O documento discute os fundamentos da comunicação de dados na web, incluindo transmissão de dados, arquitetura de rede e os tipos de redes LAN, WAN, MAN e sem fio. Explica como roteadores, switches e hubs auxiliam na transferência de dados através de cabos estruturados e a importância de endereços IP para identificar dispositivos na internet.
2. • Fundamentos da comunicação de dados
• Transmissão de dados
• Arquitetura de rede
• Redes: LAN. WAN, MAN e Wireless
AULAAULA
04
ESTRUTURA FÍSICA
Pág. 27 a 31 30/06/15Turma: Ambiente Web
3. Redes é um sistema que interliga os computadores
Roteadores, Switches, Hubs, cabeamento estruturado e protocolos
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
REDES
TRANSFERÊNCIA DE DADOS
UPLOAD
DOWNLOAD
4. As informações transmitidas podem ser analógicas ou
digitais
Largura da banda é uma conexão de alta velocidade
disponibilizada pelos provedores
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
A conexão banda larga pode ser composta por diversos componentes como:
fibra ótica, rádio difusores, satélites, infravermelho e laser
5. ROTEADORES
TRASMISSÃO DE DADOS
Direciona para as melhores rotas
Permite a comunicação entre redes diferentes
O roteador verifica o endereço da mensagem e
envia o pacote. (Protocolos de transferência)
6. SWITCH
TRASMISSÃO DE DADOS
Possui diversas portas
Permite que várias máquina trocam
informações entre si
Permita maior agilidade e transferência
7. HUB
TRASMISSÃO DE DADOS
Parecido com o Switch
Auxilia na difusão da informação
Não é tão eficiente quanto um Switch
8. CAB. ESTRUTURADO
CABEAMENTO ESTRUTURADO
Caminho por onde as informações trafegam
através de sinais elétricos
Áudio, vídeo, dados de telefonia, de internet
de baixa ou alta velocidade
Podem ser dividido em cabeamento
horizontal, área de trabalho, cabeamento
vertical, armário de telecomunicações
9. ARQUITETURA DE REDE
O termo arquitetura de rede veio para
substituir o termo rede de computadores,
visto que o atual tipo de conexão é muito
abragente
A arquitetura, no entanto, deve ser
observada detalhadamente para que não
ocorra instabilidades
10. ARQUITETURA DE REDE
Identificação de um dispositivo (computador,
impressora, etc).
Cada computador na internet possui um IP
(Protocolo de internet), que é o meio em que
as máquinas usam para se comunicarem na
Internet.
IP – IDENTIFICAÇÃO DE DISPOSITIVO
11. REDES LAN, WAN, MAN E WIRELESS
É o tipo de rede mais conhecido
Empresas, residências que compartilham o
mesmo espaço físico
É um tipo de rede mais simples
LAN – LOCAL AREA NETWORK
12. REDES LAN, WAN, MAN E WIRELESS
Permite o deslocamento das informações para
grande distância
Ficam limitadas a filiais em barros diferentes
Permite a comunicação sem largura dw banda
MAN – METROPOLITAN AREA NETWORK
13. REDES LAN, WAN, MAN E WIRELESS
Rede de longa distância
Importante para empresas de grande porte
A internet é uma rede WAN
MAN – WIDE AREA NETWORK
14. REDES LAN, WAN, MAN E WIRELESS
WIRELESS
Tecnologia usada é radiofrequência ou
infravermelho
É necessário ter um roteador para distribuir as
informações
Limpa e de fácil manuseio
Acesspoint (Ponto de acesso)
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.