terça-feira, 26 de novembro de 2013

Segurança Wireless

  Criptografia:

  E qualquer controle de segurança baseado no uso de criptográfia, seja ela simétrica
ou assimétrica.

quarta-feira, 25 de setembro de 2013

Descrição dos protocolos mais usados

IP (Internet Protocol): Protocolo da Internet, é um protocolo de comunicacao usado entre duas ou mais máquinas em rede para encaminhamento dos dados.

 DHCP (Dynamic Host Configuration Protocol): Protocolo de configuração dinâmica de host, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais;

TCP(Transmission Control Protocol): Protocolo de controle de transmissão, é um protocolo de nível da camada de transporte (camada 4), especifica três fases durante uma conexão: estabelecimento da ligação, transferência e término de ligação;

HTTP  (Hypertext Transfer Protocol):Protocolo de transferência de hiper texto, que é o protocolo usado no WWW (Word Wide Web), é utilizado para a distribuição e recuperação das coisas;


FTP(File Transfer Protocol): Protocolo de transferência de arquivos, é utilizado para enviar arquivos para um servidor;

Telnet (Telnet Remote Protocol): Telnet é um protocolo de rede utilizado na internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual;
SSH(SSH Remote Protocol): Secure Shell é ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota;
POP3(Post Office Protocol 3): Protocolo de agência de correio versão 3, é um protocolo padrão para recuperação de email. Controla a conexão entre um cliente de e-mail POP3 e um servidor onde o e-mail fica armazenado;

SMTP (Simple Mail Transfer Protocol): Protocolo de transferência de e-mails simples, O SMTP controla como o email é transportado e entregue através da Internet ao servidor de destino;

IMAP (Internet Message Access Protocol): Protocolo de acesso a mensagem da internet, é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.

Modo Correto de Crimpar um Cabo de Rede

 Crimpagem dos cabos de rede RJ-45:

  Esse tutorial ajudara você a crimpar ou seja montar um cabo de rede RJ-45:

terça-feira, 27 de agosto de 2013

Vantagens e Desvantagens da topologia de Barramento

Vantagens  

* Uso de cabo econômico;
*Barata e fácil de trabalhar;
*Instalação simples e relativamente confiável e fácil instalação.

Desvantagens

*A rede pode ficar extremamente lenta em situações de trafego pesado;
*Problemas são difíceis de isolar;
*Falha no cabo paralisa a rede inteira.

Citações

Com base no Blog ON & OFF redes 

Topologia Árvore:

Modelo TCP/IP

O que é?

O TCP/IP é principal conjunto de protocolos de envio e recebimento, ele permite que as aplicações conversem entre si, ou seja, são regras de comunicação.

quarta-feira, 21 de agosto de 2013

Modelo OSI

  A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.