Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
elenilton-apostileiros (6357)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
Elenilton (6320)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
jsjunior (1857)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
Professor (548)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
Aninha (477)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
Paulinha (304)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
provasunopar2 (298)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
Braga Jr. (241)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 
auxilioacademico2024 (206)
redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_lcap1redes - Material extraído das video aulas 1, 2 e 3 de Redes Voting_bar1redes - Material extraído das video aulas 1, 2 e 3 de Redes Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
45 usuários online :: 0 registrados, 0 invisíveis e 45 visitantes :: 2 motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


Material extraído das video aulas 1, 2 e 3 de Redes

Ir para baixo

redes - Material extraído das video aulas 1, 2 e 3 de Redes Empty Material extraído das video aulas 1, 2 e 3 de Redes

Mensagem por barony Seg 12 maio 2014 - 16:05

1. Teleprocessamento: Surgiu em função da necessidade de se usar recursos e capacidades de um computador em diferentes pontos distantes do mesmo.

2. Tempo de resposta: É o intervalo de tempo entre o último caractere digitado pelo usuário do sistema e o primeiro caractere de resposta enviado pelo computador e visto pelo usuário.

3. Processamento Batch: As transações não são processadas imediatamente, mas guardadas por um determinado tempo, até o agrupamento total e, então, processadas num único lote.

4. Processamento Online: Sistema onde os dados coletados na estação terminal remota são encaminhados diretamente para o computador central ou, ainda, quando o fluxo de dados ocorre no sentido inverso (do computador central para a estação remota).

5. Processamento Real-Time: As respostas às entradas são suficientemente rápidas para controlar o processo e ou influir na ação subsequente.

6. Diferença entre Online e Real-Time: Uma aplicação em tempo real é sempre online mas o inverso nem sempre é verdadeiro.

7. Vantagens da TX Digital:

• O sinal é exato;
• Os sinais podem ser verificados para localização de erros;
• Ruído/interferência são filtrados facilmente;
• Uma variedade de serviços pode ser oferecida através de uma única linha;
• Aumento de largura de banda é conseguido usando compressão de dados;

8. Códigos: Nos computadores e terminais, os códigos são utilizados para especificar os caracteres usando os bits.
Os códigos mais conhecidos são ASCII(7 bits) e EBCIDIC (8 bits).

9. Código ASCII: American Standard Code for Information Interchange (Código Padrão Americano para Intercâmbio de Informação). Muito utilizado nos microcomputadores. Desenvolvido em 1963 – ASCII63 e em 1968 – ASCII (7 bits)

Tabela : A-O (41-4f) P-Z (50-5A)
0-9(30-39) a-o(61-6F) p-z(70-7A)

10. Código EBCDIC: Extended Binar Coded Decimal Interchange Code (Còdigo BCD ampliado para intercâmbio IMB);
Código de 8 bits;
Tabela: A-I (C1-C9) J-R(D1-D9) S-Z(E2-E9)
a-i (82-89) j-r(92-99) s-z(A2-A9)
11. Modos de Operação Simplex: Comunicação possível em uma única direção.

12. Modos de Operação Half-Duplex: Comunicação possível em ambas às direções, porém não simultaneamente.

13. Modos de Operação Full-Duplex: Comunicação possível em ambas as direções simultaneamente.

14. Unidades de Medida:

• Mono bit: transferência de um bit;
• Dibit: : transferência de dois bits;
• Tribit: transferência de três bits;
• Quadribit: transferência de quatro bits;

15. Transmissão Serial: Transferência de um bit por vez através de uma única linha de dados. Cada bit de um byte é transmitido em sequencia, um após o outro.
Além da economia da interconexão, os dados mesmo transmitidos sequencialmente, deslocam-se com velocidade muito maior que a de leitura e digitação.

16. Transmissão Paralela: Transferência simultânea de todos os bits que compõe o byte. Método utilizado nas ligações internas dos computadores, ligações entre computador e periféricos bastante próximos.
No caso de transmissões que envolvem maiores distâncias, a transmissão paralela mostra-se inadequada.
17. Paridade Combinada par (ASCII): Acrescentar na cauda da mensagem um caractere de verificação de erro.
BCC (Block Check Character)
Pode ser usada isolada ou combinada com paridade vertical.

18. CRC – Cyclic Redundancy Cheking
• Detecção de erros em rajadas, erros simples;
• Baseia-se em tratar os bits de uma mensagem como coeficientes binários de um polinômio variável X qualquer.

19. O Que é Modulação: É um processo pelo qual são modificadas uma ou mais características de uma onda denominada portadora (onda padrão).

Embora sejam possíveis 2 técnicas para transmissão de dados, digital e analógica, somente a analógica realiza modulação, uma vez que a técnica digital usa o recurso de codificação de pulsos.

20. Técnica Monobit: Para cada bit 0 ou 1 que desejamos transmitir a portadora sofre uma mudança em uma de suas características, ou seja, um bit (0 ou 1) provoca um estado na portadora.

21. Técnica Dibit: Consiste em imprimir à onda portadora a informação de 2 bits ao mesmo tempo. Desta forma, para cada variação da portadora transmitem-se 2 bits.

22. Tecnica Tribit: Consiste em imprimir à onda portadora a informação de 3 bits ao mesmo tempo. Desta forma, para cada variação da portadora transmitem-se 3 bits.

23. Tecnica Quadribit ou Tetrabit: Utilizada na técnica QAM, onde se combina amplitude e fase.

24. MODEMS: Equipamento responsável pela transmissão de dados, utilizando facilidades das telecomunicações – Modulador Demodulador.

25. Loops:

• LAL – Loop Analógico Local;
• LDL – Loop Digital Local;
• LAR – Loop Analógico Remoto;
• LDR – Loop Digital Remoto.

26. Fibra Ótica: A Fibra Ótica foi inventada pelo físico Indiano Narinder Singh Kapany.

27. Definição de Redes de Computadores:

• Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos. Os sistemas de processamento distribuídos de dados são rede.
• Conjunto de equipamentos interligados de maneira a trocarem informações e compartilham recursos como arquivos de dados gravados, impressoras, modems, softwares e outros equipamentos.

28. Rede ponto a ponto características:
• Usada em redes pequenas (normalmente com até 10 micro);
• Baixo custo;
• Fácil implantação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Todos os micros precisam, necessariamente, ser completos, isto é, funcionarem normalmente sem estarem conectados à rede.

29. Redes Cliente/Servidor:
• Desempenho maior em comparação ao ponto a ponto;
• Maior segurança;
• Necessidade de especialista para implantação e manutenção;
• Mais utilizada em grandes redes.

30. Redes Locais: Segundo Tanenbaum as LANs (Local Area Network) tem três características que as distinguem de outros tipos de redes, o tamanho, a tecnologia da transmissão e a topologia.

31. Redes Metropolitanas: Quando a rede abrange uma cidade chamamos de MAN (Metropolitan Area Network) ou rede metropolitana. Um exemplo comum de uma MAN é a rede de televisão a cabo disponível em muitas cidades, padronizada como IEEE 802.16..

32. Redes Geograficamente Distribuidas:

• Uma WAN (Wide Area Network), ou rede geograficamente e é composta de dois componentes distintos: linhas de transmissão e elementos de comutação;
• As linhas de transmissão podem ser formadas por fios de cobre, fibra óptica ou até mesmo por enlaces de rádio, e os elementos de comutação são computadores especializados que conectam três ou mais linhas de transmissão.
• As WANs são redes que podem conter várias linhas de transmissão, todas conectadas a u par de roteadores e podem ser comutadas por pacotes ou ainda por um sistema de satélite.

33. Redes sem fio: Em 1901, o físico italiano Marconi já havia demonstrado como funcionava uma transmissão de telégrafo sem fio, de um navio para o litoral, utilizando o Código Morse. A tecnologia sem fio empregada hoje não é diferente. As redes sem fio podem ser divididas em três categorias:

• Interconexão de sistemas;
• LANs sem fio;
• WANs sem fio.

34. Redes Sem Fio Interconexão: Na interconexão de sistemas, os componentes de um computador utilizam o rádio de alcance limitado. Todo computador tem um monitor, teclado, mouse, impressora conectados por cabos à unidade principal, podendo ainda ser de tal forma que não utilize cabos, ou seja, Bluetooth.




35. Topologia de redes:

• A topologia física de uma rede local compreende os enlaces físicos de ligação dos elementos computacionais da rede;
• A topologia lógica da rede se refere à forma através da qual o sinal é efetivamente transmitido entre um computador e outro, ou seja, define as regras para a transmissão dos dados em uma rede de computadores. As mais importantes são o Ethenet, o Token-ring. Por exemplo, podemos ter uma rede com topologia física estrela utilizando a topologia lógica em barra.

36. Topologia em Estrela: Todos os computadores da rede são ligados a uma equipamento central, numa forma de ligação dupla ponto a ponto. O equipamento central concentrador (hub) pode ser ativo ou passivo. O concentrador regenera o sinal recebido para depois retransmiti-lo, enquanto o concentrador passivo somente faz a conexão (patch-panel).

37. Topologia em Barra: A natureza desta topologia é passiva e repetidores de sinal são usados ara a extensão da rede quando a topologia física é uma barra.

38. Topologia em Anel: Nesta toologia, os nós são conectados e se comunicam num circulo. É a topologia característica da IBM(token-ring), com a tecnologia empregada por tokens que se preocupam em disponibilizar a transmissão ao equipamento que tem posse do teken.

39. Topologia em Grafo: A ultima palavra em desing de rede tolerante à falha é a topologia em grafo, cujo o único ponto falho é um desastre natural. Todos os clientes estão ligados uns aos outros. Geralmente, esta topologia é uma rede muito pequena por causa dos requisitos de hardware. Depois da instalação, o overhead para vários componentes falhos nesta topologia por causa da redundância em cada cliente.

40. Roteadores: Roteadores são equipamentos que não analisam os quadros físicos que estão sendo transmitidos em sim os datagramas produzidos pelo protocolo de alto nível. No caso do TCP/IP, os roteadores leem e analisam os datagramas IP contidos nos quadros transmitidos pela rede. O papel fundamental do roteador é escolher um caminho a percorrer entre as redes, com critérios que podem ser o caminho mais curto, o caminho menos congestionado ou outros critérios.

41. Roteamento Rip-Hop: O algoritmo para a elaboração da tabela é simples, basta responder a seguinte pergunta: Um pacote de dados sai de um roteador R para chegar à rede. Qual porta devo utilizar? Aqui existem duas respostas possíveis:

• Resposta 1 : Se a rede for adjacente ao roteador, será a própria porta.
• Resposta 2: Se a rede for distante ao roteador, será a porta do próximo roteador.
42. Placa de Rede: As placas de rede Ethernet que você irá adquirir deve ser adequada ao tipo de rede escolhida (10Mbps ou 100Mbps). Normalmente as placas vem com capacidade de conexão para todos os tipos de cabos (RJ45, BNC etc.), porém devemos saber qual tipo de barramento (PCI, ISA) disponível do equipamento a ser instalado a placa, sendo que, sempre que possível seria melhor o desempenho com a utilização de placas PCI.
43. Funções da Placa de Rede:
• Preparação dos dados: Para que possam ser enviados pelos cabos. A placa de rede converte os bits de dados em um sentido e no outro quando estes passam do computador para o cabo;
• Endereçam os Dados: Cada placa de rede tem seu próprio e único endereço, que ela fornece a corrente de dados. A placa coloca um identificador nos dados quando estes são postos na rede.

44. Cabos: Os cabos talvez tenham 50% do fracasso do sucesso da instalação de uma rede. Muitos dos problemas encontrados nas redes são identificados como causados pela má instalação ou montagem dos cabos. Um cabo bem feito contará pontos a seu favor no restante da rede, em caso de dúvidas com algum cabo, o melhor é não utiliza-lo.

45. As pontes são repetidores inteligentes pois têm a capacidade de ler e analisar os quadros de dados, disponibilizando os dados apenas no mesmo segmento de rede. As bridges ou pontes são utilizadas para conectar duas LANs de modo que se torne uma rede única para o usuário.

46. Hub: São dispositivos concentradores que centralizam a distribuição de quadros de dados nas redes fisicamente ligadas em estrela. Os hubs replicam em todas as suas portas as informações recebidas pelas máquinas da rede. Quando um micro A envia dados para o micro B, todas as demais máquinas ligadas a este hub também recebemos dados, num procedimento denominado broadcast.

47. Comutador: É semelhante a um hub pelo fato de também unir terminais em um ponto central. A operação de um comutador tem por base os endereços de MAC. Entretanto, um comutador utiliza uma tabela de endereços de MAC para ajudar a segmentar a rede. Os segmentos criados com um comutador são chamados de redes locais virtuais.

• Além de ser capaz de praticamente segmentar uma rede, um comutador distribui a largura de banda para cada porta;
• Os comutadores atuam na camada 2 (Enlace) do modelo OSI.

48. Protocolos de Redes: Os protocolos surgiram para solucionar problemas em rede, tais como: concorrência existente entre os computadores de uma rede devido ao compartilhamento de um mesmo cabo e a garantia de que os dados que saem de uma origem chegam ao seu destino.

49. TCP/IP: Criado em 974, é na verdade um conjunto de protocolos. A filosofia principal do funcionamento do TCP/IP é baseada em dois princípios:

1. A transmissão de ver ser mantida, mesmo com perda de parte de sub-rede;
2. Utiliza a comutação de pacotes baseada em uma camada de interligação de redes sem conexões.
50. TCP: É um protocolo orientado à conexão, ou seja, antes do intercâmbio de dados se iniciarem, eles são obrigados a estabelecer uma “conexão” entre eles, que só se encerra no final da transmissão de dados. Este protocolo garante a integridade dos dados, ou seja, não há perda de pacotes no transcorrer de uma transmissão em função do seu controle de recebimento dos dados. Um exemplo de um aplicativo que utiliza o TCP é o serviço FTP (File Transfer Protocol).

51. ARP (Address Resolution Protocol):relaciona o endereço lógico (endereço IP) designado para em determinado nó na rede com seu endereço físico (endereço de hardware). É enviado um sinal ARP para o nó, se houver respostas, uma tabela de relacionamento é atualizada;

52. BGP (Border Geteway Protocol): Faz o roteamento de datagramas entre duas redes com tecnologias diferentes.

53. FTP: (File Transfer Protocol): Permite a transferência de arquivos entre computadores.

54. HTTP (Hyper Text Transfer Protocol): Permite a transferência de arquivos entre servidores utilizando hyperlinks (links entre documentos). Protocolo utilizado na World Wide Web.

55. ICMP (Internet Control Message Protocol): Os pacotes desse protocolo recebem informações sobre falhas que tenham ocorrido na rede, bem como testa a conectividade entre dois nós. Para realizar isso, o nó de origem envia uma solicitação de eco ICMP, que é um sinal de resposta indicando que o nó de destino está operante. Esse sinal também é conhecido como Ping.

56. IP (Internet Protocol): Um pacote gerado por essa camada (chamada pacote IP) possui em seu cabeçalho os endereços da origem e do destino (esses endereços são chamados IP). Este é o endereço lógico de um nó da rede e é único.

57. OSPF (Open Short Path First): Protocolo de roteamento semelhante ao RIP, mas que gera um overhead (bits extras de sinalização) menor, portanto, diminui o problema de tráfego das redes WAN.

58. POP3 (Post Office Protocol Version 3) / IMAP4 (Internet Message Adverting Protocol Version 4): Amos definem formas para os computadores dos usuários se conectarem aos servidores e receberem as mensagens de correio eletrônico.

59. RIP (Routing Information Protocol): Protocolo que transmite periodicamente tabelas com as rotas existentes na rede para todos os nós da rede. O intuito é verificar a existência de caminhos mais curtos para os pacotes de dados. Em rede WAN, devido à menor taxa de transmissão entre as localidades, a utilização desse protocolo pode levar a problemas de trafego. Por esse motivo ele tem sido substituído pelo protocolo OSPF.

60. SMTP (Simple Mail Transfer Protocol) Encaminha mensagens de correio eletrônico. Apresenta o modo como a mensagem é trocada entre os servidores (computadores com funções especiais de caixa postal) da rede TCP/IP. Não tem preocupação com o conteúdo das mensagens.

61. SNMP (Simpe Network Management Protocol): Monitora as rede que utilizam como sistemas operacionais de rede aqueles fabricados pela Microsoft.

62. Telnet: Fornece conectividade entre sistemas operacionais distintos entre UNIX e VMS, entre PC e VMS, etc.

63. UDP (User Datagram Protocol): É um Protocolo que não requer uma “conexão” ente os programas dos computadores. Os dados são transmitidos em unidades chamadas datagramas. Nesse caso, os equipamentos transmissores e receptores de dados são responsáveis por garantir e recebimento de dados enviado. As verificações de erros devem ser realizadas pelas aplicações (e não pelo protocolo), o que torna esse tipo de transmissão menos confiável, mas mais rápida (menos dados extras são enviados coma mensagem).

64. IPX/SPX: Protocolo criado pela Novel que atua junto ao sistema operacional Netware, com base no protocolo elaborado pela Xerox os XNS (Xerox Network Systems). O IPX (Internet Packet Excchange) é um protocolo roteável como o OP e trabalha na camada rede.

O SPX (Sequecend Packet Exchange) que equivale ao TCP, trabalha na camada de transporte a aguarda sempre a confirmação (acknowlegment) do último pacote enviado para poder enviar um novo pacote.

65. X.25: Este protocolo garante a entrega dos dados e se baseia no conceito de redes comutadas, onde o caminho usado para a transmissão será sempre o mesmo, chamado de circuito virtual. Este circuito virtual fica preso à conexão até que a transmissão se encerre, similar a uma ligação telefônica.

O Protocolo X.25 trabalha com dois c onceitos: O DTE (Data Terminal Equipment) e DCE (Data Communication Equipment).


66. Frame-Relay: É um protocolo que surgiu para substitui as redes X.25 da década de 70, baseado em redes comutadas e não orientado à conexão. Uma vantagem do Frame-Relay é sua velocidade em função da não confirmação (ACK) de cada pacote transmitido. Quando um roteador Frame-Relay recebe um quadro com erros, este simplesmente é descartado, não tendo a perda de tempo na sua confirmação e retransmissão. O Frame Relay utiliza esquema store-and-forward, onde cada DCE armazena os dados antes de passa-los adiante. A interligação de redes com Frame-Relay é feita em canais T1 (de 1,44 Mbps, padrão americano) ou E1 (de 2 Mbps, padrão europeu e brasileiro).

67. ATM: Utiliza o conceito de redes comutadas e orientadas À conexão. Semelhante ao X.25, mas com alta taxa de transferência (25 a 622 Mbps). Utiliza redes públicas para o transporte de dados entre duas ou mais redes. No ATM cada canal virtual é identificado com um número de 24 bits, sendo o DCE geralmente um switch, com a função de roteador, ou seja, a definição de rota entre a origem e o destino. Os pacotes no ATM são chamados de células e são ordenados, não existindo a possibilidade das células serem entregues fora de ordem. As células ATM são extremamente pequenas (48 bits).

68. Net/Beui: Criado pela IBM em 1985 é um protocolo proprietário da Microsoft acompanhando todos os sistemas operacionais e produtos de redes, desde o Windows 95. O NetBui é um protocolo pequeno e rápido, tendo duas grandes desvantagens que torna inviável na utilização em redes com mais de 60 máquinas não é roteável e utiliza excessivamente mensagens de broadcast.

69. APPLETALK: Trata-se de um protocolo proprietário usado pelos computadores Apple. O AppleTalk apresenta as camadas de Aplicações (AFP), Sessão (ASP), Transporte (ATP), Entrega de Datagramas (DDP) e Acesso à Rede.
É um protocolo que utiliza em esquema de endereçamento de 24 bits, onde os primeiros 16 representam a rede e os outros oito bits representam a máquina, Por exemplo, o endereço 192.10 refere-se à máquina 10 da rede 192.


70. Arquitetura de Redes: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos implementados por hardware ou software, que se comunica com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços disponíveis nos níveis ao nível Superior, e serviços disponíveis inferiores.

71. Arquitetura SNA: SNA é uma arquitetura complexa e sofisticada da IBM que define procedimentos e estrutura de comunicações de entrada e saída de um programa de aplicação e a tela de um terminal ou PC de uns usuários, ou entre dois programas de aplicação.

SNA consiste em protocolos, formatos e sequencias operacionais que governam o fluxo de informações dentro de uma rede de comunicação de dados ligada a uma mainframe IBM, microcomputadores controladoras de comunicação, controladas de terminais, PCS e terminais.

72. Nó SNA – é um ponto físico qualquer na rede que contém um ou mais componentes da rede ou seja, corresponde a um dispositivo físico e, desta forma, deve conter uma unidade física da SNA para representa-lo;

73. Domínio – é uma conjunto de recursos SNA que são conhecidos e gerenciados por um sscp. Um Domínio compreende várias subáreas.

74. Sessão – e a conexão lógica entre duas unidades endereçáveis da rede para troca de informações entre estas. Podem existir as sessões LU-LU, SSCP-SSCP, SSCP-PU, SSCP-LU, PU-LU.

75. SSCP – System Services Control Unit; São pontos comuns da rede que controla os componentes físicos e lógicos.

• O SSCP reside no método de acesso de comunicações de um mainframe IBM, como por exemplo, o VTAM. O SSCP contém as tabelas de endereçamento de rede, tabelas de roteamento e tabelas de tradução.
• LU Logical Unit:
• PU Physical Unit

76. Camada 1 – Enlace: Os protocolos de enlace tem a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma mídia de acesso compartilhado (também chamada de rede local) ou em uma ligação ponto-a-ponto (ex: modem). Nada mais do que isso. A preocupação destes protocolos é permitir o uso do meio físico que conecta os computadores na rede e fazer com que os bytes enviados por um computador cheguem a outro computador diretamente desde que haja uma conexão direta entre eles.

77. Camada 2 Rede: Já o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas, ou seja, não existe conexão direta entre eles. Como o próprio nome (Inter-net) diz, o IP realiza a conexão entre redes. E é ele quem traz a capacidade da rede TCP/IP se “reconfigurar” quando uma parte da rede está fora do ar, procurando um caminho (rota) alternativo para a comunicação.




78. Camada 3 – Transporte. Os protocolos de transporte mudam o objetivo, que era conectar dois equipamentos, para conectar dois programas. Você pode ter em um mesmo computador vários programas trabalhando com a rede simultaneamente, por exemplo um browser Web e um leitor de e-mail. Da mesma forma, um mesmo computador pode estar rodando e um servidor e um servidor POP3. Os protocolos de transporte (UDP e TCP) atribuem a cada programa um numero de porta, que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.

79. Camada 4 – Aplicação: Finalmente os protocolos de aplicação são específicos para cada programa que faz uso da rede. Desta forma existe um protocolo para a conversão entre um servidor web e um servidor web (HTTP), um protocolo para a conversão entre um cliente Telnet e um servidor (daemon) Telnet, e assim em diante. Cada aplicação de rede tem seu próprio protocolo de comunicação, que utiliza os protocolos das camadas mais baixas para poder atingir o seu destino.

80. Camada 1 (Física) do Modelo OSI: Nesta camada é tratada a questão da interface mecânica e elétrica dos conectores e acabamento.

81. Camada 2 (Enlace) – A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruto em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. Para executar esta tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente.

82. Camada 3 (Rede) Essa camada é responsável pela transmissão (ou roteamento) dos dados em redes diferentes, pelos endereços IP dos dispositivos de comunicação. Este roteamento pode ser estático ou dinâmico.

83. Camada 4 (Transporte) A função básica da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade.

84. Camada 5 (Sessão) Essa camada permite que os usuários de diferentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos serviços, inclusive o controle de dialogo, o gerenciamento de token e a sincronização (realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha).

85. Camada 6 (Apresentação) Essa camada está relacionada à sintaxe e para semântica das informações transmitidas. Para tornar possível a comunicação entre computadores de diferentes representações de dados, as estruturas de dados a serem intercambiados podem ser definidas de maneira abstrata, juntamente com uma codificação padrão que será usada durante a conexão.

86. Camada 7 (Aplicação) A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP (Hyper Text Transfer Protocol).

87. Para Farrel (2005, p. 451) o termo gerenciamento de rede é usado para cobrir odos os aspectos de configuração, controle e relatório que são úteis a um operador de rede que esteja tentando entender como uma rede está funcionando, encomendando novos equipamentos, direcionando tráfego ao longo de caminhos específicos ou realizando manutenção em peças da rede.

88. O Gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos da rede e, de elementos, para satisfazer às exigências operacionais, de desempenho e de qualidade de serviço em tempo real a um custo razoável.

89. A international Standardization Organization (ISO) criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro mais estruturado. São definidas cinco áreas de gerenciamento de rede:

• Gerenciamento de Desempenho;
• Gerenciamento de falhas;
• Gerenciamento de configuração;
• Gerenciamento de contabilização;
• Gerenciamento de Segurança.

90. Segurança de Redes: Assim como em uma loja de departamentos, algumas medidas são necessárias nas redes de computadores tais como:
• Firewalls: Equivalente ao controle de acesso na loja real, por intermédio de ponteiros, vigias, limites físicos e portas;
• Politica de Segurança: Equivalente ao modelo de conduta do cidadão visitante na loja e de procedimentos por parte dos funcionários para garantir o bom comportamento social dos visitantes e da integridade do patrimônio da loja;
• Separação entre rede pública (servidores externos) e rede interna: Equivalente à separação entre parte pública da loja, onde os visitantes circulam, e a parte privada, onde comente os funcionários transitam;



barony
Nivel 1
Nivel 1

Mensagens : 20
Data de inscrição : 28/08/2012

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos