Aula 04
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
• Fundamentos da comunicação de dados
• Transmissão de dados
• Arquitetura de rede
• Redes: LAN. WAN, MAN e Wireless
AULAAULA
04
ESTRUTURA FÍSICA
Pág. 27 a 31 30/06/15Turma: Ambiente Web
 Redes é um sistema que interliga os computadores
 Roteadores, Switches, Hubs, cabeamento estruturado e protocolos
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
REDES
TRANSFERÊNCIA DE DADOS
UPLOAD
DOWNLOAD
 As informações transmitidas podem ser analógicas ou
digitais
 Largura da banda é uma conexão de alta velocidade
disponibilizada pelos provedores
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
A conexão banda larga pode ser composta por diversos componentes como:
fibra ótica, rádio difusores, satélites, infravermelho e laser
ROTEADORES
TRASMISSÃO DE DADOS
 Direciona para as melhores rotas
 Permite a comunicação entre redes diferentes
 O roteador verifica o endereço da mensagem e
envia o pacote. (Protocolos de transferência)
SWITCH
TRASMISSÃO DE DADOS
 Possui diversas portas
 Permite que várias máquina trocam
informações entre si
 Permita maior agilidade e transferência
HUB
TRASMISSÃO DE DADOS
 Parecido com o Switch
 Auxilia na difusão da informação
 Não é tão eficiente quanto um Switch
CAB. ESTRUTURADO
CABEAMENTO ESTRUTURADO
 Caminho por onde as informações trafegam
através de sinais elétricos
 Áudio, vídeo, dados de telefonia, de internet
de baixa ou alta velocidade
 Podem ser dividido em cabeamento
horizontal, área de trabalho, cabeamento
vertical, armário de telecomunicações
ARQUITETURA DE REDE
 O termo arquitetura de rede veio para
substituir o termo rede de computadores,
visto que o atual tipo de conexão é muito
abragente
 A arquitetura, no entanto, deve ser
observada detalhadamente para que não
ocorra instabilidades
ARQUITETURA DE REDE
 Identificação de um dispositivo (computador,
impressora, etc).
 Cada computador na internet possui um IP
(Protocolo de internet), que é o meio em que
as máquinas usam para se comunicarem na
Internet.
IP – IDENTIFICAÇÃO DE DISPOSITIVO
REDES LAN, WAN, MAN E WIRELESS
 É o tipo de rede mais conhecido
 Empresas, residências que compartilham o
mesmo espaço físico
 É um tipo de rede mais simples
LAN – LOCAL AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Permite o deslocamento das informações para
grande distância
 Ficam limitadas a filiais em barros diferentes
 Permite a comunicação sem largura dw banda
MAN – METROPOLITAN AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Rede de longa distância
 Importante para empresas de grande porte
 A internet é uma rede WAN
MAN – WIDE AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
WIRELESS
 Tecnologia usada é radiofrequência ou
infravermelho
 É necessário ter um roteador para distribuir as
informações
 Limpa e de fácil manuseio
 Acesspoint (Ponto de acesso)
 Pág. 32, 33 e 34

Ambiente web aula 04

  • 1.
    Aula 04 Ambiente Web Prof.Fernando Vieira Blog: fernandoinstrutor.wordpress.com
  • 2.
    • Fundamentos dacomunicação de dados • Transmissão de dados • Arquitetura de rede • Redes: LAN. WAN, MAN e Wireless AULAAULA 04 ESTRUTURA FÍSICA Pág. 27 a 31 30/06/15Turma: Ambiente Web
  • 3.
     Redes éum sistema que interliga os computadores  Roteadores, Switches, Hubs, cabeamento estruturado e protocolos FUNDAMENTOS DA COMUNICAÇÃO DE DADOS REDES TRANSFERÊNCIA DE DADOS UPLOAD DOWNLOAD
  • 4.
     As informaçõestransmitidas podem ser analógicas ou digitais  Largura da banda é uma conexão de alta velocidade disponibilizada pelos provedores FUNDAMENTOS DA COMUNICAÇÃO DE DADOS A conexão banda larga pode ser composta por diversos componentes como: fibra ótica, rádio difusores, satélites, infravermelho e laser
  • 5.
    ROTEADORES TRASMISSÃO DE DADOS Direciona para as melhores rotas  Permite a comunicação entre redes diferentes  O roteador verifica o endereço da mensagem e envia o pacote. (Protocolos de transferência)
  • 6.
    SWITCH TRASMISSÃO DE DADOS Possui diversas portas  Permite que várias máquina trocam informações entre si  Permita maior agilidade e transferência
  • 7.
    HUB TRASMISSÃO DE DADOS Parecido com o Switch  Auxilia na difusão da informação  Não é tão eficiente quanto um Switch
  • 8.
    CAB. ESTRUTURADO CABEAMENTO ESTRUTURADO Caminho por onde as informações trafegam através de sinais elétricos  Áudio, vídeo, dados de telefonia, de internet de baixa ou alta velocidade  Podem ser dividido em cabeamento horizontal, área de trabalho, cabeamento vertical, armário de telecomunicações
  • 9.
    ARQUITETURA DE REDE O termo arquitetura de rede veio para substituir o termo rede de computadores, visto que o atual tipo de conexão é muito abragente  A arquitetura, no entanto, deve ser observada detalhadamente para que não ocorra instabilidades
  • 10.
    ARQUITETURA DE REDE Identificação de um dispositivo (computador, impressora, etc).  Cada computador na internet possui um IP (Protocolo de internet), que é o meio em que as máquinas usam para se comunicarem na Internet. IP – IDENTIFICAÇÃO DE DISPOSITIVO
  • 11.
    REDES LAN, WAN,MAN E WIRELESS  É o tipo de rede mais conhecido  Empresas, residências que compartilham o mesmo espaço físico  É um tipo de rede mais simples LAN – LOCAL AREA NETWORK
  • 12.
    REDES LAN, WAN,MAN E WIRELESS  Permite o deslocamento das informações para grande distância  Ficam limitadas a filiais em barros diferentes  Permite a comunicação sem largura dw banda MAN – METROPOLITAN AREA NETWORK
  • 13.
    REDES LAN, WAN,MAN E WIRELESS  Rede de longa distância  Importante para empresas de grande porte  A internet é uma rede WAN MAN – WIDE AREA NETWORK
  • 14.
    REDES LAN, WAN,MAN E WIRELESS WIRELESS  Tecnologia usada é radiofrequência ou infravermelho  É necessário ter um roteador para distribuir as informações  Limpa e de fácil manuseio  Acesspoint (Ponto de acesso)
  • 15.

Notas do Editor

  • #4 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #5 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #6 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #7 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #8 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #9 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #10 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #11 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #12 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #13 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #14 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #15 Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.