Trabalho de redes

2
1- O que é um HUB? Um dispositivo concentrador de conexões, responsáveis por centralizar a distribuiçãodos pacotes de dados em redes estrela. 2- O que é um broadcast? Pacote de dados que vai ser enviado a todos os nós em uma rede. 3- O que diferencia um HUB de um Switch? O Switch filtra as informações, fazendo com que apenas os interessados recebam as informações enviadas pelo emissor, já o HUB distribui as informações para todos na rede. 4- Quais as formas que existem para ampliar os equipamentos de rede? *Cascateamento: interligar um HUB ou um Switch num próximo usando as portas convencionais; *Empilhamento: interligar um HUB ou um Switch num próximo por portas específicas para empilhamento. 5- O que é endereço MAC e onde é usado? Medium Access Control: subcamada da camada de enlace, de acesso ao meio físico, e é controlado por meio de endereços das suas portas. 6- O que é segmenentção, que tipos temos, como funcionam? Dividir a rede em segmentos, torna o tráfego de dados exclusivo, com segurança e específico dentro de uma área fazendo uma rede específica para aquela área e depois coloca-se um roteador para ela se comunicar apenas o necessário. Ex.: Internet e E-mail. 7- O que um roteador faz? Que endereço ele usa? Seu papel pricicpal é fazer a rede interna LAN se comunicar com a rede externa WAN, faz chaveamento de pacotes entre diferentes redes baseado em rotas, conseguem direcionar o tráfego através de indereço IP dos pacotes. 1- Por que a maioria dos problemas de rede ocorrem no cabeamento? Por causa das instalações ruins e mal feitas, e a falta de padrão nos cabos e conectores geram um numero muito grande de paradas na rede. 2- O que diferencia o cabo UTP do STP e onde vou usar o STP? UTP: cabo par trançado sem blindagem e mais usado nas redes atualmente; STP: cabo par trançado com blindagem, utilizado em ambientes com interferências externas. 3- Qual a distância limite entre dois pontos usando cabo par trançado? 100 metros. 4- O que é um patch pannel? Patch Pannel são blocos de conexões com 12, 24 e 48 portas simultaneas usados para estruturação. 5- O que é um patch cord? Pacth Cord ou cabo de manobra normalmente tem 1.5m de comprimento e é utilizado para conexões de manobra no rack ou ponto de rede. 6- Onde usamos o cabo cross? Cabo Cross ou CrossOver é utilizado para ligar micro a micro, HUB a HUB ou Switch a Switch. 7- Por que usamos fibra ótica, altera o custo? Para ligações entre pontos acima de 100m até 2000m ou mais usamos fibras ótica, que é mais cara do que os cabos comuns. 8- Quais os dois tipos de fibras que temos? Multimodo: o primeiro tipo de fibra a surgir, mas é o mais simples, o núclo é constítuido de um único tipo de material, tem índice de refração constante, e utiliza-se de emissor a base de Led, tendo alta tenuação e custo mais baixo. Monomodo: tem índice núcleo/cladding que permite que apenas um modo seja propagado através da fibra, diminuindo a dispersão do pulso luminoso, a emissão de sinais monomodo só é possível com laser, tem baixo índice de atenuação e custo mais elevado. DNS > DOMAIN NAME SYSTEM Sistema de Resolução de Nomes Também conhecido como “ Servidor de Nomes “ Sua função é converter nome das máquinas em endereços e IP e vice-versa; DNS > DOMAIN NAME SYSTEM Sistema de Resolução de Nomes Exemplo o site do terra tem o endereço IP: 200.176.3.142 =www.terra.com.br; O site da sociesc tem o endereço IP: 200.135.238.9; O site do Banco Bradesco tem o IP: 200.155.84.15 e assim por diante DNS > DOMAIN NAME SYSTEM Sistema de Resolução de Nomes Sempre um máquina será encontrada na rede somente depois que seu nomefor traduzido para um IP válido; Os nomes atribuídos a um IP válido são chamados de Domínio. DHCP > Dynamic Host Configuration Protocol Servidor de Endereço IP dinâmico Existem duas forma de termos um endereço IP (Protocolo de Internet) Endereço IP Estático: o endereço estático é previamente definido pelo administrador e não muda mais, fica lá até ser alterado. EX: 192.168.0.10 DHCP > Dynamic Host Configuration Protocol Servidor de Endereço IP dinâmico Endereço IP Dinâmico: Um servidor na rede cuidará em associar um IP a cada computador automaticamente. O servidor de DHCP tem uma faixa de IP para atribuir a qualquer máquina que solicite EX: Faixa de IP: 192.168.0.1 a 192.168.0.254 DHCP > Dynamic Host Configuration Protocol Servidor de Endereço IP dinâmico Todo dispositivo de rede (placa de rede, hub, switch, roteador e etc...) tem um endereço de fábrica chamado Mac Address Este endereço IP não é fixo logo num momento qualquer meu micro pode um endereço que muda aleatóriamente dentro de uma faixa pré-determinada. GATEWAY > Porta de Ligação entre redes O gateway é uma maquina intermediária na rede que mostra para onde vai a comuni FIREWALL>Parede de Fogo Firewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas; Filtra todos os pacotes que entram e saem da rede, barrando se não estiver autorizado. FIREWALL>Parede de Fogo Existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações Firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Firewall de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instaladosgeralmente em computadores servidores e são conhecidos como proxy. FIREWALL Pessoal Posso instalar um serviço de firewall particular em meu PC. Com este serviço ativo qualquer tentativa de entrada e saída de dados no meu PC serei informado, liberando ou não. Alguns modelos: e-safe Desktop, Tiny, sygate Personal Firewall, Zone Alarm, Symantec Personal Firewall, WinRoutePro etc… FIREWALL Pessoal Pode-se criar regras avançadas; Utilizar padrões alto, medio e baixo nível; Permitir ou negar acesso manualmente; Usar regras Padrão (default) Muitos estão em Inglês, é bom tomar cuidados no manusear. Vírus, Anti Spywares, vermes, Worms, Cavalos de tróia, Trojans. Vírus: programa de computador com código malicioso que visa causar determinado tipo dedano ou explorar falhas de um sistema, o nome vírus é porque ele pode se replicar

description

Cola da prova de redes

Transcript of Trabalho de redes

Page 1: Trabalho de redes

1- O que é um HUB?Um dispositivo concentrador de conexões, responsáveis por centralizar a distribuiçãodos pacotes de dados em redes estrela.2- O que é um broadcast?Pacote de dados que vai ser enviado a todos os nós em uma rede.3- O que diferencia um HUB de um Switch?O Switch filtra as informações, fazendo com que apenas os interessados recebam as informações enviadas pelo emissor, já o HUB distribui as informações para todos na rede.4- Quais as formas que existem para ampliar os equipamentos de rede?*Cascateamento: interligar um HUB ou um Switch num próximo usando as portas convencionais;*Empilhamento: interligar um HUB ou um Switch num próximo por portas específicas para empilhamento.5- O que é endereço MAC e onde é usado?Medium Access Control: subcamada da camada de enlace, de acesso ao meio físico, e é controlado por meio de endereços das suas portas.6- O que é segmenentção, que tipos temos, como funcionam?Dividir a rede em segmentos, torna o tráfego de dados exclusivo, com segurança e específico dentro de uma área fazendo uma rede específica para aquela área e depois coloca-se um roteador para ela se comunicar apenas o necessário. Ex.: Internet e E-mail.7- O que um roteador faz? Que endereço ele usa?Seu papel pricicpal é fazer a rede interna LAN se comunicar com a rede externa WAN, faz chaveamento de pacotes entre diferentes redes baseado em rotas, conseguem direcionar o tráfego através de indereço IP dos pacotes.1- Por que a maioria dos problemas de rede ocorrem no cabeamento?Por causa das instalações ruins e mal feitas, e a falta de padrão nos cabos e conectores geram um numero muito grande de paradas na rede.2- O que diferencia o cabo UTP do STP e onde vou usar o STP?UTP: cabo par trançado sem blindagem e mais usado nas redes atualmente;STP: cabo par trançado com blindagem, utilizado em ambientes com interferências externas.3- Qual a distância limite entre dois pontos usando cabo par trançado?100 metros.4- O que é um patch pannel?Patch Pannel são blocos de conexões com 12, 24 e 48 portas simultaneas usados para estruturação.5- O que é um patch cord?Pacth Cord ou cabo de manobra normalmente tem 1.5m de comprimento e é utilizado para conexões de manobra no rack ou ponto de rede.6- Onde usamos o cabo cross?Cabo Cross ou CrossOver é utilizado para ligar micro a micro, HUB a HUB ou Switch a Switch.7- Por que usamos fibra ótica, altera o custo?Para ligações entre pontos acima de 100m até 2000m ou mais usamos fibras ótica, que é mais cara do que os cabos comuns.

8- Quais os dois tipos de fibras que temos?Multimodo: o primeiro tipo de fibra a surgir, mas é o mais simples, o núclo é constítuido de um único tipo de material, tem índice de refração constante, e utiliza-se de emissor a base de Led, tendo alta tenuação e custo mais baixo.Monomodo: tem índice núcleo/cladding que permite que apenas um modo seja propagado através da fibra, diminuindo a dispersão do pulso luminoso, a emissão de sinais monomodo só é possível com laser, tem baixo índice de atenuação e custo mais elevado.DNS > DOMAIN NAME SYSTEMSistema de Resolução de Nomes Também conhecido como “ Servidor de Nomes “ Sua função é converter nome das máquinas em endereços e IP e vice-versa;

DNS > DOMAIN NAME SYSTEMSistema de Resolução de Nomes Exemplo o site do terra tem o endereço IP: 200.176.3.142 =www.terra.com.br; O site da sociesc tem o endereço IP: 200.135.238.9; O site do Banco Bradesco tem o IP: 200.155.84.15 e assim por diante

DNS > DOMAIN NAME SYSTEMSistema de Resolução de Nomes Sempre um máquina será encontrada na rede somente depois que seu nomefor traduzido para um IP válido; Os nomes atribuídos a um IP válido são chamados de Domínio.

DHCP > Dynamic Host Configuration ProtocolServidor de Endereço IP dinâmico Existem duas forma de termos um endereço IP (Protocolo de Internet)Endereço IP Estático: o endereço estático é previamente definido pelo administrador enão muda mais, fica lá até ser alterado.EX: 192.168.0.10

DHCP > Dynamic Host Configuration ProtocolServidor de Endereço IP dinâmicoEndereço IP Dinâmico: Um servidor na redecuidará em associar um IP a cadacomputador automaticamente.O servidor de DHCP tem uma faixa de IP paraatribuir a qualquer máquina que soliciteEX: Faixa de IP: 192.168.0.1 a 192.168.0.254

DHCP > Dynamic Host Configuration ProtocolServidor de Endereço IP dinâmico Todo dispositivo de rede (placa de rede, hub, switch, roteador e etc...) tem umendereço de fábrica chamado Mac Address Este endereço IP não é fixo logo num momento qualquer meu micro pode um

endereço que muda aleatóriamente dentrode uma faixa pré-determinada.

GATEWAY > Porta de Ligação entre redes O gateway é uma maquina intermediária na rede que mostra para onde vai a comuniFIREWALL>Parede de FogoFirewall é o nome dado ao dispositivo de rede que tem por função regular o tráfego de rede entre redes distintas;Filtra todos os pacotes que entram e saem da rede, barrando se não estiver autorizado.

FIREWALL>Parede de FogoExistem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações Firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Firewall de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instaladosgeralmente em computadores servidores e são conhecidos como proxy.

FIREWALL PessoalPosso instalar um serviço de firewall particular em meu PC. Com este serviço ativo qualquer tentativa de entrada e saída de dados no meu PC serei informado, liberando ou não.Alguns modelos: e-safe Desktop, Tiny, sygatePersonal Firewall, Zone Alarm, SymantecPersonal Firewall, WinRoutePro etc…

FIREWALL Pessoal Pode-se criar regras avançadas; Utilizar padrões alto, medio e baixo nível; Permitir ou negar acesso manualmente; Usar regras Padrão (default) Muitos estão em Inglês, é bom tomar cuidadosno manusear.

Vírus, Anti Spywares, vermes, Worms, Cavalos de tróia, Trojans.Vírus: programa de computador com código malicioso que visa causar determinado tipo dedano ou explorar falhas de um sistema, o nome vírus é porque ele pode se replicar igual ao virus que atacam os homens.

Vírus, Anti Spywares, vermes, Worms, Cavalos de tróia, Trojans. Vírus executáveis Também conhecidos como vírus de arquivos. Infectam arquivoscom extensão *.com, *.exe, *.sys, entre outros. Quando umprograma infectado é executado, o vírus vai para a memória docomputador e de lá infecta outros programas, executando,executados posteriormente. Vírus de Boot São transmitidos basicamente por disquetes, copiando-se para osetor de boot (o grupo de instruções que o computador lê dodisco quando é ligado). Danificam ou substituem os arquivos deinicialização da máquina. Vírus de Macro Visam programas que suportem documentos e arquivos commacro (como do Word e o do Excel). A partir da contaminação,todo documento criado possuirá o vírus dentro dele, e esta é umarazão pela qual esta categoria de vírus é a mais difundida nos diade hoje.

Spywares:consiste num programa automático decomputador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento

Shareware: distribuição de software em que você pode copiá-lo, distribuí-lo sem restrições e usá- lo experimentalmente por um determinado período.Freeware:. São programas gratuitos, eles não expiram e você pode usá-los livremente que nunca terá que pagar nada por isso.

Worms (Vermes)Ocupa a memória RAM, cria arquivos sem função, ocultos ou não e derruba a performance do micro. São programas projetados para replicação, são entidades autônomas e que não necessitam se atracar a um programa ou arquivo "hospedeiro".

Trojan Horses (Cavalo de Tróia)Geralmente são arquivos anexados aos e-mails que ao serem executados infectam seu computador com conseqüências imprevisíveis. É muito encontrado na forma de jogos ou pequenos utilitários. Quando abertos, mostram uma pequena animação ou contam alguma história engraçada. São criados com os mais diversos objetivos. Capturar senhas e arquivos, destruir dados, pregar peças e derrubar sistemas. Ao contrário dos vírus, o cavalo de tróia só funciona se o usuário executá-lo diretamente, não se acopla a nenhum outro programa ou arquivo