
1. Modelo OSI e TCP/IP
1.1. Modelo OSI
1.1.1. Camadas do OSI
1.1.1.1. 1.Camada Física
1.1.1.1.1. Transmite bits brutos através de um meio físico
1.1.1.1.2. Envolve componenetes de hardware como cabos, switches e interfaces de rede
1.1.1.2. 2.Camada de Enlace
1.1.1.2.1. Transfere dados entre nós adjacentes em uma rede
1.1.1.2.2. Detecta e possivelmente corrige erros que podem ocorrer na camada física
1.1.1.2.3. Protocolos: Ethernet, PPP
1.1.1.3. 3.Camada de Rede
1.1.1.3.1. Determina o caminho dos dados entre dispositivos na rede
1.1.1.3.2. Responsável pelo roteamento
1.1.1.3.3. Protocolos: IP, ICMP
1.1.1.4. 4.Camada de Transporte
1.1.1.4.1. Garante a entrega confiável de dados de ponta a ponta
1.1.1.4.2. Protocolos: TCP, UDP
1.1.1.5. 5.Camada de Sessão
1.1.1.5.1. Gerencia sessões de comunicação entre aplicativos
1.1.1.5.2. Estabelece, mantém e termina sessões
1.1.1.6. 6.Camada de Apresentação
1.1.1.6.1. Traduz dados entre o formato da rede e o formato do aplicativo
1.1.1.6.2. Responsável por criptografia, compressão e tradução de dados
1.1.1.7. 7.Camada de Aplicação
1.1.1.7.1. Interage com o software
1.1.1.7.2. Protocolos: HTTP, FTP, SMTP, etc.
1.1.2. Qual é a função da camada de rede no OSI?
1.1.2.1. Encaminhar pacotes de dados da origem ao destino através da rede.
1.1.2.1.1. Encaminhamento de pacotes baseado em endereços lógicos (IP).
1.1.2.1.2. Roteamento de pacotes utilizando tabelas de roteamento.
1.1.2.1.3. Controle de fluxo de rede e tradução de endereços (NAT).
1.1.2.1.4. Fragmentação e reagrupamento de pacotes.
1.1.3. Qual é a função da camada de transporte no OSI?
1.1.3.1. Garantir a entrega confiável e eficiente dos dados entre emissor e recetor.
1.1.3.1.1. Segmentação e reassemblagem de dados.
1.1.3.1.2. Controle de erros, fluxo e congestionamento.
1.1.3.1.3. Identificação de aplicações através de portas.
1.1.3.1.4. Garantia de entrega ordenada dos dados.
1.1.4. Qual é a função da camada de aplicação no OSI?
1.1.4.1. Fornecer serviços de rede diretamente aos utilizadores e aplicações.
1.1.4.1.1. Interface entre utilizador e rede, oferecendo serviços como email, transferência de ficheiros, navegação na web, etc.
1.1.4.1.2. Formatação dos dados para compreensão pelo sistema de destino.
1.1.4.1.3. Estabelecimento, gestão e terminação de sessões de comunicação.
1.1.4.1.4. Controle de serviços e processos de comunicação entre aplicações.
1.2. Modelo TCP/IP
1.2.1. Camadas do TCP/IP
1.2.1.1. 1.Camada de Acesso à Rede (ou Interface de Rede):
1.2.1.1.1. Equivalente à camada de enlace do Modelo OSI, mas com algumas funcionalidades adicionais.
1.2.1.1.2. Gerencia a comunicação entre o dispositivo e a rede local, incluindo a identificação física dos dispositivos (MAC address).
1.2.1.1.3. Inclui protocolos como Ethernet, Wi-Fi (802.11), PPP, etc.
1.2.1.2. 2.Camada de Internet (ou Rede)
1.2.1.2.1. Correspondente à camada de rede do Modelo OSI.
1.2.1.2.2. Lida com o encaminhamento dos pacotes de dados da origem ao destino através da rede.
1.2.1.2.3. Inclui o protocolo IP (Internet Protocol), que realiza o endereçamento e roteamento dos pacotes.
1.2.1.3. 3.Camada de Transporte
1.2.1.3.1. Equivalente à camada de transporte do Modelo OSI.
1.2.1.3.2. Responsável pela entrega confiável e eficiente dos dados entre emissor e recetor.
1.2.1.3.3. Inclui os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).
1.2.1.4. 4.Camada de Aplicação
1.2.1.4.1. Esta camada corresponde à camada de aplicação e apresentação do Modelo OSI combinadas.
1.2.1.4.2. Ela fornece serviços de rede diretamente aos utilizadores e aplicações.
1.2.1.4.3. Inclui protocolos como HTTP, FTP, SMTP, POP3, IMAP, DNS, etc.
1.2.2. Qual é a função da camada de rede no TCP/IP?
1.2.2.1. Responsável pelo endereçamento lógico (como IP) e encaminhamento dos pacotes de dados da origem ao destino através da rede.
1.2.2.1.1. Realiza o roteamento, ou seja, escolhe a melhor rota para os pacotes viajarem na rede.
1.2.2.1.2. Utiliza protocolos como o IPv4 ou IPv6 para endereçamento e o protocolo ICMP para comunicação de erros e mensagens de controle.
1.2.3. Qual é a função da camada de transporte no TCP/IP?
1.2.3.1. Garantir a entrega confiável e eficiente dos dados entre emissor e recetor.
1.2.3.1.1. Segmenta e reassembla os dados em pacotes (TCP) ou datagramas (UDP).
1.2.3.1.2. Oferece controle de erros, controle de fluxo e controle de congestionamento.
1.2.3.1.3. Utiliza o protocolo TCP para entrega confiável e ordenada de dados ou o protocolo UDP para entrega não confiável e sem conexão.
1.2.4. Qual é a função da camada de aplicação no TCP/IP?
1.2.4.1. Fornece serviços de rede diretamente aos utilizadores e aplicações.
1.2.4.1.1. Inclui protocolos para diferentes serviços, como HTTP para páginas web, FTP para transferência de ficheiros, SMTP para envio de email, DNS para resolução de nomes de domínio, entre outros.
1.2.4.1.2. É a camada onde as aplicações interagem diretamente com a rede, utilizando os serviços fornecidos pelas camadas inferiores.
2. Protocolos de Rede
2.1. Camada de Rede
2.1.1. Como funciona o roteamento de pacotes?
2.1.1.1. 1.Endereçamento de Destino:
2.1.1.1.1. Cada pacote possui um endereço IP de destino que indica para onde deve ser enviado.
2.1.1.2. 2.Tabelas de Roteamento:
2.1.1.2.1. Os roteadores possuem tabelas que listam as rotas disponíveis para diferentes destinos, aprendidas por meio de rotas estáticas, dinâmicas ou redes locais conectadas diretamente.
2.1.1.3. 3.Seleção da Melhor Rota:
2.1.1.3.1. Com base no endereço de destino, o roteador escolhe a melhor rota na tabela de roteamento, considerando critérios como métrica, interface de saída e comprimento do prefixo do endereço.
2.1.1.4. 4.Encaminhamento do Pacote:
2.1.1.4.1. O pacote é encaminhado para a interface de saída associada à melhor rota, sendo enviado para o próximo roteador ao longo do caminho até chegar ao destino final.
2.1.1.5. 5.Encaminhamento em Cascata:
2.1.1.5.1. Se o destino estiver em uma rede remota, o pacote é encaminhado para outros roteadores até alcançar o destino final.
2.1.1.6. 6.Atualização das Tabelas:
2.1.1.6.1. As tabelas de roteamento são dinâmicas e são atualizadas automaticamente com informações de novas rotas através de protocolos de roteamento.
2.1.2. Quais são os principais protocolos de camada de rede?
2.1.2.1. Internet Protocol (IP):
2.1.2.1.1. Ele é responsável pelo endereçamento lógico dos dispositivos na rede, atribuindo endereços IP (IPv4 ou IPv6) únicos a cada dispositivo.
2.1.2.1.2. O IP também realiza o roteamento dos pacotes de dados da origem ao destino através da rede, determinando a melhor rota com base nos endereços IP e nas tabelas de roteamento.
2.1.2.2. Internet Control Message Protocol (ICMP):
2.1.2.2.1. O ICMP é usado para comunicações de controle e diagnóstico na Internet Protocol Suite.
2.1.2.2.2. Ele permite que os dispositivos enviem mensagens de erro, notificações e informações de diagnóstico, como mensagens de "ping" para testar a conectividade e mensagens de "traceroute" para mostrar o caminho que os pacotes estão a seguir na rede.
2.1.2.3. Address Resolution Protocol (ARP):
2.1.2.3.1. O ARP é usado para mapear endereços IP em endereços MAC (Media Access Control) nas redes locais.
2.1.2.3.2. Ele permite que os dispositivos descubram o endereço MAC associado a um determinado endereço IP, facilitando a comunicação direta na rede local.
2.1.2.4. Internet Group Management Protocol (IGMP):
2.1.2.4.1. O IGMP é usado em redes IP para gerenciar grupos de dispositivos que desejam receber tráfego multicast.
2.1.2.4.2. Ele permite que os dispositivos se juntem a grupos multicast, enviem solicitações de consulta para grupos e recebam tráfego multicast apenas se estiverem interessados nesses grupos.
2.1.2.5. Border Gateway Protocol (BGP):
2.1.2.5.1. O BGP é um protocolo de roteamento utilizado em grandes redes e na Internet para trocar informações de roteamento entre sistemas autónomos (AS - Autonomous Systems).
2.1.2.5.2. Ele é responsável por determinar as melhores rotas entre sistemas autónomos, utilizando informações de política e de caminhos mais curtos.
2.1.3. Qual é a diferença entre roteamento estático e dinâmico?
2.1.3.1. O roteamento estático envolve a configuração manual das rotas, enquanto o roteamento dinâmico utiliza protocolos de roteamento para aprender e adaptar automaticamente as rotas à medida que a rede muda.
2.1.3.1.1. Estático
2.1.3.1.2. Dinâmico
2.2. Camada de Transporte
2.2.1. Como funciona o controle de congestionamento?
2.2.1.1. Detecção de Congestionamento:
2.2.1.1.1. Ocorre quando a rede está sobrecarregada, resultando em atrasos ou perdas de pacotes.
2.2.1.2. Ajuste da Taxa de Transmissão:
2.2.1.2.1. O TCP reduz gradualmente a taxa de transmissão ao detectar congestionamento, evitando sobrecarregar a rede.
2.2.1.3. Algoritmos de Controle:
2.2.1.3.1. Algoritmos como Slow Start, Congestion Avoidance, Fast Retransmit e Fast Recovery ajudam a controlar o congestionamento, ajustando a taxa de transmissão e recuperando pacotes perdidos de forma eficiente.
2.2.1.4. Controle de Janela de Congestionamento:
2.2.1.4.1. O TCP usa uma janela de congestionamento para limitar a quantidade de dados enviados antes de receber confirmações, evitando a saturação da rede.
2.2.1.5. Retransmissões e Sinalização:
2.2.1.5.1. Durante o congestionamento, podem ocorrer retransmissões de pacotes perdidos e sinalizações para ajustar a taxa de transmissão e garantir a entrega eficiente de dados.
2.2.2. Quais são os principais protocolos de camada de transporte?
2.2.2.1. TCP:
2.2.2.1.1. Função:
2.2.2.1.2. Características:
2.2.2.1.3. Aplicações:
2.2.2.2. UDP:
2.2.2.2.1. Função:
2.2.2.2.2. Características:
2.2.2.2.3. Aplicações:
2.2.3. Qual é a diferença entre TCP e UDP?
2.2.3.1. o TCP é orientado à conexão, confiável e ordenado, enquanto o UDP é não orientado à conexão, menos confiável e não garante a ordem dos pacotes, porém é mais rápido.
2.3. Camada de Aplicação
2.3.1. Quais são os principais protocolos de camada de aplicação?
2.3.1.1. Hypertext Transfer Protocol (HTTP):
2.3.1.1.1. Protocolo utilizado para transferência de documentos hipertexto, ou seja, páginas web na World Wide Web (WWW).
2.3.1.1.2. Utiliza o modelo cliente-servidor, onde os navegadores web (clientes) solicitam páginas a servidores web e recebem as respostas.
2.3.1.2. File Transfer Protocol (FTP):
2.3.1.2.1. Protocolo utilizado para transferência de arquivos entre um cliente e um servidor FTP.
2.3.1.2.2. Permite fazer upload (envio) e download (receção) de arquivos para o servidor FTP.
2.3.1.3. Simple Mail Transfer Protocol (SMTP):
2.3.1.3.1. Protocolo utilizado para envio de emails entre servidores de email.
2.3.1.3.2. Responsável pela entrega dos emails do remetente ao servidor de email do destinatário.
2.3.1.4. Post Office Protocol (POP3):
2.3.1.4.1. Protocolo utilizado para receção de emails por parte dos utilizadores em clientes de email.
2.3.1.4.2. Permite que os utilizadores façam download dos emails do servidor para os seus dispositivos locais.
2.3.1.5. Internet Message Access Protocol (IMAP):
2.3.1.5.1. Protocolo utilizado para acesso remoto e gestão de emails armazenados num servidor de email.
2.3.1.5.2. Permite ao utilizador visualizar, organizar e gerir os seus emails diretamente no servidor, sem ter que fazer download para o dispositivo local.
2.3.1.6. Domain Name System (DNS):
2.3.1.6.1. Protocolo utilizado para resolver nomes de domínio (ex: www.exemplo.com) em endereços IP correspondentes.
2.3.1.6.2. Fornece um serviço de tradução de nomes legíveis por humanos em endereços IP utilizados pelos dispositivos na Internet.
2.3.1.7. Secure Shell (SSH):
2.3.1.7.1. Protocolo utilizado para comunicação segura e encriptada entre computadores numa rede.
2.3.1.7.2. Oferece acesso remoto a servidores e permite a execução de comandos de forma segura.
2.3.1.8. Telnet:
2.3.1.8.1. Protocolo utilizado para acesso remoto a dispositivos e servidores através de uma rede.
2.3.1.8.2. Permite a execução de comandos e operações diretamente num dispositivo remoto.
2.3.2. Como funcionam protocolos como HTTP, FTP, DNS, SMTP, etc.?
2.3.2.1. HTTP
2.3.2.1.1. Funcionamento: O HTTP é usado para transferir dados, especialmente páginas web, entre um servidor web e um navegador. Funciona com o modelo cliente-servidor.
2.3.2.1.2. Pedido (Request): O navegador envia um pedido (request) para o servidor web solicitando uma página, como um arquivo HTML.
2.3.2.1.3. Resposta (Response): O servidor responde ao pedido com a página solicitada, juntamente com outros recursos, como imagens e folhas de estilo.
2.3.2.2. FTP
2.3.2.2.1. Funcionamento: O FTP é utilizado para transferir arquivos entre um cliente e um servidor FTP. Funciona com o modelo cliente-servidor.
2.3.2.2.2. Conexão: O cliente FTP estabelece uma conexão com o servidor FTP, autentica-se e inicia a transferência de arquivos.
2.3.2.2.3. Comandos: São utilizados comandos como "get" para baixar um arquivo do servidor, "put" para carregar um arquivo no servidor, entre outros.
2.3.2.3. DNS
2.3.2.3.1. Funcionamento: O DNS é usado para traduzir nomes de domínio em endereços IP. Funciona como uma base de dados distribuída que associa nomes de domínio a endereços IP.
2.3.2.3.2. Resolução de Nomes: Quando um utilizador digita um nome de domínio num navegador, o computador consulta servidores DNS para obter o endereço IP correspondente.
2.3.2.4. SMTP
2.3.2.4.1. Funcionamento: O SMTP é utilizado para envio de emails entre servidores de email. Funciona com o modelo cliente-servidor.
2.3.2.4.2. Transferência de Emails: Um servidor SMTP envia emails para outro servidor SMTP, passando pelo processo de entrega até chegar ao servidor de email do destinatário.
2.3.2.5. SSH
2.3.2.5.1. Funcionamento: O SSH é utilizado para comunicação segura e encriptada entre computadores numa rede. Funciona como um protocolo de acesso remoto seguro.
2.3.2.5.2. Criptografia: O SSH utiliza técnicas de encriptação para proteger a comunicação, permitindo acesso remoto seguro a servidores e dispositivos.
3. Componentes de Rede
3.1. Hardware de Rede
3.1.1. Roteador (Router):
3.1.1.1. Um dos principais componentes de uma rede, responsável pelo encaminhamento de dados entre diferentes redes.
3.1.1.2. Gerencia o tráfego de dados, determinando a melhor rota para os pacotes de dados com base nas tabelas de roteamento.
3.1.1.3. Pode fornecer funções adicionais, como firewall, VPN (Virtual Private Network) e QoS (Quality of Service).
3.1.2. Switch:
3.1.2.1. Utilizado para conectar dispositivos em uma rede local (LAN - Local Area Network).
3.1.2.2. Gerencia o tráfego de dados dentro da LAN, encaminhando os pacotes apenas para os dispositivos destinatários.
3.1.2.3. Oferece velocidades de comunicação mais rápidas em comparação com os hubs, pois cria canais de comunicação dedicados entre os dispositivos.
3.1.3. HUB:
3.1.3.1. Antigo componente de rede que conecta dispositivos em uma LAN, mas menos eficiente que um switch.
3.1.3.2. Distribui os dados recebidos para todos os dispositivos conectados, resultando em tráfego desnecessário e potencialmente congestionamento na rede.
3.1.4. Firewall:
3.1.4.1. Componente de segurança que monitora e controla o tráfego de dados entre redes, como a Internet e uma rede local.
3.1.4.2. Protege a rede contra ameaças externas, como intrusões, malware e ataques de negação de serviço (DDoS).
3.1.5. Access Point (Ponto de Acesso):
3.1.5.1. Dispositivo utilizado para estender uma rede sem fio (Wi-Fi) e permitir que dispositivos sem fio se conectem à rede.
3.1.5.2. Fornece uma interface entre dispositivos sem fio (como laptops, smartphones e tablets) e a rede com fio.
3.1.6. Modem:
3.1.6.1. Dispositivo que converte sinais digitais do computador em sinais analógicos utilizados pelas linhas de comunicação, como cabos de telefone ou fibra ótica.
3.1.6.2. Utilizado para estabelecer a conexão de rede com um provedor de serviços de Internet (ISP).
3.1.7. Repetidor (Repeater):
3.1.7.1. Dispositivo utilizado para estender o alcance de uma rede sem fio ao amplificar e retransmitir o sinal sem fio.
3.2. Software de Rede
3.2.1. Sistemas Operacionais de Rede:
3.2.1.1. Os sistemas operacionais de rede, como Windows Server, Linux e macOS Server, oferecem funcionalidades específicas para redes, como compartilhamento de arquivos, compartilhamento de impressoras, gestão de utilizadores e permissões, entre outros.
3.2.1.2. Eles fornecem interfaces de gestão para configurar e gerir serviços de rede, como DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System), Active Directory, serviços de armazenamento em rede (NAS - Network Attached Storage) e servidores de aplicações.
3.2.2. Protocolos de Comunicação:
3.2.2.1. Os protocolos de comunicação são conjuntos de regras e convenções que permitem a comunicação entre dispositivos em uma rede. Alguns dos protocolos mais comuns incluem:
3.2.2.1.1. UDP
3.2.2.1.2. TCP/IP
3.2.2.1.3. HTTP
3.2.2.1.4. FTP
3.2.2.1.5. SMTP
3.2.2.1.6. DNS
3.2.2.2. Esses protocolos definem como os dados são estruturados, transmitidos, recebidos, e como são tratados em caso de erros ou congestionamento na rede.
3.3. Segurança de Rede
3.3.1. Firewalls:
3.3.1.1. Os firewalls funcionam como uma barreira entre a rede interna e externa, controlando o tráfego com base em regras de segurança.
3.3.1.2. Funcionamento: Analisam os pacotes de dados que entram e saem da rede, bloqueando ou permitindo com base nas regras definidas.
3.3.1.3. Tipos de firewalls: Firewalls de pacotes (filtram pacotes individuais), firewalls de estado (monitoram o estado da conexão) e firewalls de aplicação (analisam o tráfego de aplicação).
3.3.1.4. Funcionalidades: Podem bloquear tráfego malicioso, proteger contra ataques de negação de serviço (DDoS), restringir acesso a serviços específicos, entre outras funções.
3.3.2. Criptografia:
3.3.2.1. A criptografia é o processo de transformar dados em formato ilegível para proteger a sua confidencialidade durante a transmissão ou armazenamento.
3.3.2.2. Funcionamento: Utiliza algoritmos matemáticos para converter dados em texto cifrado (criptografado) usando uma chave.
3.3.2.3. Tipos de criptografia: Simétrica (mesma chave para encriptar e desencriptar), Assimétrica (chave pública e privada) e Hashing (gera uma hash única dos dados).
3.3.2.4. Utilização: Protege dados sensíveis em comunicações online, como transações bancárias, emails, VPNs, entre outros.
3.3.3. Autenticação:
3.3.3.1. A autenticação verifica a identidade de um utilizador ou dispositivo antes de conceder acesso aos recursos da rede.
3.3.3.2. Funcionamento: Requer que o utilizador forneça credenciais únicas, como nome de utilizador e password, cartões de acesso, tokens de segurança, ou biometria.
3.3.3.3. Tipos de autenticação: Autenticação de fator único (apenas uma forma de autenticação), autenticação de dois fatores (2FA), autenticação multifatorial (MFA), entre outros.
3.3.3.4. Funcionalidades: Evita acessos não autorizados, protege contra ataques de força bruta, reforça a segurança de contas e sistemas.
3.3.4. VPN (Virtual Private Network):
3.3.4.1. As VPNs estabelecem uma ligação segura entre dispositivos através de uma rede pública, como a Internet, criptografando o tráfego e protegendo a privacidade.
3.3.4.2. Funcionamento: Utiliza protocolos de criptografia (como SSL/TLS, IPsec) para criar túneis seguros de comunicação entre os dispositivos.
3.3.4.3. Utilização: Permite acesso seguro a redes privadas a partir de locais remotos, protege a comunicação sensível em redes não seguras, como hotspots Wi-Fi públicos.
3.3.5. Auditoria e Monitorização:
3.3.5.1. A auditoria e monitorização permitem detetar e responder a atividades suspeitas na rede, identificar vulnerabilidades e garantir conformidade com políticas de segurança.
3.3.5.2. Funcionamento: Regista eventos de rede, como tentativas de autenticação falhadas, acessos a recursos sensíveis, tráfego incomum, e gera alertas para análise e resposta.
3.3.5.3. Ferramentas: Utiliza software de monitorização de segurança, análise de registos (logs), SIEM (Security Information and Event Management), IDS/IPS (Intrusion Detection System / Intrusion Prevention System), entre outros.
4. Conceitos Fundamentais de Rede
4.1. Topologias de Rede
4.1.1. Topologia de Estrela:
4.1.1.1. Funcionamento: Todos os dispositivos estão ligados a um ponto central, como um switch ou hub. Quando um dispositivo envia dados, estes são enviados para o ponto central, que os encaminha para o dispositivo de destino.
4.1.1.2. Vantagens: Fácil de instalar e gerir, falhas em um dispositivo não afetam os outros, identificação rápida de problemas.
4.1.1.3. Desvantagens: Dependência do ponto central, custo mais elevado devido ao equipamento centralizado.
4.1.2. Topologia de Anel:
4.1.2.1. Funcionamento: Os dispositivos são conectados em forma de anel, onde cada dispositivo está ligado aos dois dispositivos vizinhos. Os dados circulam pelo anel em uma direção até alcançarem o dispositivo de destino.
4.1.2.2. Vantagens: Simplicidade de implementação, bom desempenho em redes pequenas.
4.1.2.3. Desvantagens: Vulnerável a falhas se um dispositivo falhar, difícil de diagnosticar problemas, baixa escalabilidade.
4.1.3. Topologia de Barramento:
4.1.3.1. Funcionamento: Todos os dispositivos estão ligados a um cabo de comunicação único, formando um barramento linear. Os dados são transmitidos ao longo do cabo, e cada dispositivo captura os dados destinados a ele.
4.1.3.2. Vantagens: Simplicidade de instalação, custo mais baixo devido ao uso de menos cabos.
4.1.3.3. Desvantagens: Vulnerável a falhas se o cabo central falhar, limitações de comprimento do cabo, dificuldade de expansão e deteção de colisões.
4.1.4. Topologia de Malha:
4.1.4.1. Funcionamento: Cada dispositivo está ligado a todos os outros dispositivos na rede, formando múltiplos caminhos de comunicação. Existem várias rotas possíveis para os dados alcançarem o destino.
4.1.4.2. Vantagens: Alta confiabilidade devido à redundância, tolerância a falhas, bom desempenho em redes críticas.
4.1.4.3. Desvantagens: Custo mais elevado devido ao número de ligações necessárias, complexidade de gestão em redes grandes.
4.1.5. Topologia de Árvore:
4.1.5.1. Funcionamento: Combinação de topologias de estrela e de barramento, com vários níveis hierárquicos de dispositivos ligados através de um barramento central.
4.1.5.2. Vantagens: Escalabilidade, suporte a redes grandes e complexas, organização hierárquica.
4.1.5.3. Desvantagens: Complexidade de implementação, custo mais elevado devido ao equipamento hierárquico.
4.2. Endereçamento de Rede
4.2.1. O que são endereços IP e MAC?
4.2.1.1. Endereços IP
4.2.1.1.1. O que são: Endereços IP são identificadores numéricos atribuídos a dispositivos em redes IP para identificação e comunicação.
4.2.1.1.2. Utilização: Os endereços IP são usados para rotear pacotes de dados através da Internet e de redes locais, permitindo a comunicação entre dispositivos.
4.2.1.2. Endereços MAC
4.2.1.2.1. O que são: Endereços MAC são identificadores únicos atribuídos a cada placa de rede e dispositivos de rede para identificação a nível de hardware.
4.2.1.2.2. Utilização: Os endereços MAC são usados na camada de enlace de dados para encaminhar pacotes de dados dentro de uma rede local (LAN), permitindo que os dispositivos se comuniquem diretamente uns com os outros.
4.2.2. Como funcionam os endereços IPv4 e IPv6?
4.2.2.1. IPv4 usa endereços de 32 bits, normalmente representados em notação decimal separada por pontos, como 192.168.0.1.
4.2.2.2. IPv6 usa endereços de 128 bits, representados em notação hexadecimal separada por dois pontos, como 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
4.2.3. Como é feito o processo de endereçamento e roteamento?
4.2.3.1. o processo de endereçamento e roteamento envolve a atribuição de endereços IP exclusivos a dispositivos, a criação de tabelas de roteamento nos roteadores para determinar os caminhos mais eficientes para transmitir dados entre redes e o uso de protocolos de roteamento para atualizar dinamicamente as informações de roteamento e encaminhar pacotes pela rede.
4.3. Arquiteturas de Rede
4.3.1. Quais são as principais arquiteturas de rede?
4.3.1.1. Cliente-Servidor:
4.3.1.1.1. Funcionamento: Nesta arquitetura, os dispositivos na rede são divididos em duas categorias principais: clientes e servidores.
4.3.1.1.2. Comunicação: Os clientes enviam solicitações para os servidores, que processam essas solicitações e enviam as respostas de volta aos clientes.
4.3.1.1.3. Exemplos de Aplicação: Websites (onde o navegador do cliente solicita páginas do servidor web), serviços de e-mail (onde o cliente solicita e envia e-mails através do servidor de e-mail), sistemas de arquivos em rede (onde os clientes acessam arquivos armazenados no servidor de arquivos).
4.3.1.2. Peer-to-Peer (P2P):
4.3.1.2.1. Funcionamento: Nesta arquitetura, os dispositivos na rede são considerados pares (peers), o que significa que cada dispositivo pode atuar como cliente e servidor ao mesmo tempo.
4.3.1.2.2. Comunicação: Os dispositivos P2P podem se comunicar diretamente uns com os outros, sem a necessidade de um servidor centralizado. Eles podem compartilhar recursos, como arquivos, dados, largura de banda, etc.
4.3.1.2.3. Exemplos de Aplicação: Redes de compartilhamento de arquivos (como BitTorrent), chamadas de voz e vídeo P2P (como Skype), jogos online P2P (como jogos peer-to-peer multiplayer).
4.3.2. Como funcionam redes locais (LAN), redes metropolitanas (MAN) e redes de longa distância (WAN)?
4.3.2.1. Redes Locais (LAN - Local Area Network):
4.3.2.1.1. Alcance: Limitada a uma área geográfica relativamente pequena, como um escritório, edifício ou campus.
4.3.2.1.2. Funcionamento:
4.3.2.2. Redes Metropolitanas (MAN - Metropolitan Area Network):
4.3.2.2.1. Alcance: Cobertura maior do que uma LAN, abrangendo uma área metropolitana ou cidade.
4.3.2.2.2. Funcionamento:
4.3.2.3. Redes de Longa Distância (WAN - Wide Area Network):
4.3.2.3.1. Alcance: Cobertura ampla que pode abranger cidades, países ou até mesmo continentes.
4.3.2.3.2. Funcionamento: