TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes De Computadores

Trabalho Universitário: Redes De Computadores. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  29/11/2014  •  1.302 Palavras (6 Páginas)  •  248 Visualizações

Página 1 de 6

ISPs - Intenet Service Providers (Provedores de Serviços de Internet), os de nível mais baixo são interconectados por outros de níveis mais baixos com enlaces de fibras óticas. Também são conhecidos como redes de backbone da internet.

IETF - Intenet Engineering Task Force (Força de Trabalho de Engenharia da Internet), desenvolve padrões da internet.

RFCs - request for comments (pedidos de comentários) documentos padronizados da IETF, são bastante técnicos e detalhados e definem protocols como TCP, IP, HTTP e SMTP.

IEEE - especificam padrões para componentes de redes, enlaces, como Ethernet e Wi-fi.

Protocolos – podem ser definidos como as regras que governam a sintaxe, semântica e sincronização da comunicação, esta convenção controla e possibilita uma comunicação, transferência de dados entre dois computadores.

Borda da Rede - sistemas finais ou hospedeiros

Redes de Acesso - enlaces físicos que conectam um sistema final ao primeiro roteador (roteador de borda).

DSL - multiplexação por divisão de freqüência, um canal telefônico, um upstream e outro downstream. Por um modem DSL, na operadora o DSLAM separa os dados e os sinais telefônicos e envia a internet.

Cabo - estrutura da TV a cabo. Sendo fibra ótica dos terminais de distribuição até as junções da região, coaxial das junções da região até o modem das casas e via ethernet até os dispositivos finais. Por isso denomina-se híbrida fibra-coaxial (HFC).

FTTH - Fiber-To-The-Home, fibra ótica nas residencias com velocidades maiores.

Comutação de Circuitos:

FDM - multiplexação por divisão de freqüência, reserva uma banda para conexão.

Comutação de Pacotes - Na TDM - multiplexação por divisão de tempo, o tempo é dividido em quadros de duração fixa e cada quadro é dividido em um número fixo de compartimentos (slots). Cada circuito dispõe de toda largura de banda periodicamente durante breves intervalos de tempo.

técnica do armazena-e-reenvia o comutador deve receber o pacote inteiro antes de poder começar a transmitir o primeiro bit do pacote para o enlace de saída.

Multiplexação Estatistica - A probabilidade de todos os usuários utilizarem ao mesmo tempo é ínfima. Aloca utilização de enlace por demanda.

Tipos de Atrasos:

Atraso de Processamento - examinar o cabeçalho do pacote e determinar para onde direcioná-lo, depois encaminhando-o para a fila.

Atraso de Fila - espera para ser transmitido pelo enlace.

Atraso de Transmissão - quantidade de tempo requerida para empurrar todos os bits do pacote para o enlace.

Atraso de Propagação - tempo para propagar o bit desde o inicio do enlace até o roteador B.

Camadas de Protocolos - serviços que uma camada oferecem a camada de cima são denominados modelo de serviços de uma camada. Utilizando os serviços da camada diretamente abaixo dela.

Camadas

Aplicação - mensagem - HTTP (provê requisição e transferência de doc. Pela Web), SMTP (provê transferência msg correio eletrônico), FTP (provê transferência de arquivos ente dois sistemas finais, DNS (domain name system – sistema de nomes de domínio), POP3, IMAP,

Transporte - segmento - TCP (provê serviços orientados para conexão para suas aplicações), UDP (provê serviços não orientados a conexão).

Rede - datagrama - IP, ICMP, ARP, (provê o serviço de entrega do segmento à camada de transporte na máquina destinatária).

Enlace - quadro - Ethernet, WIFI, PPP,

Física - bits - movimentação dos bits individuais

Roteadores implementam as camadas 1, 2, e 3, podendo implementar o protocolo IP, enquanto comutadores de enlace não somente reconhecendo endereços da camada 2.

Malware - software destinado a infiltrar-se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

Tipos de Malwares:

Vírus - necessitam de interação com o usuário para infectar seu aparelho, insere cópias de si mesmo em um computador.

Worm - não necessitam de interação com usuário, se propaga enviando cópias de si mesmo para outros computadores da rede.

Cavalo de Troia - parte oculta de um software funcional.

Rootkit - conjunto de programas que tem por fim esconder e assegurar a presença de um invasor.

Backdoor - permite ao invasor voltar a um computador comprometido.

Exploits - explora vulnerabilidades no computador.

Tipos de Ataques:

Ataque de vulnerabilidades, inundação da largura de banda e inundação na conexão.

Camada de Aplicação

Arquiteturas utilizadas: P2P e Cliente-servidor.

Cliente-Servidor - ip fixo, hospedeiro sempre em funcionamento . aplicações conhecidas: Web, FTP, Telnet e email. Data Centers

...

Baixar como (para membros premium)  txt (7.7 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com