ou rejeita-o com base nas regras. Isto é considerado como eficaz e mais transparente para os usuários do que os outros, mas difícil de configurar.

Gateway de aplicação
Utiliza e aplica mecanismos de segurança a aplicações específicas. Isto também é muito eficaz, mas impõe uma degradação do desempenho.

Gateway de nível de circuito
Ele também aplica mecanismo de segurança se a conexão TCP ou UDP já estiver estabelecida. Se a conexão já foi feita, os pacotes podem fluir entre as máquinas sem verificar mais.

Servidor proxy
Esta técnica intercepta todas as mensagens que entram e saem da rede. Esconde os verdadeiros endereços de rede.

Na vida real, há muitos firewalls que usam duas ou mais destas técnicas.

Um firewall tem contribuído muito para as vidas das pessoas, especialmente em termos de privacidade. Ele faz a vida não só dos dispositivos de computador mas também das pessoas para ser seguro e seguro. Com isso, ele ajuda a bloquear programas maliciosos porque evita que potenciais malwares, vírus e cavalos de Tróia infectem o sistema. Além disso, através de um firewall, haverá menos hackers que podem causar perda de dados e danos aos dispositivos de computador.

77
Q

Rede Privada Virtual (VPN)

A

Uma conexão criptografada e segura através da Internet originada de um único dispositivo ou vários dispositivos para uma rede é referida como uma rede privada virtual (VPN). A conexão criptografada garante a transmissão segura e protegida de dados confidenciais. Ele também evita que indivíduos não autorizados espionem o tráfego da rede e permite que os usuários conduzam o trabalho remotamente. Esta tecnologia é amplamente utilizada em ambientes corporativos.[1]

A criptografia de dados em uma extremidade de um protocolo e a decodificação na extremidade receptora depois que os pacotes de dados são enviados através de um túnel privado que só é acessível por pacotes de dados criptografados. Isso fornece uma camada adicional de segurança, uma vez que os endereços de origem e destino, juntamente com o pacote de dados real para transmissão, são criptografados.[2]

78
Q

Funcionalidade do VPN

A

Funcionalidade
A extensão de uma rede corporativa através de conexões criptografadas feitas pela internet é chamada de VPN. Como o tráfego é criptografado entre o dispositivo e a rede, ele permanece privado enquanto viaja. Os funcionários ainda podem se conectar à rede corporativa mesmo que estejam trabalhando fora do escritório. Smartphones e tablets também podem se conectar através de uma VPN.

Historicamente, uma VPN foi feita inicialmente para permitir que os funcionários do escritório em uma filial específica da empresa acessassem informações, dados da empresa e aplicativos com segurança. Atualmente, ele é mais comumente usado por funcionários que trabalham remotamente do escritório, bem como por outros indivíduos contratados aos quais a empresa gostaria de dar direitos de acesso a conteúdo protegido.[3] Uma VPN também pode ser usada para acessar sites com restrições geográficas.

VPN e Acesso Remoto Seguro
Conectar usuários e dispositivos remotamente a uma rede corporativa de forma segura e protegida é chamado de acesso remoto seguro. Isso inclui a tecnologia VPN que aplica métodos fortes para exigir autenticação do usuário ou do dispositivo. A tecnologia VPN avalia se um dispositivo específico é capaz de atender a um conjunto de requisitos, que também são chamados de postura do dispositivo. Este é um passo necessário antes que lhe possam ser dados quaisquer direitos para se conectar remotamente.

Um túnel é estabelecido como um caminho online seguro onde o tráfego na rede virtual é enviado. O tráfego VPN de diferentes dispositivos é criptografado à medida que viaja pelo túnel, tornando os funcionários externos capazes de acessar a rede corporativa.

79
Q

Largura de banda

A

A taxa máxima de transferência de dados de uma rede em um determinado momento em uma conexão específica é o que você chama de largura de banda. Na prática, uma ligação Ethernet tem uma largura de banda de 1000 Mbps ou 125 megabytes por segundo, pelo que uma ligação à Internet pode fornecer 25Mbps de largura de banda através de um modem por cabo.[1] Uma variedade de freqüências usadas para transmitir um sinal de rádio ou áudio é também referida como largura de banda e é medida em hertz por exemplo Kilohertz, Megahertz.

80
Q

Bytes e Bits

A

Bytes e Bits
Lidar com a largura de banda e a internet, em geral, pode ficar confuso às vezes, já que requer muitos acrônimos e jargões. Aqui está um erro comum que as pessoas sempre cometem e devemos evitar, os Mbps e MBps. Engraçado como uma letra pode fazer a diferença. Saber a diferença entre estes dois seria totalmente poupá-lo de pagar mais por seu serviço de internet.

Tome, por exemplo, 15 MBs não é equivalente a 15 Mbs (tome nota da minúscula b). O primeiro lê como 15 megaBYTES, e o segundo é lido como 15 megaBITS. Um fator de 8 é a diferença entre estes dois valores desde que há 8 bocados em um byte.

Como hoje em dia usamos a internet diariamente, é bom saber quanta largura de banda usamos para cada transação. Abaixo estão algumas das larguras de banda recomendadas para alguns serviços de internet, da menor à maior alocação (kilobits para Megabits/segundo).[3]

81
Q

Random Knowledge

A

Nos dias de hoje, o poder vem para aqueles que conhecem as notícias como elas acontecem - em tempo real. Esta é a era digital onde todos podem ter uma palavra a dizer sobre os acontecimentos atuais ao seu redor e é imperativo que uma conexão poderosa esteja disponível para que isso aconteça. Um problema comum para os usuários é encontrar maneiras de aumentar sua largura de banda de internet e acessar a rede mais rapidamente. A força do sinal do seu roteador wireless para o seu computador afeta muito a sua largura de banda wireless. Melhorar a largura de banda e a velocidade de transferência pode ser atribuído a um aumento no seu sinal sem fio do roteador até onde o seu computador está. Abaixo estão várias dicas que você pode fazer para aumentar a largura de banda sem fio.[7]

Coloque seu roteador wireless no meio do seu escritório ou casa. Colocá-lo em um lado do edifício significará um sinal mais fraco no outro lado, portanto, menor largura de banda.
Remova qualquer coisa que possa bloquear o sinal do seu roteador sem fio - monitores de bebê, armários de arquivos de metal e paredes. Ao comprar um telefone sem fio ou qualquer equipamento de transmissão de sinal, escolha algo que opere em uma freqüência exceto 2,4 GHz.
Considere substituir a antena do seu roteador sem fio conforme necessário. Instale uma antena hi-gain que transmite um sinal em uma direção se você usar seu computador em apenas uma direção para ter um sinal mais forte do roteador e aumentar sua largura de banda.
Você pode usar um repetidor sem fio e colocá-lo em outra parte da sua casa onde o sinal é baixo para aumentar a largura de banda do seu computador. A maioria dos repetidores sem fio é vendida em diversos pontos de venda on-line e de varejo.
Os fabricantes de hardware fazem projetos que se complementam uns aos outros. Certifique-se de comprar e usar a mesma marca para que funcione melhor. Diferentes marcas funcionam bem em conjunto, mas mudar para apenas uma pode aumentar facilmente a sua largura de banda.
A Internet continua a evoluir e continua a encontrar formas de inovar e melhorar os seus serviços todos os dias. Para maximizar os benefícios do seu serviço de internet, você pode verificar com o seu provedor de serviços as atualizações do seu plano e experimentar as diferentes dicas para aumentar a sua largura de banda, conforme indicado acima.

82
Q

Banda Larga

A

Banda larga é o termo que pertence geralmente a um serviço de internet que muitas vezes funciona em conexão por cabo, mas também está disponível como DSL, ou Fibr. O alvorecer da era da internet tem proporcionado várias mudanças para a raça humana e a civilização. Mensagens e comunicação nunca foram tão fáceis ou tão convenientes como agora. Tudo isso graças à invenção da internet, e uma grande parte desse sucesso é atribuída ao desenvolvimento da tecnologia de banda larga. A banda larga foi utilizada pela primeira vez no início da década de 2000. Proporcionou aos utilizadores da Internet a oportunidade de navegar e utilizar a Internet enquanto faziam uma chamada telefónica. Para o efeito, dividiu a transmissão do sinal entre dados da Internet e dados telefónicos, o que é considerado como uma das principais melhorias em relação à ligação telefónica tradicional.[1] A banda larga consiste agora em vários dispositivos ou computadores que formam um sistema quase infinito de troca de dados.

Essa inovação também trouxe maior conveniência em termos de download de arquivos, músicas e filmes, entre outros. Plataformas de streaming online não seriam possíveis a uma velocidade de conexão de 56kbps. Durante o seu lançamento inicial, seria extremamente dispendioso dispor de serviços de banda larga. Devido a isso, não era tão comercialmente pupular e não era tão procurado nos seus primórdios. As empresas, no entanto, foram consistentes em melhorar os seus serviços em relação aos concorrentes. Assim, foram desenvolvidos pacotes de banda larga rápida. Hoje, todos, num dado momento das suas vidas, utilizaram a ligação de banda larga.

83
Q

Fibra Óptica

A

Esta é a transferência de dados completos ou parciais usando sinais luminosos através de fibra, um fio de vidro fino dentro de um grande cabo de proteção. Por ser a mais nova adição à DSL, suas áreas de serviço ainda são limitadas. Se desenvolvido integralmente, seria o mais rápido entre todos os tipos.

84
Q

Medição da Largura de banda

A

Assim como a largura de banda, ela é medida em megabits por segundo (Mbps). Quanto maior o número de megabits, mais rápida é a sua conexão de banda larga. Com velocidade de banda larga mais rápida, baixar filmes, fazer streaming online e fazer chamadas de vídeo será mais rápido e será feito sem o incômodo de esperar.[6]

85
Q

Comutação de Pacotes

A

A transferência de pequenos bits de dados através de redes diferentes é referida como comutação de pacotes. Estes pacotes de dados são subdivididos em blocos de dados, a fim de os transferir através das redes de uma forma mais rápida e mais eficiente. Isso é cortado em pacotes de dados em um dispositivo, e a partir desse dispositivo, é enviado para o outro para chegar a um destino onde todos os pacotes de dados são coletados e remontados.[1] Simplificando, é um método de quebrar arquivos de dados em pacotes menores ou porções, a fim de enviá-los através de redes diferentes melhor.

86
Q

Perda de pacotes

A

Os usuários que navegam na Internet ou acessam outras redes online são capazes de fazer isso através do envio e recebimento de unidades de dados que são referidos como pacotes. Durante todo esse processo, um único ou vários pacotes podem ser perdidos na transferência e não conseguir chegar ao endereço de destino. Isto é referido como perda de pacotes. Ele pode ser experimentado na forma de serviços lentos, interrupções na conexão de rede e perda total de conectividade de rede. A perda de pacotes pode afetar qualquer aplicativo, mas é mais provável que interrompa aqueles que dependem de transferências de dados em tempo real, como programas que transmitem áudio ou vídeo, juntamente com outras várias plataformas de sistemas digitais.[1]

Existem múltiplos problemas operacionais que afetam o desempenho de uma rede. Esta é uma das preocupações mais comuns. Espera-se constantemente que a rede experimente a perda regular de pacotes, mas estes não são capazes de ter um efeito significativamente negativo em relação ao desempenho geral da rede.[2]. Causas
A perda de pacotes está destinada a acontecer de vez em quando e não é algo que você deve estar ansioso. Do uso constante e alta demanda, os pacotes são eliminados ou perdidos no caminho e aqui estão algumas das causas mais comuns.[3]

Redes congestionadas
As redes que atingem a sua capacidade máxima são referidas como redes congestionadas e são mais susceptíveis de sofrer perda de pacotes devido ao aumento do tráfego. Como o processo de transferência de pacotes segue passos específicos, falhas nas conexões podem causar a perda de alguns pacotes, para que a rede alcance a carga de entrada. No entanto, como a tecnologia de hoje tem progredido, muitas aplicações e programas são agora capazes de lidar com dados descartados através de outro método que envolve diminuir a velocidade de transferência, ou reenviando automaticamente os pacotes de dados perdidos.

Bugs
Os bugs de software são também outra razão por trás das perdas de pacotes em uma rede. Aplicativos que são acessados sem testes adequados de software, provavelmente, apresentariam problemas com a rede e, por sua vez, afetariam as transferências de pacotes. As reinicializações de software são muitas vezes capazes de corrigir esse problema em particular, no entanto, atualizações de programa ou uma correção completa do aplicativo podem ser necessárias.

Problemas de hardware e software de rede
Há vários possíveis problemas de hardware ou software que podem afetar significativamente o tráfego de entrada na rede. Quando dispositivos de hardware desatualizados são usados para executar um sistema, os pacotes podem ser perdidos devido à lenta transferência de dados. Empresas e indivíduos são aconselhados a atualizar ou atualizar constantemente seu hardware para otimizar o desempenho dos processos de rede. Isso é necessário para evitar atrasos na rede, perda de pacotes ou mesmo uma perda total de conexão do sistema.

Ameaças e Ataques
Violações de segurança e ameaças de rede também podem ser uma causa para perdas de pacotes. Recentemente, os ataques cibernéticos conhecidos como o ataque de queda de pacote foi popularizado por criminosos cibernéticos. Alguns indivíduos enviam comandos que liberam pacotes de dados em um fluxo de dados. Esses usuários maliciosos são capazes de fazer isso acessando o roteador de rede. Esses tipos de ataques podem ser identificados pelo monitoramento das taxas de perda de pacotes na rede. Um salto repentino nestas estatísticas pode ser um sinal de um ataque online.

Efeitos
Os efeitos da perda de pacotes podem ser atribuídos dependendo do protocolo ou aplicação em questão. Ele também pode ser visto através das seguintes experiências simples. O efeito da perda de pacotes nos dados é visto como erros no comando. Ao visualizar ou fazer uma videochamada, as imagens estão desfocadas e com tremores, enquanto que há intervalos repetidos na fala recebida (entrada e saída).

Um Protocolo de Controle de Transmissão (TCP) é geralmente responsável pela perda de pacotes. Ele é encarregado de avaliar, identificar e retransmitir os pacotes. Um Protocolo de Datagrama de Usuário (UDP) não pode fazer isso porque não possui capacidade inerente de avaliação e retransmissão. Esta é uma das razões pelas quais os UDPs podem não lidar com a perda de pacotes também. No entanto, independentemente do protocolo ou aplicação, muita perda de pacotes é definitivamente um problema.[4]

“Essas causas de perda de pacotes incluem força de sinal inadequada no destino, interferência natural ou humana, ruído excessivo do sistema, falha de hardware, corrupção de software ou nós de rede sobrecarregados. Muitas vezes, mais do que um destes factores está envolvido”.[5]

Dependendo do arquivo transferido, a perda de pacotes pode causar coisas diferentes. As imagens podem ser recebidas como imagens quebradas. Arquivos de áudio renderão voz ou ruído ininteligíveis. Outros tipos de arquivos aparecerão com danos severos nos dados recebidos. Mesmo uma perda completa pode resultar em nenhum sinal recebido. acket loss ocultação é uma alternativa para diminuir os efeitos de pacotes perdidos em casos onde a causa não pode ser corrigida.[6]

Problemas comuns e soluções
As perdas do pacote da rede podem ser endereçadas identificando a causa raiz do problema. No caso da ferragem defeituosa, pondo em uma substituição nova que seja capaz de segurar o tráfego entrante e possa também maximize a saída do sistema, poderia, se não eradicate, no aluguer menos perda do pacote. Esta é uma das razões pelas quais é aconselhável que as empresas ou indivíduos invistam e adquiram dispositivos de alto desempenho.

A utilização de ligações com fios ajudaria a proporcionar uma transmissão de dados estável e estável para os dispositivos ligados. No entanto, problemas de hardware podem resultar em perda de pacotes também. Um problema comum com as conexões sem fio é a interferência na rede. Isto pode ser feito fazendo uso de canais menos povoados. Fazer isso diminuiria as interrupções de rede por causa de redes descongestionadas. Para redes com múltiplos usuários, o congestionamento pode ser resolvido aumentando a largura de banda da rede a partir do provedor de serviços de Internet.

87
Q

DHCP

A

Dynamic Host Configuration Protocol (DHCP) é um protocolo que é usado para fornecer um sistema de gerenciamento central responsivo, rápido e automático destinado a distribuir endereços IP dentro de uma rede específica. Isso também contém várias outras funções utilitárias, como configurar a máscara de sub-rede apropriada, o gateway padrão e as informações do servidor DNS em um computador ou em qualquer forma de dispositivo.[1]

88
Q

Funcionalidade Do DHCP

A

O DHCP é executado na camada de aplicação da pilha TCP (Transmission control protocol) para atribuir dinamicamente endereços IP aos diferentes dispositivos, bem como atribuir diferentes informações de configuração aos clientes DHCP. Os usuários precisam estar cientes de que o DHCP é um protocolo cliente-servidor. Isso significa que os servidores gerenciam uma lista de endereços IP exclusivos já agrupados e informações sobre vários parâmetros de configuração.

Os dispositivos configurados com DHCP transmitem um pedido ao servidor DHCP para solicitar informações sobre as configurações de rede. Em seguida, um dispositivo normalmente transmite uma consulta de informações alguns segundos logo após a inicialização. O servidor DHCP responde ao dispositivo que está fazendo uma solicitação fornecendo informações de configuração no endereço IP que foi especificado pelo administrador da rede. Isso também inclui tipos específicos de endereços IP para esse período de tempo específico, que na verdade é chamado de locação, para a alocação válida. Em seguida, o servidor DHCP atualiza uma atribuição para que um dispositivo ou cliente DHCP possa solicitar os mesmos parâmetros após os quais o mesmo processo pode ser feito novamente.

89
Q

Benefícios do DHCP

A

Na maioria dos casos, as vantagens do uso do DHCP estão intimamente ligadas à sua função principal.[1:1]

Um dispositivo que precisa se conectar a uma rede deve passar pela configuração apropriada para que ele se comunique com essa rede específica adequadamente. Como o DHCP fornece uma configuração automática, ela tem sido universalmente usada em quase todos os dispositivos que desejam se conectar a uma determinada rede. Isto inclui dispositivos como computadores, interruptores, smartphones, consoles de jogos e uma infinidade de outros dispositivos.
Devido ao recurso de atribuição dinâmica de IP do DHCP, as chances de ter o mesmo endereço IP, o que levaria a complicações, são drasticamente reduzidas. Isto também significa que é mais fácil executar IPs estáticos gerenciados manualmente.
Ter um DHCP também tornará mais fácil gerenciar e manipular uma rede. Isso ocorre porque cada dispositivo na rede tem a capacidade de obter um endereço IP usando suas configurações de rede padrão que tem um sistema automatizado que irá gerar um endereço IP. A única alternativa a isto é ter de atribuir manualmente endereços a cada um dos dispositivos e computadores nessa rede.
Como os dispositivos dentro da rede podem obter endereços IP automaticamente, eles podem se mover livremente de um dispositivo para outro sem muito esforço. Isto é realmente muito útil quando se trata de pequenos dispositivos portáteis usados no local de trabalho.
Normalmente, quando um dispositivo obtém um endereço IP que foi gerado por um servidor DHCP, esse endereço IP será eliminado por outro cada vez que o dispositivo se juntar à rede novamente.
Há uma infinidade de diferentes vantagens em usar o PDHC, e certamente há algumas desvantagens também. No entanto, as desvantagens são na verdade bastante específicas e podem não afetar o usuário de qualquer maneira. Um exemplo seria quando um usuário deseja um endereço IP manual específico. O administrador de rede terá de passar por vários processos, como verificar se o endereço IP está disponível, antes de atribuir um novo endereço IP a esse dispositivo. Isto leva um pouco de tempo para ser feito, mas não é assim tão comum. Os endereços IP dinâmicos que estão mudando não devem ser usados em dispositivos específicos que normalmente são estacionários e não portáteis, como impressoras e servidores de arquivos.

Embora esses dispositivos estejam sendo normalmente usados por muitos indivíduos em um escritório, na verdade é bastante impraticável para esses dispositivos estacionários ter um endereço IP em constante mudança. Ter um endereço IP em constante mudança para dispositivos estacionários só vai complicar as coisas.

90
Q

Servidor Proxy

A

Um servidor proxy intercepta uma conexão entre um dispositivo e a Internet bloqueando a conexão direta entre os 2 pontos.[1] Também conhecido como um proxy ou como um gateway de nível de aplicativo entre uma LAN e um sistema de rede de maior escala, um servidor proxy pode ser um aplicativo ou um dispositivo específico em uma rede que filtra transferências de dados de saída e entrada.[2] Dependendo do tipo de servidor proxy utilizado, os detalhes de privacidade e segurança da rede ou do dispositivo cliente não são enviados como parte de uma solicitação. Em vez disso, o proxy usa outro endereço IP para que outras redes não possam identificar o dispositivo que inicialmente fez a solicitação. Isto torna mais difícil encontrar detalhes da rede privada e endereços internos. Os proxies funcionam solicitando um serviço do Internet no lugar do dispositivo real do cliente.

Geralmente, há duas razões principais para que os substitutos sejam utilizados:[3]

Filtragem - Os servidores proxy podem ser instalados para permitir que uma empresa limite os sites e serviços que seus funcionários podem acessar.
Melhor desempenho - Os servidores proxy são capazes de armazenar sites em cache na memória, facilitando o acesso dos dispositivos na rede do proxy a esses sites. Como um servidor proxy suporta menos dispositivos do que servidores de internet, isso torna o tempo de processamento web mais eficiente.
Outras funções importantes que um servidor proxy fornece incluem:[4]

Criação de uma segurança interna para o sistema
Contornar ou contornar as restrições regionais de acesso ao local
Melhorar a largura de banda e a velocidade da Internet
Fornece um sistema de proteção contra vazamento de dados através da varredura de transferências de dados de saída

91
Q

Funcionaidade de ums servidor proxy

A

Um servidor proxy que suporta uma rede recebe solicitações de um dispositivo. Sempre que você navega pela internet com o uso de um servidor proxy, o dispositivo envia a solicitação para os servidores de internet, no entanto, o servidor proxy intercepta a solicitação. Inicialmente, o servidor proxy passa pela memória cache de sites e páginas. Se o site solicitado estiver no cache, o proxy o envia para o dispositivo para que o usuário o acesse. Quando um site não está no cache, o proxy encaminha a solicitação para a Internet usando outro endereço IP. Isso oculta o endereço IP do cliente original e os detalhes da rede. Quando a solicitação é respondida, o proxy salva o site em seu cache para que sempre que a mesma solicitação for feita, ele possa ser puxado para cima. A página é então enviada de volta para o dispositivo cliente onde o usuário pode acessar o site. O usuário navega pela internet sem ter que saber que um proxy está em uso. Isto é invisível para o dispositivo cliente.

Um servidor proxy é usado em empresas e empresas para estabelecer a segurança da rede. Proporciona um controlo administrativo do acesso à Internet através da monitorização dos pedidos de sítio que passam. Os serviços de cache também melhoram o desempenho e tornam mais rápido o acesso aos sites. As empresas se beneficiam da capacidade de um servidor proxy de monitorar o tráfego do site e limitar a privacidade do usuário. Os indivíduos também podem fazer uso pessoal de um servidor proxy para a privacidade do usuário e para conduzir uma navegação anônima na web.[5]

Rede Privada Virtual
Um dos tipos de proxy mais comumente usados é o Virtual Private Network (VPN). Esse tipo específico de proxy protege a privacidade on-line do usuário e também estabelece uma conexão segura para o dispositivo remoto. Assim como a maioria dos proxies, uma VPN criptografa os dados do usuário, permitindo a navegação segura na Web no dispositivo conectado. Uma conexão VPN cria um túnel ponto-a-ponto através do qual todos os dados de entrada e saída passam como pacotes criptografados.

92
Q

Proxy Web
Um proxy web refere-se a um tipo de proxy que é acessível através de um navegador web. Para este tipo de proxy, baixar e instalar um programa de software não é necessário.

A

Proxy Web
Um proxy web refere-se a um tipo de proxy que é acessível através de um navegador web. Para este tipo de proxy, baixar e instalar um programa de software não é necessário.

93
Q

RSSI

A

O Indicador de intensidade do sinal recebido (RSSI) é uma medida estimada do quão bom um dispositivo pode ouvir, detectar e receber sinais de qualquer ponto de acesso ou de um roteador específico. Um sinal é indicado através de RSSI. Na maioria das vezes, ele mede o quão bom um determinado rádio pode ouvir os rádios de outros clientes conectados. A coisa boa sobre RSSI é que ele o ajuda a determinar e saber se um sinal é suficiente para estabelecer uma conexão sem fios.[1] Ao transmitir para uma distância maior, o sinal fica mais fraco e a largura de banda da conexão de dados sem fio fica mais lenta. Isto leva a uma saída de dados global mais fraca. Este RSSI é normalmente invisível para o usuário de um dispositivo receptor, mas como a intensidade do sinal varia muito e afeta a função de uma conexão sem fio, os dispositivos às vezes disponibilizam a medição para os usuários. Em poucas palavras, RSSI é o nome mais comum para um valor de sinal, refere-se à força que um dispositivo está ouvindo de outro dispositivo.

94
Q

IPv4

A

IP significa Protocolo de Internet, que é usado para entregar datagramas entre hosts em uma rede. Tipicamente, é um método pelo qual os dados serão enviados de um dispositivo de computador a outro dispositivo de computador pela Internet. O IPv4 é a quarta versão do Protocolo Internet que foi adaptado e é agora amplamente utilizado na comunicação de dados através de diferentes tipos de redes.[1] É considerado como um dos protocolos centrais dos métodos de Internetworking baseados em padrões na Internet e foi a primeira versão que foi desdobrada para a produção durante o tempo de ARPANET. IP significa um protocolo que depende de redes de camada comutadas por pacotes, assim como a Ethernet. Ele fornece uma conexão lógica entre dispositivos de rede diferentes fornecendo a identificação de cada dispositivo.

95
Q

Funcionalidade do IPv4

A

O IPv4 utiliza um esquema de endereços de 32 bits que permite um total de 2 a 32 endereços ou um pouco mais de 4 bilhões de endereços.[2] Este é baseado no modelo de melhor esforço. O modelo certifica-se de que não existe a possibilidade de duplicar a entrega. Todos estes aspectos são tratados pela camada superior de transporte. Esta versão do IP é utilizada como base da Internet e estabelece todas as regras e regulamentos para as redes de computadores que funcionam com base no princípio da troca de pacotes. A responsabilidade deste protocolo é estabelecer conexões entre dispositivos de computador, servidores e dispositivos móveis que são baseados em endereços IP. Na troca de informação em IPv4, ela é realizada pelos pacotes IP. Um pacote IP é dividido em 2 grandes campos, nomeadamente o cabeçalho e o campo de dados. O campo de dados é utilizado para transportar informações importantes, enquanto um cabeçalho contém todas as funções do protocolo.

Funções IPv4 na camada de rede da pilha de protocolos TCP ou IP. Sua principal tarefa é principalmente transferir os blocos de dados do host de envio para o host de destino, onde os emissores e receptores são computadores que são identificados exclusivamente pelos endereços do Protocolo de Internet. A coisa boa sobre o endereço de IP é que ele é usado como um identificador único de dispositivos de computação que são unidos a uma rede local ou a Internet. É tipicamente utilizado para endereçar e transmitir dados através da rede. Sem isto, o dispositivo não consegue determinar onde está realmente a transmitir dados. Todos os dispositivos que estão operando através de uma rede, tais como dispositivos de computador, impressoras de rede, telefones, servidores e mais realmente precisam de seu próprio endereço de rede.

96
Q

Funcionalidade do IPv4

A

O IPv4 utiliza um esquema de endereços de 32 bits que permite um total de 2 a 32 endereços ou um pouco mais de 4 bilhões de endereços.[2] Este é baseado no modelo de melhor esforço. O modelo certifica-se de que não existe a possibilidade de duplicar a entrega. Todos estes aspectos são tratados pela camada superior de transporte. Esta versão do IP é utilizada como base da Internet e estabelece todas as regras e regulamentos para as redes de computadores que funcionam com base no princípio da troca de pacotes. A responsabilidade deste protocolo é estabelecer conexões entre dispositivos de computador, servidores e dispositivos móveis que são baseados em endereços IP. Na troca de informação em IPv4, ela é realizada pelos pacotes IP. Um pacote IP é dividido em 2 grandes campos, nomeadamente o cabeçalho e o campo de dados. O campo de dados é utilizado para transportar informações importantes, enquanto um cabeçalho contém todas as funções do protocolo.

Funções IPv4 na camada de rede da pilha de protocolos TCP ou IP. Sua principal tarefa é principalmente transferir os blocos de dados do host de envio para o host de destino, onde os emissores e receptores são computadores que são identificados exclusivamente pelos endereços do Protocolo de Internet. A coisa boa sobre o endereço de IP é que ele é usado como um identificador único de dispositivos de computação que são unidos a uma rede local ou a Internet. É tipicamente utilizado para endereçar e transmitir dados através da rede. Sem isto, o dispositivo não consegue determinar onde está realmente a transmitir dados. Todos os dispositivos que estão operando através de uma rede, tais como dispositivos de computador, impressoras de rede, telefones, servidores e mais realmente precisam de seu próprio endereço de rede.

97
Q

IPv6

A

IPv6 (Internet Protocol versão 6) é a versão mais recente do Protocolo Internet. Este é um protocolo de comunicação que fornece um sistema de identificação e localização de computadores ou dispositivos em redes e rotas de tráfego através da Internet. Esta versão do Protocolo Internet é um conjunto de especificações do grupo de trabalho de engenharia da Internet que é realmente uma versão atualizada do IPv4. Como esta é a versão mais recente, ela é usada para identificar diferentes dispositivos na Internet para que eles possam ser localizados. O IPv6 é por vezes referido como a “próxima geração da Internet”, porque aumentou as suas capacidades e o crescimento do IPv6 permitirá que o actual desenvolvimento passe por implantações mais recentes e modernas em grande escala.[1] Esta versão usa 128 bits, ao contrário da versão anterior, conhecida como IPv4, que usa apenas 32 bits para o endereço IP.

Existem características básicas similares entre IPv6 e IPv4. Atualmente, diferentes dispositivos usam o IPv6 como endereço de origem e destino para passar pacotes por uma rede e ferramentas como ping work for network testing como o que os usuários também fazem com o IPv4 com variações mínimas.[2] O IPv6 está em funcionamento há anos, a fim de resolver os lapsos e as quedas de endereços IPv4.

98
Q

Funcionalidade do IPv6

A

A última versão do IPv6 utiliza um recurso especial chamado auto-configuração. Isso funciona para procurar e atribuir a configuração do endereço IP a hosts para a rede. Pode ser apátrida, como o DHCPv6, e também pode ser apátrida. Este recurso especial ajuda de uma forma que permite que dispositivos diferentes de uma rede se dirijam a si mesmos com um endereço unicast link-local. É uma idéia muito comum que cada dispositivo em uma rede Ethernet tenha um endereço de interface. O processo começa com o roteador de rede que obtém o dispositivo de rede, o endereço da interface de prefixo ou o endereço físico do Mac; e continua adicionando seu próprio endereço da interface de prefixo. É preciso lembrar, o tempo todo, que o endereço IPv6 tem 64 bits de comprimento e o endereço mac é de 48 bits. Assim, há 16 bits extras e esses 16 bits extras serão adicionados no centro do endereço mac com o FFFE para completar o recurso de auto-configuração do endereço IPv6 do dispositivo Ethernet. Assim, o IPv6 está realmente bem equipado com tantas características melhoradas e oportunidades ilimitadas, ao contrário do IPv4. Além disso, o mais recente IPv6 oferece mais funcionalidades. Simplifica aspectos da configuração de endereços, renumeração de redes e anúncios de roteadores. Ele também simplifica o processamento de pacotes em roteadores através da colocação da responsabilidade pela fragmentação de pacotes nos endpoints. Ele pode lidar com pacotes de forma mais eficiente, melhora o desempenho e aumenta a segurança. E permite que os provedores de serviços de internet reduzam o tamanho das tabelas de roteamento, tornando-as mais hierárquicas.[5]

Com isso, o rápido crescimento dos dispositivos móveis, incluindo telefones celulares, computadores e dispositivos manipulados sem fio, criou a necessidade de blocos adicionais de endereços IP, razão pela qual o IPv6 é realmente benéfico de muitas maneiras. Uma melhoria importante em relação ao IPv4 é o suporte nativo de dispositivos móveis. Com o IPv6, suporta o protocolo IPv6 móvel, que permite realmente que diferentes dispositivos móveis alternem entre redes diferentes e recebam uma notificação de roaming sem ter em conta a localização física. O protocolo IPv6 realmente melhora o IPv4 com o aumento das medidas de autenticação e privacidade. Desta forma, o IPv6 pode realmente fornecer um quadro de segurança eficiente de extremo a extremo para a transferência de dados a nível do host ou da rede.[6] A implantação do mais recente IPv6 está realmente a crescer em todo o mundo. A substituição completa do antigo IPv4 demorará algum tempo, uma vez que continua a ser a versão mais comum e amplamente utilizada do Protocolo Internet.

99
Q

Transmissão de dados

A

Transmissão de dados, transmissão digital, ou comunicação digital, é a transferência dos dados físicos (num fluxo de bits digital ou um sinal analógico digitalizado) ao longo de um canal de comunicação ponto-a-ponto ou multiponto. Exemplos desses canais são fios de cobre, fibras ópticas, canais de comunicação sem fios, dispositivos de armazenamento e barramentos. Os dados são representados como um sinal eletromagnético, tal como tensão elétrica, onda de rádio, microondas, sinais infravermelhos.[1]

100
Q

COMUNICAÇÃO DE DADOS

O básico da comunicação de dados em redes de computadores

A
  1. Entrega (delivery): o sistema deve entregar os dados ao destino correto. Os dados devem ser recebidos somente pelo dispositivo ou usuário de destino.
  2. Confiabilidade: o sistema deve garantir a entrega dos dados. Dados modificados ou corrompidos em uma transmissão são pouco úteis.
  3. Tempo de atraso: o sistema deve entregar dados em um tempo finito e predeterminado. Dados entregues tardiamente são pouco úteis. Por exemplo, no caso de transmissões multimídia, como vídeo, os atrasos não são desejáveis, de modo que eles devem ser entregues praticamente no mesmo instante em que foram produzidos, isto é, sem atrasos significativos.

Componentes
Um sistema básico de comunicação de dados é composto de cinco elementos
1. Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo – ou qualquer combinação desses.
2. Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante.
3. Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante.
4. Meio: é o caminho físico por onde viaja uma mensagem originada e dirigida ao receptor.
5. Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se comunicam.

101
Q

User Datagram Protocol (UDP)

A

é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação envie um datagrama encapsulado num pacote IPv4 ou IPv6 a um destino, porém sem qualquer tipo de garantia que o pacote chegue corretamente (ou de qualquer modo). O cabeçalho UDP é extremamente simples, contendo apenas os números de porta, comprimento da mensagem e o checksum. O cabeçalho dos datagramas UDP é colocado a seguir ao cabeçalho IP.