SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. em Redes de Computadores
Aula 01 – Conceitos Iniciais –
Protocolos da Camada de
Aplicação
Uma novo Semestre
• Expectativas dos Alunos:
– Aprender novos conceitos;
– Alinhar o que foi aprendido com a prática;
– Desenvolver novas habilidades para a resolução de problemas;
• Expectativa do Professor:
– Aprender mais com os alunos;
– Ter a atenção dos alunos para o bom andamento das aulas;
– Ajudar a sanar as dúvidas dos Alunos;
– Passar o máximo de informações que serão importantes para os alunos;
– Esperança que os prazos sejam cumpridos;
2
Informações do Professor
• Formação acadêmica:
– Engenharia da Computação (2000-2004) – Uniderp
– Pós em Desenvolvimento para aplicações para a WWW (2006 - 2007) -
Uniderp
– MBA em Gestão em TI (2012-2013) – Anhanguera Educacional
• Experiência Profissional:
– Superintendência da Gestão da Informação(SGI) – 2002 -2006 – Analista de TI;
– DATAPREV – 2009-até o presente momento - Analista de TI;
– Docente UNIDERP – 2008-2009;
– Docente Anhanguera – 2009 - até o presente momento;
3
Sistema de Avaliação
• O sistema de avaliação é composto por 2
notas, a N1 e a N2, a média final é igual a 6.
• Mas como se calculam as notas?
MF = (0,4*N1)+(0,6*N2) >= 6
Calculando a N1:
A N1 equivale a 80% da nota;
A ATPS equivale a 20% da nota;
N1 = (0,8*N1)+(0,2*ATPS) >= 6
Calculando a N2:
A N2 equivale a 80% da nota;
A ATPS equivale a 20% da nota;
N2 = (0,8*N2)+(0,2*ATPS) >= 6
Onde vocês irão Procurar por informações?
• Site do Professor:
• No ambiente virtual eu criei um site para postar TODO o conteúdo
ministrado em aula:
• Link:
http://www.carlosveiga.com.br/
PARA ONDE VOCÊS IRÃO ENVIAR OS TRABALHOS?
prof.carlos.ricardo@gmail.com
Print do Site
Plano de Ensino e Aprendizado
• Vamos nos nortear por este documento:
7
Livros
8
Sysadmin
“A system administrator, IT systems administrator, systems administrator,
or sysadmin is a person employed to maintain and operate a computer
system and/or network.”
FONTE: Wikipedia
9
Skills - Atribuições
• A system administrator's responsibilities might include:
• Analyzing system logs and identifying potential issues with computer systems.
• Introducing and integrating new technologies into existing data
center environments.
• Performing routine audits of systems and software.
• Performing backups.
• Applying operating system updates, patches, and configuration changes.
• Installing and configuring new hardware and software.
• Adding, removing, or updating user account information, resetting passwords, etc.
• Answering technical queries and dealing with often frustrated users.
• Responsibility for security.
• Responsibility for documenting the configuration of the system.
• Troubleshooting any reported problems.
• System performance tuning.
• Ensuring that the network infrastructure is up and running.
10
Vida de Sysadmin
11
Introdução à camada de aplicação
• A camada de aplicação é um termo utilizado em redes de computadores
para designar a sétima camada do modelo OSI. É responsável por prover
serviços para aplicações de modo a abstrair a existência de comunicação
em rede entre processos de diferentes computadores.
• A camada de aplicação é a interface entre nós e os processos de
transformação dos dados que enviamos através da rede, pois interagimos
direto com ela através de softwares que são responsáveis pela
comunicação com o mundo externo.
12
Wikipedia
Camada de aplicação – Definição
13
Introdução à camada de aplicação
14
Camada de Aplicação - Uso
15
Introdução à camada de aplicação
• Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as
informações às camadas superiores.
• Os números de porta são usados para manter registro de diferentes conversações que
cruzam a rede ao mesmo tempo.
• Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
• Por exemplo: Toda conversação destinada à aplicação FTP usa os números de porta
padrão 20 e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para
controle. As conversações que não envolvem uma aplicação com número de porta
conhecido recebem números de porta aleatórios em um intervalo específico acima de
1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações
que não os suportem.
16
Camada de Aplicacão - Portas
• Os números de portas têm os seguintes intervalos atribuídos:
– Números abaixo de 1024 são considerados números de portas conhecidos.
– Números acima de 1024 recebem números de portas atribuídos
dinamicamente.
– Números de porta registrados são aqueles registrados para aplicações
específicas de fabricantes. A maioria desses números é superior a 1024.
17
Camada de Aplicacão - Portas
18
Camada de aplicação - Protocolos
• Os protocolos estabelecem regras coerentes para troca de dados entre aplicações
e serviços carregados nos dispositivos participantes.
• Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto,
os serviços da camada de Aplicação devem implementar vários protocolos para
fornecer a gama desejada de experiências de comunicação.
• Cada protocolo tem uma finalidade específica e contém as características
necessárias para atender a tal finalidade.
19
Camada de Aplicação - Protocolos
20
Protocolo HTTP
•O protocolo HTTP é sigla de HyperText Transfer Protocol que em português
significa “Protocolo de Transferência de Hipertexto”. É um protocolo de
comunicação entre sistemas de informação que permite a transferência de
dados entre redes de computadores.
•O Hipertexto é o texto estruturado (ex: HTML) que utiliza ligações lógicas
(hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou
transferência de hipertexto.
21
Protocolo SMTP
• O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a
uma caixa de correio eletrônico. Ele está definido no RFC 1939 e permite
que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computador local.
22
Protocolo POP3
•O protocolo SMTP foi Definido inicialmente na RFC821 e revisada pela
RFC2821. O SMTP fica localizado na camada de aplicação do TCP/IP, é um
protocolo relativamente simples, baseado em texto simples, onde um ou
vários destinatários de uma mensagem são especificados (e, na maioria dos
casos, validados) sendo, depois, a mensagem transferida. Ele utiliza o
protocolo de transporte TCP e porta padrão 25, SMTP AUTH 587, SMTP SSL
465.
23
Protocolo IMAP4
lInternet Mail access Protocol – Definido na RFC 2060, o IMAP procura
resolver os problemas dos usuários móveis, que estão sempre acessando a
caixa postal de locais diferentes.
lO IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao
invés de transferidas a maquina do cliente, como faz o POP.
24
Protocolo FTP
• O protocolo FTP define a maneira como os dados devem ser transferidos
em uma rede TCP/IP.
• O protocolo FTP tem como objetivos:
• Permitir transferências de arquivos entre computadores distantes;
• Permitir independência dos sistemas de arquivos das máquinas
clientes e servidor;
• Permitir transferir dados de maneira eficaz;
25
Protocolo DNS
• O Domain Name System (DNS) é um protocolo de gerenciamento de nomes
hierárquicos e distribuídos para computadores, serviços ou qualquer recurso
conectado à Internet ou em uma rede privada.
• Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados
digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser
distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se
adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A
implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema
operacional BSD UNIX 4.3. (by wikipedia)
26
Protocolo TELNET
• Telnet é um protocolo de rede utilizado na Internet ou redes locais para
proporcionar uma facilidade de comunicação baseada em texto interativo
bidirecional usando uma conexão de terminal virtual. Os dados do usuário
são intercalados em banda com informações de controle Telnet em um
byte de conexão 8-bit de dados orientado sobre o Transmission Control
Protocol (TCP).(by wikipedia)
27
Protocolo SSH
• O SSH é um protocolo de rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de uma unidade remota. O SSH
faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de
servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a
vantagem da criptografia na conexão entre o cliente e o servidor. (by wikipedia)
28

Mais conteúdo relacionado

Mais procurados

Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Aula 4 - Hierarquia de pastas no Linux
Aula 4 - Hierarquia de pastas no LinuxAula 4 - Hierarquia de pastas no Linux
Aula 4 - Hierarquia de pastas no LinuxCésar Augusto Pessôa
 
Bastidores e Cablagem estruturada
Bastidores e Cablagem estruturadaBastidores e Cablagem estruturada
Bastidores e Cablagem estruturadadavidcordeiro07
 
Cidadania excel marina,_elvira,_salima cp 1
Cidadania excel marina,_elvira,_salima cp 1Cidadania excel marina,_elvira,_salima cp 1
Cidadania excel marina,_elvira,_salima cp 1A Marina Cunha
 
A prioridade inglesa_na_revolucao_industrial
A prioridade inglesa_na_revolucao_industrialA prioridade inglesa_na_revolucao_industrial
A prioridade inglesa_na_revolucao_industrialHelena Lobo
 
Arquitetura interna do computador
Arquitetura interna do computadorArquitetura interna do computador
Arquitetura interna do computadorAndleloli
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos BásicosAntonio Semedo
 
Transferencia de ficheiros
Transferencia de ficheirosTransferencia de ficheiros
Transferencia de ficheirosavfurma9b
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Introdução a estruturas de dados em python
Introdução a estruturas de dados em pythonIntrodução a estruturas de dados em python
Introdução a estruturas de dados em pythonAlvaro Oliveira
 

Mais procurados (20)

Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
Memórias
MemóriasMemórias
Memórias
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula 4 - Hierarquia de pastas no Linux
Aula 4 - Hierarquia de pastas no LinuxAula 4 - Hierarquia de pastas no Linux
Aula 4 - Hierarquia de pastas no Linux
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Bastidores e Cablagem estruturada
Bastidores e Cablagem estruturadaBastidores e Cablagem estruturada
Bastidores e Cablagem estruturada
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Linguagem C - Ponteiros
Linguagem C - PonteirosLinguagem C - Ponteiros
Linguagem C - Ponteiros
 
Cidadania excel marina,_elvira,_salima cp 1
Cidadania excel marina,_elvira,_salima cp 1Cidadania excel marina,_elvira,_salima cp 1
Cidadania excel marina,_elvira,_salima cp 1
 
André tesa
André tesaAndré tesa
André tesa
 
A prioridade inglesa_na_revolucao_industrial
A prioridade inglesa_na_revolucao_industrialA prioridade inglesa_na_revolucao_industrial
A prioridade inglesa_na_revolucao_industrial
 
Arquitetura interna do computador
Arquitetura interna do computadorArquitetura interna do computador
Arquitetura interna do computador
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
TCP/IP
TCP/IPTCP/IP
TCP/IP
 
TIC - Conceitos Básicos
TIC - Conceitos BásicosTIC - Conceitos Básicos
TIC - Conceitos Básicos
 
Transferencia de ficheiros
Transferencia de ficheirosTransferencia de ficheiros
Transferencia de ficheiros
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Introdução a estruturas de dados em python
Introdução a estruturas de dados em pythonIntrodução a estruturas de dados em python
Introdução a estruturas de dados em python
 

Destaque

Camada de aplicação
Camada de aplicaçãoCamada de aplicação
Camada de aplicaçãoPjpilin
 
Camada de aplicação modelo osi
Camada de aplicação modelo osiCamada de aplicação modelo osi
Camada de aplicação modelo osiAna Antoniello
 
Camada 5 - Sessão
Camada 5 - SessãoCamada 5 - Sessão
Camada 5 - Sessãoagalves
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redesCarlos Veiga
 
Curso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoCurso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoJurandir Silva.'.
 
As camadas do modelo OSI
As camadas do modelo OSIAs camadas do modelo OSI
As camadas do modelo OSIBruno David
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Carlos Veiga
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - praticaCarlos Veiga
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso brCarlos Veiga
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imapCarlos Veiga
 
Aula03 - protocolo ldap
Aula03 -  protocolo ldapAula03 -  protocolo ldap
Aula03 - protocolo ldapCarlos Veiga
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2Carlos Veiga
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relayCarlos Veiga
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadoresCarlos Veiga
 
A evolução demográfica brasileira
A evolução demográfica brasileiraA evolução demográfica brasileira
A evolução demográfica brasileiraWalyson Vëras
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de emailCarlos Veiga
 

Destaque (20)

Camada de aplicação
Camada de aplicaçãoCamada de aplicação
Camada de aplicação
 
Camada de aplicação parte1
Camada de aplicação parte1Camada de aplicação parte1
Camada de aplicação parte1
 
Camada de aplicação modelo osi
Camada de aplicação modelo osiCamada de aplicação modelo osi
Camada de aplicação modelo osi
 
Camada 5 - Sessão
Camada 5 - SessãoCamada 5 - Sessão
Camada 5 - Sessão
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redes
 
Curso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoCurso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturado
 
As camadas do modelo OSI
As camadas do modelo OSIAs camadas do modelo OSI
As camadas do modelo OSI
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - pratica
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso br
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imap
 
Aula03 - protocolo ldap
Aula03 -  protocolo ldapAula03 -  protocolo ldap
Aula03 - protocolo ldap
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
A evolução demográfica brasileira
A evolução demográfica brasileiraA evolução demográfica brasileira
A evolução demográfica brasileira
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de email
 
Aula07 - desafio
Aula07 -  desafioAula07 -  desafio
Aula07 - desafio
 

Semelhante a Aula01 - protocolos da camada de aplicação

Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redesEder Dias
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicaçãoJoel Saramago
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]maureen3008
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZritasbett
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02DP7
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internetMarco Pinheiro
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Arthur Emanuel
 
Aula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebAula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebDaniel Brandão
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdfProfTelmaLcia
 
Aula01 - conceitos iniciais de infraestrura de redes
Aula01 -  conceitos iniciais de infraestrura de redesAula01 -  conceitos iniciais de infraestrura de redes
Aula01 - conceitos iniciais de infraestrura de redesCarlos Veiga
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Redeajtr98
 
Apostila01 - aplicacoes em redes
Apostila01 -  aplicacoes em redesApostila01 -  aplicacoes em redes
Apostila01 - aplicacoes em redesCarlos Veiga
 

Semelhante a Aula01 - protocolos da camada de aplicação (20)

Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redes
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Protocolos de aplicação
Protocolos de aplicaçãoProtocolos de aplicação
Protocolos de aplicação
 
aula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdfaula-13-revisc3a3o.pdf
aula-13-revisc3a3o.pdf
 
http
httphttp
http
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Manual Oppitz[1]
Manual Oppitz[1]Manual Oppitz[1]
Manual Oppitz[1]
 
MANUAL OPPITZ
MANUAL OPPITZMANUAL OPPITZ
MANUAL OPPITZ
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
 
Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03Sistemas Distribuídos - Aula 03
Sistemas Distribuídos - Aula 03
 
Aula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para WebAula 1 - Programação Dinâmica para Web
Aula 1 - Programação Dinâmica para Web
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Aula01 - conceitos iniciais de infraestrura de redes
Aula01 -  conceitos iniciais de infraestrura de redesAula01 -  conceitos iniciais de infraestrura de redes
Aula01 - conceitos iniciais de infraestrura de redes
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede[Antero Jesus] Principais Protocolos de Rede
[Antero Jesus] Principais Protocolos de Rede
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Apostila01 - aplicacoes em redes
Apostila01 -  aplicacoes em redesApostila01 -  aplicacoes em redes
Apostila01 - aplicacoes em redes
 

Mais de Carlos Veiga

Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atmCarlos Veiga
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamentoCarlos Veiga
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wirelessCarlos Veiga
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01Carlos Veiga
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridasCarlos Veiga
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fioCarlos Veiga
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dslCarlos Veiga
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dslCarlos Veiga
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvidoCarlos Veiga
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wirelessCarlos Veiga
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simplesCarlos Veiga
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wirelessCarlos Veiga
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolosCarlos Veiga
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 

Mais de Carlos Veiga (20)

Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamento
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridas
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dsl
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wireless
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolos
 
Aula vlans
Aula   vlansAula   vlans
Aula vlans
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 

Aula01 - protocolos da camada de aplicação

  • 1. Centro Universidade Anhanguera de Campo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. em Redes de Computadores Aula 01 – Conceitos Iniciais – Protocolos da Camada de Aplicação
  • 2. Uma novo Semestre • Expectativas dos Alunos: – Aprender novos conceitos; – Alinhar o que foi aprendido com a prática; – Desenvolver novas habilidades para a resolução de problemas; • Expectativa do Professor: – Aprender mais com os alunos; – Ter a atenção dos alunos para o bom andamento das aulas; – Ajudar a sanar as dúvidas dos Alunos; – Passar o máximo de informações que serão importantes para os alunos; – Esperança que os prazos sejam cumpridos; 2
  • 3. Informações do Professor • Formação acadêmica: – Engenharia da Computação (2000-2004) – Uniderp – Pós em Desenvolvimento para aplicações para a WWW (2006 - 2007) - Uniderp – MBA em Gestão em TI (2012-2013) – Anhanguera Educacional • Experiência Profissional: – Superintendência da Gestão da Informação(SGI) – 2002 -2006 – Analista de TI; – DATAPREV – 2009-até o presente momento - Analista de TI; – Docente UNIDERP – 2008-2009; – Docente Anhanguera – 2009 - até o presente momento; 3
  • 4. Sistema de Avaliação • O sistema de avaliação é composto por 2 notas, a N1 e a N2, a média final é igual a 6. • Mas como se calculam as notas? MF = (0,4*N1)+(0,6*N2) >= 6 Calculando a N1: A N1 equivale a 80% da nota; A ATPS equivale a 20% da nota; N1 = (0,8*N1)+(0,2*ATPS) >= 6 Calculando a N2: A N2 equivale a 80% da nota; A ATPS equivale a 20% da nota; N2 = (0,8*N2)+(0,2*ATPS) >= 6
  • 5. Onde vocês irão Procurar por informações? • Site do Professor: • No ambiente virtual eu criei um site para postar TODO o conteúdo ministrado em aula: • Link: http://www.carlosveiga.com.br/ PARA ONDE VOCÊS IRÃO ENVIAR OS TRABALHOS? prof.carlos.ricardo@gmail.com
  • 7. Plano de Ensino e Aprendizado • Vamos nos nortear por este documento: 7
  • 9. Sysadmin “A system administrator, IT systems administrator, systems administrator, or sysadmin is a person employed to maintain and operate a computer system and/or network.” FONTE: Wikipedia 9
  • 10. Skills - Atribuições • A system administrator's responsibilities might include: • Analyzing system logs and identifying potential issues with computer systems. • Introducing and integrating new technologies into existing data center environments. • Performing routine audits of systems and software. • Performing backups. • Applying operating system updates, patches, and configuration changes. • Installing and configuring new hardware and software. • Adding, removing, or updating user account information, resetting passwords, etc. • Answering technical queries and dealing with often frustrated users. • Responsibility for security. • Responsibility for documenting the configuration of the system. • Troubleshooting any reported problems. • System performance tuning. • Ensuring that the network infrastructure is up and running. 10
  • 12. Introdução à camada de aplicação • A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a abstrair a existência de comunicação em rede entre processos de diferentes computadores. • A camada de aplicação é a interface entre nós e os processos de transformação dos dados que enviamos através da rede, pois interagimos direto com ela através de softwares que são responsáveis pela comunicação com o mundo externo. 12 Wikipedia
  • 13. Camada de aplicação – Definição 13
  • 14. Introdução à camada de aplicação 14
  • 16. Introdução à camada de aplicação • Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações às camadas superiores. • Os números de porta são usados para manter registro de diferentes conversações que cruzam a rede ao mesmo tempo. • Os desenvolvedores de aplicações de software concordaram em usar números de porta bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA). • Por exemplo: Toda conversação destinada à aplicação FTP usa os números de porta padrão 20 e 21. A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em um intervalo específico acima de 1023. Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações que não os suportem. 16
  • 17. Camada de Aplicacão - Portas • Os números de portas têm os seguintes intervalos atribuídos: – Números abaixo de 1024 são considerados números de portas conhecidos. – Números acima de 1024 recebem números de portas atribuídos dinamicamente. – Números de porta registrados são aqueles registrados para aplicações específicas de fabricantes. A maioria desses números é superior a 1024. 17
  • 18. Camada de Aplicacão - Portas 18
  • 19. Camada de aplicação - Protocolos • Os protocolos estabelecem regras coerentes para troca de dados entre aplicações e serviços carregados nos dispositivos participantes. • Muitos tipos diferentes de aplicações se comunicam via redes de dados. Portanto, os serviços da camada de Aplicação devem implementar vários protocolos para fornecer a gama desejada de experiências de comunicação. • Cada protocolo tem uma finalidade específica e contém as características necessárias para atender a tal finalidade. 19
  • 20. Camada de Aplicação - Protocolos 20
  • 21. Protocolo HTTP •O protocolo HTTP é sigla de HyperText Transfer Protocol que em português significa “Protocolo de Transferência de Hipertexto”. É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores. •O Hipertexto é o texto estruturado (ex: HTML) que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto. 21
  • 22. Protocolo SMTP • O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. 22
  • 23. Protocolo POP3 •O protocolo SMTP foi Definido inicialmente na RFC821 e revisada pela RFC2821. O SMTP fica localizado na camada de aplicação do TCP/IP, é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. Ele utiliza o protocolo de transporte TCP e porta padrão 25, SMTP AUTH 587, SMTP SSL 465. 23
  • 24. Protocolo IMAP4 lInternet Mail access Protocol – Definido na RFC 2060, o IMAP procura resolver os problemas dos usuários móveis, que estão sempre acessando a caixa postal de locais diferentes. lO IMAP foi projetado para que as mensagens fossem deixadas no servidor, ao invés de transferidas a maquina do cliente, como faz o POP. 24
  • 25. Protocolo FTP • O protocolo FTP define a maneira como os dados devem ser transferidos em uma rede TCP/IP. • O protocolo FTP tem como objetivos: • Permitir transferências de arquivos entre computadores distantes; • Permitir independência dos sistemas de arquivos das máquinas clientes e servidor; • Permitir transferir dados de maneira eficaz; 25
  • 26. Protocolo DNS • O Domain Name System (DNS) é um protocolo de gerenciamento de nomes hierárquicos e distribuídos para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. • Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. (by wikipedia) 26
  • 27. Protocolo TELNET • Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP).(by wikipedia) 27
  • 28. Protocolo SSH • O SSH é um protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de servidores do tipo Unix. O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. (by wikipedia) 28