segunda-feira, 28 de março de 2011

7-Camada 2 do modelo OSI

6-Segmentação, colisões e domínios de colisão

5-Componentes da camada 1 do Modelo de OSI

Meios de transmissão guiados(cabos):

Cabos eléctricos:
-cabo coaxial;
-cabo de par emtrançado;

Cabos ópticos:
-Multimodo:
-Monomodo:

4-Modelo geral de comunicação

Modelo OSI

A ISO foi uma das primeiras organizações a definir formalmente uma forma comum de conectar computadores.A sua arquitectura é chamada OSI e Camadas OSI .Esta arquitectura é um modelo que divide as redes de computadores em sete camadas. Cada protocolo tem uma funcionalidade responsável por uma determinada camada.


Modelo TCP/IP

É um conjunto de protocolos de comunicação entre computadores em rede. O seu nome vem de dois protocolos: o TCP (Protocolo de Controlo de Transmissão) e o IP (Protocolo de Internet). O conjunto de protocolos pode ser visto como um modelo de camadas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão mais perto do usuário (camada de aplicação).

3-Diagramas de encaminhamento

No contexto das redes de computadores o encaminhamento (ou roteamento) de pacotes designa o processo de reencaminhamento de pacotes, que se baseia no endereço IP.



É uma operação da terceira camada do modelo OSI. Este processo pressupõe uma tabela de encaminhamento em cada router que descreve o caminho precorrido por uma mensagem desde o ponto de origem até ao seu ponto de destino.




Diagramas de Encaminhamento:










Broadcast








Multicast









Unicast


2-Tipologias de rede

1-Barramento: É uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados, apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Essa topologia utiliza cabos coaxiais.Para cada barramento existe um único cabo, que vai de uma ponta a outra.Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia obsoleta.
2-Estrela: A topologia em estrela utiliza cabos de par trançado. Esta topologia aplica-se apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas.
3-Anel: Na topologia em anel os dispositivos são conectados em série, formando um anel. Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações até ser retirada pela estação destino. Há um atraso de um ou mais bits em cada estação para processamento de dados. A cada estação inserida, há um aumento de retardo na rede. É possível usar múltiplos anéis para aumentar a confiabilidade e o desempenho.
4-Árvore: Na topologia em árvore geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores. Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. Os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferente maneira.
5-Malha: Uma rede de infraestrutura é composta de APs (Ponto de acesso) e clientes. Uma rede mesh é composta de vários roteadores, que passam a comportar-se como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas.

1-Introdução às redes de computadores

Módulo 2

Hackers - O Filme

Eles conseguem desarmar qualquer código e entrar em qualquer sistema. Quase todos são ainda adolescentes e são já alvos de investigação por parte das mais altas autoridades.Zero Cool é uma lenda entre os seus amigos. Sozinho, conseguiu deitar abaixo muitos computadores, o que levou os tribunais a proibi-lo de tocar num computador até aos dezoito anos.
Acid Burn, é a única a ter derrotado Zero Cool nestes confrontos cibernéticos e, quando estes dois colidem, a guerra dos sexos transpõe-se para os monitores. Mas as apostas são canceladas quando "The Plague", um maquiavélico pirata cibernético trama Zero Cool, Acid Burn e os seus amigos numa diabólica conspiração industrial. Agora, eles são os únicos que podem impedir uma catástrofe!