quinta-feira, 20 de setembro de 2012

par de fios ou par trançado

°Por que os cabos(par de fios)sao trançados?
R.:Quanto maior o número de giros, mais o ruído(interferencia magnetica) é cancelado.
°A quantidade de giros esta diretamente relacionada com o custo beneficio?justifique
R.:Não,eles são transados para diminuir o ruido e nao para o ter custo.
°Quais sao as taxas de transferencia
R.:minima:300 bps
     maxima:10 GBps
°UTP,STP E ScTP:o que significam?
UTP:Unshielded Twisted Pair
STP:Shielded  Twisted Pair
ScTP:Foiled Twisted Pair ou Screened Twisted Pair
°padroes de cabeamento(t568a,t568b)
 °CAT5e vs. CAT6
Cat5e:  suporta até 1gbps de transmissão de dados, cada um de seus pares trançados podem trabalhar no máximo em transmissão e recepção de até 250mbps, caso trabalhem na condição de Tx/Rx e seus receptores suportem a mesma condição. O Cat5e trabalha geralmente na taxa de 100mbps. Uma de suas melhores características é a maleabilidade que este cabo possui, facilitando a instalação, é um bom cabo em relação custo x benefício devido ao seu custo ser relativamente baixo.
CAT5e
CAT6
Cat6: trabalha com a taxa de 1gbps onde dois de seus pares trabalham como receptores (Rx) e outros dois pares trabalham com transmissores (Tx), cada par trançado do Cat6 tem capacidade de taxa de 500mbps, ou seja, 500mbps x 2 para recepção e 500mbps x 2 para transmissão. O Cat6 requer eletrônica simples para cada receptor em cada extremidade, ele possui um conduíte interno (como você pode ver na imagem ao lado) o que tira um pouco sua maleabilidade, é um cabo com maior diâmetro assim dificultando instalações quando muitos cabos são utilizados.
fonte:http://www.oficinadanet.com.br/artigo/836/diferencas_entre_par_trancado_cat5e_e_cat6
°o que  um cabo crossover e o que ele permite
 Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador (Hub ou Switch) ou a ligação de modems.
A alteração dos padrões das pinagens dos conectores RJ45 dos cabos torna possível a configuração de cabo crossover.
A ligação é feita com um cabo de par trançado onde tem-se: em uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL).

Gateway

Gateways  são componentes indispensáveis para alcançar as comunicações entre terminais ligados a redes heterogéneas que usam protocolos diferentes. São equipamentos que podem ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, cujo objetivo é permitir a comunicação entre duas redes com arquiteturas diferente, como também compartilhar uma conexão com a Internet entre várias estações. Esse equipamento permite traduzir os endereços e os formatos de mensagens presentes em redes diferentes.

Um gateway de rede pode ser completamente implementado em software, totalmente em hardware, ou como uma combinação de ambos. Atua em todas as camadas do modelo OSI e está associado a roteadores, switches, firewalls  e servidores proxy. Em pequenas empresas ou em redes domésticas geralmente usa-se um roteador de banda larga para compartilhar a conexão com a Internet, onde o roteador funciona exatamente como um gateway padrão. Um roteador usa cabeçalhos e tabelas de encaminhamento para resolver o destino onde dados ou pacotes devem ser enviados e dá caminho por meio do qual as informações podem ser enviadas dentro e fora do gateway.Nas casas, o gateway é normalmente o IAP (provedor de acesso à Internet) fornecido pelo dispositivo que conecta o usuário à Internet, tais como um modem DSL ou por cabo. Nas empresas, no entanto, o gateway é o nó que distribui o tráfego de uma estação de trabalho a outro segmento da rede. O gateway padrão é comumente usado para ser o nó de ligação de redes internas e da rede externa (Internet). Em tal situação, o nó de gateway pode atuar como um servidor proxy e um firewall. O gateway é também relacionado com um roteador, que utiliza os cabeçalhos e tabelas de encaminhamento para determinar onde os pacotes são enviados, e um switch, que fornece o caminho real para o pacote dentro e fora do gateway.

Podemos dividir os gateways em dois tipos:
Gateways conversores do meio:O primeiro tipo é bem simples e muito utilizado em inter-redes que oferecem o serviço de datagrama e funcionam basicamente em receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, descobrindo o roteamento necessário, construir novo cabeçalho inter-redes (quando necessário) e enviar esse novo pacote ao próximo destino.
Gateways tradutores de protocolos: O segundo é mais complexo e muito utilizado em inter-redes que utilizam circuitos virtuais passo a passo e atuam traduzindo as mensagens de uma rede, em mensagens de outra rede, com a mesma semântica de protocolo.

quarta-feira, 19 de setembro de 2012

MEU ESSA VIDA É FODA


topogia das redes



As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia-a-dia de todos nós.  São estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance de seus usuários. É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física  representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Topologias Físicas

A topologia física pode ser representada de várias maneiras e descreve por onde os cabos passam e onde as estações, os nós, roteadores e gateways  estão localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela, barramento e anel.

Ponto a Ponto

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. Dela podem-se formar novas topologias, incluindo novos nós em sua estrutura.

Barramento

Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial.

Anel ou Ring

A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Estrela

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto.

Árvore

A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub’s e repetidores.

Estrutura Mista ou Híbrida

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto.

Grafo (Parcial)

A topologia em garfo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento.  Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.

Topologias Lógicas

A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring).

quinta-feira, 13 de setembro de 2012

COMPONENTES DE UMA REDE

PLACAS DE INTERFACE

°IMPLEMENTAM PARTE DOS PROTOCOLOS DE COMUNICAÇAO

REPETIDORES

°SAO EQUIPAMENTOS TIPICAMENTES SIMPLES E BARATOS
°POSSIBILITAM INTERLIGAR DIFERENTES TIPOS DE CABOS
°POSSIBILITAM AMPLIAR A ABRANGÊNCIA DA REDE

HUBs

°Apresentam quantidade variavel de portas
°Alguns modelos suportam gerencia remota

PONTES

°POSSIBILITAM A DIVISAO DE TRAFEGO ENTRE SEGMENTOS
°DIVISAO DO TRAFEGO  BASEADA NOS ENDEREÇOS DE ENLACE

SWITCHES

°POSSIBILITAM COMUNICAÇAO SIMULTANEA ENTRE AS PORTAS
°POSSIBILITAM A IMPLEMENTAÇAO DE COLAPSED BACKBONES

ROTEADORES

°UTILIZADOS PARA A INTERLIGAÇAO DE REDES
°POSSIBILITAM LIGAR REDES COM DIFERENTES TIPOS DE TECNOLOGIA

GATEWAYS

°TIPICAMENTE IMPLEMENTADOS POR COMPUTADORES
°COMUM USO DE GATEWAYS DE CORREIO ELETRONICO

MODEMs

°MODIFICAÇAO DE CARACTERISTICAS DE UMA ONDA
°PORTADORA MODIFICADA DE ACORDO COM A MODULANTE

SERVIDORES DE TERMINAIS

°INTERLIGAÇAO DE TERMINAIS
°APRESENTAM MULTIPLAS INTERFACES SERIAIS
°APRESENTAM INTERFACES PARA A REDE

SERVIDORES DE ACESSO REMOTO

°INTERLIGAÇAO DE REDES LOCAIS POR LINHAS SERIAIS
°ACESSOS REMOTOS VIA MODEMS
°APRESENTAM MULTIPLAS INTERFACES SERIAIS
°APRESENTAM INTERFACES PARA A REDE


Lan, Man, WMAN, WAN, WWAN

LAN
Em computação, rede de área local (ou LAN, acrônimo de local area network) é uma rede de computador utilizada na interconexão de computador equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

MAN
Os MAN (Metropolitan Area Network, redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local.
Um MAN é formado por comutadores ou switchs interligados por relações de elevado débito (em geral, em fibra óptica, e os desevolvimentos mais recentes para acesso a internet de alta velocidade sem fio, resultaram em outra MAN).

 WAN


A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Difere, assim, das Rede pessoal (PAN), das Rede de área local (LAN) e da Rede de área metropolitana (MAN).

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.



WMAN

 É uma rede sem fio de maior alcance em relação a WLAN, isto é, cobre cidades inteiras ou grandes regiões metropolitanas e centros urbanos.
A wman é uma rede sem fio que tem um alcance de dezenas de quilometro.
Podendo interligar por exemplo diversos escritórios regionais, ou diversos setores de um campos universitário, sem a necessidade de uma estrutura baseada em fibra óptica que elevaria o custo da rede.

WWAN

É uma rede sem fio de maior alcance em relação a WAN, isto é, pode cobrir diversos países atingindo milhares de quilômetros de distancia. Para que isso seja possível existe a necessidade de utilização de antenas potentes para retransmissão do sinal.

Um exemplo de WWAN se refere a rede de celulares que cobre as diversas regiões do globo. A distância alcançada é limitada apenas pela tecnologia de transmissão utilizada, uma vez que o nível do sinal vai depender dos equipamentos de transmissão e recepção.

Por cobrir grandes distancias ela é mais propensa a perdas de sinais por causa dos ruídos e condições climáticas.

quarta-feira, 29 de agosto de 2012

VIRUS DE COMPUTADORES

Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troiaworms,hijackersspywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?

É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?

Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;



  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Alguns dos malwares mais conhecidos

Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:
  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipotime bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" paraataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
  • O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
  • Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
  • Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc).
Finalizando
Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.