terça-feira, 26 de novembro de 2013

Segurança Wireless

  Criptografia:

  E qualquer controle de segurança baseado no uso de criptográfia, seja ela simétrica
ou assimétrica.

quarta-feira, 25 de setembro de 2013

Descrição dos protocolos mais usados

IP (Internet Protocol): Protocolo da Internet, é um protocolo de comunicacao usado entre duas ou mais máquinas em rede para encaminhamento dos dados.

 DHCP (Dynamic Host Configuration Protocol): Protocolo de configuração dinâmica de host, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais;

TCP(Transmission Control Protocol): Protocolo de controle de transmissão, é um protocolo de nível da camada de transporte (camada 4), especifica três fases durante uma conexão: estabelecimento da ligação, transferência e término de ligação;

HTTP  (Hypertext Transfer Protocol):Protocolo de transferência de hiper texto, que é o protocolo usado no WWW (Word Wide Web), é utilizado para a distribuição e recuperação das coisas;


FTP(File Transfer Protocol): Protocolo de transferência de arquivos, é utilizado para enviar arquivos para um servidor;

Telnet (Telnet Remote Protocol): Telnet é um protocolo de rede utilizado na internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual;
SSH(SSH Remote Protocol): Secure Shell é ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota;
POP3(Post Office Protocol 3): Protocolo de agência de correio versão 3, é um protocolo padrão para recuperação de email. Controla a conexão entre um cliente de e-mail POP3 e um servidor onde o e-mail fica armazenado;

SMTP (Simple Mail Transfer Protocol): Protocolo de transferência de e-mails simples, O SMTP controla como o email é transportado e entregue através da Internet ao servidor de destino;

IMAP (Internet Message Access Protocol): Protocolo de acesso a mensagem da internet, é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.

Modo Correto de Crimpar um Cabo de Rede

 Crimpagem dos cabos de rede RJ-45:

  Esse tutorial ajudara você a crimpar ou seja montar um cabo de rede RJ-45:

terça-feira, 27 de agosto de 2013

Vantagens e Desvantagens da topologia de Barramento

Vantagens  

* Uso de cabo econômico;
*Barata e fácil de trabalhar;
*Instalação simples e relativamente confiável e fácil instalação.

Desvantagens

*A rede pode ficar extremamente lenta em situações de trafego pesado;
*Problemas são difíceis de isolar;
*Falha no cabo paralisa a rede inteira.

Citações

Com base no Blog ON & OFF redes 

Topologia Árvore:

Modelo TCP/IP

O que é?

O TCP/IP é principal conjunto de protocolos de envio e recebimento, ele permite que as aplicações conversem entre si, ou seja, são regras de comunicação.

quarta-feira, 21 de agosto de 2013

Modelo OSI

  A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.

quarta-feira, 7 de agosto de 2013

Desenhos de topologias

Desenhe, cite e explique dois tipos de topologias.

Tipos de transmissão de dados

Eletronicamente falando quais os tipos de transmissão de dados existente?

Transmissão de dados bidirecional

Qual tipo de transmissão de dados é bidirecional,mas não é possível transmitir e receber dados ao mesmo tempo?

Cabeamento e Protocolo

Explique os componentes Cabeamento e Protocolo em uma rede.

Servidores de aplicação

Para que servem os servidores de aplicação numa rede?

Intranet e Extranet

Diferença entre Intranet e Extranet.

Cliente/Servidor

Defina redes Cliente/Servidor.

Topologias

Qual a finalidade das topologias?

quarta-feira, 17 de julho de 2013

Componentes de rede

    Para montar uma rede é necessária, uma série de dispositivos, que permite a retirada de potencialidades da rede.

O que é topologia de Redes?

  A topologia de redes é o meio padrão que a rede utiliza para se conectar com outros componentes da rede. E sua estrutura pode ser descrita fisicamente ou logicamente.

  

Modos de transmição (Simplex, Half-Duplex, Full Duplex)

  A transmissão de dados se é feita de diferentes maneiras. E é definida em Sentido de trocas, Sincronização e modo de transmissão. há três modos de transmissão de dados:

quarta-feira, 26 de junho de 2013

Transmissão de dados

  O objetivo principal de uma rede é transmitir informações, decidindo sua codificação de dado que podem ser sonoros, textuais, gráficos, vídeos, etc. esses dados se dividem em duas categorias:

Classificação das Redes

  Em redes as classificações são dadas a partir da área geográfica ou organizacional, São elas: 

Redes cliente/servidor

  Permite aos usuários acessarem informações e serviços de qualquer lugar, é uma extensão lógica e modular.

Redes ponto a ponto

  Uma rede ponto a ponto é uma rede que não existe servidor, não tem um servidor central. Cada rede funciona como estação e como servidor.

Tipos de redes

  Temos dois tipos de redes cliente-servidor e ponto-a-ponto.

Porque usar redes

  A rede é necessária para poder compartilhar recursos físicos e lógicos, isso acontece quando dois ou mais computadores estão ligados entre si.