5 Redes de Computadores

Propaganda
5 Redes de Computadores
O que é uma rede local e o que ela pode fazer
Quando precisamos ir além do computador em cima de sua mesa, esta na hora de instalar uma
rede local. Quando interconectamos computadores eles podem trabalhar mais pelos usuários,
e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço
de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso quando
projetada para apoiar uma equipe de usuários.
Sem dúvida alguma, um dos maiores benefícios de uma rede é o compartilhamento de
informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior
ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos:
Compartilhamento de impressoras, CD-ROM, Fax/Modem, Drives, correio eletrônico, agenda
eletrônica do grupo de trabalho.
5.1 Placa de Rede
Placa de rede é uma placa de circuito impresso que se
encaixa no slot de expansão de um barramento em uma
placa-mãe do computador ou em um dispositivo periférico.
Em computadores laptop/notebook, as placas de rede são
normalmente do tamanho de uma placa PCMCIA. Sua
função é adaptar o dispositivo de host ao meio da rede. A
placa de rede permite que os hosts se conectem a rede e,
por isso, é considerada um componente chave.
Ao selecionar uma placa de rede, leve em conta os três
seguintes fatores:
1. Tipo de rede (por exemplo, Ethernet, Token Ring ou FDDI)
2. Tipo de meio (por exemplo, cabo de par trançado, fibra óptica ou sem fio)
3. Tipo de barramento do sistema (por exemplo, PCI ou ISA)
5.2 Tipos de rede: LAN, WAN, Internet
Atualmente podemos contar com três tipos de rede quando a sua disposição física: LAN, MAN
e WAN
5.2.1 LAN – Local Area Network - Rede
de alcance local
Redes locais (LAN’s) são basicamente um
grupo de computadores interconectados e
opcionalmente conectados a um servidor.
Os usuários executam tarefas a partir de
seus computadores. Entre as tarefas
podemos destacar os banco de dados,
planilhas e editores de texto. Normalmente
temos
um
grupo
destes
usuários
executando uma operação no servidor.
Este tipo de rede esta localizada em uma
área geograficamente próxima, na maioria
das vezes pertence a uma mesma entidade
ou empresa, por exemplo um escritório, um
prédio ou um complexo de prédios de uma
empresa.
Os dispositivos que se conectam
diretamente a um segmento de rede são
chamados de hosts. Esses hosts incluem
computadores, clientes e servidores,
impressoras, scanners e muitos outros
dispositivos do usuário. Esses dispositivos
fornecem aos usuários uma conexão com a
rede, com a qual os usuários compartilham,
criam e obtêm informações. Os dispositivos
de host podem existir sem uma rede,
porém, sem a rede, as capacidades do host
são muito limitadas. Essa é a finalidade de
uma LAN.
Os módulos mais importantes de uma rede
local são:
•
Servidores;
•
Estações de Trabalho
(Clientes/usuários).
5.2.2 WAN – Wide Area Network Rede de alcance remoto
(Switched) permitindo a utilização
diversos protocolos tais como, ISDN.
Interligação
de
computadores
geograficamente distantes. As WAN’S
utilizam linhas de transmissão oferecidas
por empresas de telecomunicações como a
Embratel, e suas concessionárias.
As redes WAN’s estão passando por uma
evolução muito grande com a aplicação de
novas tecnologias de telecomunicações
com a utilização de fibra ótica (Optical
fiber). Novos padrões estão surgindo como
a ATM (Asynchronous Transfer Mode) que
disponibiliza a transmissão de dados, som
e imagem em uma única linha e em
altíssima
velocidade
(300Mbps
ou
superior). A velocidade passa a ser
determinada pelos equipamentos que
processam
as
informações
(Clientes/Servidores) e não do meio físico.
A conexão entre os equipamentos
geralmente e feita através de Modem’s de
33.6K ou 56K.
A necessidade de transmissão de dados
entre computadores surgiu com os
mainframes, bem antes do aparecimento
dos PC’s. Com os PC’s houve um aumento
da demanda por transmissão de dados a
longa distância. Isto levou ao surgimento de
diversos serviços de transmissão de dados
(RENPAC, TRANSDATA, MINASPAC). Os
serviços são geralmente de aluguel de
linhas privadas (Leased lines) ou discadas
5.3 O ambiente cliente /
servidor
Em um ambiente cliente / servidor
utilizaremos a mesma rede local (10 ou
100Mb), porém o que irá mudar será a
concentração dos dados ou dos sistemas a
serem utilizados em um servidor o qual
será utilizado somente para esta função
(Salvo raras exceções).
Quanto ao equipamento utilizado como
servidor,
normalmente
encontramos
máquinas robustas, de grande poder de
processamento. Como exemplo, podemos
citar um IBM-PC com a seguinte
configuração: Intel Xeon Dual de 2Ghz com
quatro processadores, discos rígidos UltraSCSI 200GB, Memória RAM de 4 GB,
Sistema Operacional Windows 2003 Server
ou Linux Red Hat Enterprise e duas placas
de rede de 1 Gbits/s.
de
Observação: A configuração de um servidor
dependerá de sua aplicação.
Neste ambiente todo o processamento é
realizado pelo servidor enquanto do lado do
cliente ficam as aplicações visuais para
acesso
ao
servidor.
É
comum
encontrarmos ambientes em que o banco
de dados se localiza no servidor, podendo
ser um Windows SQL Server. Do lado do
cliente
encontramos
aplicações
desenvolvidas
em
Visual
Basic,
PowerBilder, Delphi, etc. Estes programas
não
realizam
nenhum
tipo
de
processamento
no
ambiente
cliente/servidor ficando para o servidor todo
o gerenciamento de dados e manutenção
de índices.
A aplicação no servidor é chamada de
Back-end e no cliente Front-end. Um
exemplo de Front-end seria os caixas
eletrônicos de banco 24Hs, onde
solicitamos uma informação ao servidor
(saldo, extrato), local onde a informação é
processada e repassada ao Cliente. Neste
caso (bancário) temos uma conexão
dedicada entre as agências bancárias o
que agiliza o processamento.
(Alpha, Risc), porém a base do
funcionamento será sempre o mesmo. O
Windows 2003 Server como um Sistema
Operacional UNIX poderão ser instalados
nestas máquinas.
Além de máquinas Intel podemos ter
equipamentos maiores como servidores
5.4 Servidor
É um computador de elevada capacidade do processamento, como visto anteriormente, cuja
função é disponibilizar serviços à rede. Em geral essa máquina processa grandes volumes de
dados requerendo por tanto CPU’s rápidas e dispositivos de armazenamento de alta
capacidade e acesso rápido. Esta máquina poderá ser fornecida por fabricantes especializados
e por ser uma máquina especial entre as outras, possui características não encontradas nos
modelos mais simples.
5.4.3 Tipos de Servidores
Podemos classificar os servidores em
quatro tipos de serviços apresentados:
Servidor de Arquivos – Tem como função
oferecer às redes um serviço de
armazenamento
de
informações
e
compartilhamento de discos. Possui
procedimentos que protegem os arquivos,
permitindo
apenas
que
pessoas
autorizadas o utilizem. Este servidor,
permite que o usuário possua uma área em
disco que seja uma extensão da existente
em seu próprio equipamento, além de
permitir disponibilidades de acesso em
área comum a vários usuários.
Servidor de Impressão – Tem como função
oferecer às estações de trabalho, serviço
de gerenciamento dos arquivos a serem
impressos. Com o servidor de impressão é
possível compartilhar um impressora a
vários usuários, ao invés de deixá-los
conectados e um único computador. Este
serviço utiliza a técnica de “spooling”, que
significa a impressão de um arquivo de um
programa já encerrado apenas quando a
impressora estiver liberada, enquanto isto
não ocorre, este arquivo ficará aguardando
a vez de ser impresso.
Servidor de Comunicação – Tem por
objetivo gerenciar acessos às informações
fora da rede local, armazenadas em
equipamentos de grande porte na empresa,
acessar pontos fora da empresa, ou ainda,
fornecer através deste servidor, acesso a
Internet. Este servidor é necessário para
acessar linhas públicas ou privadas de
telefonia. Para a sua utilização é
necessário ter um gerenciador que possui
as funções de interface com essas redes,
chamado gateway. Quando é feita a ligação
entre duas ou mais rede é utilizada o
conceito de “Pontes” para caracterizar este
tipo de servidor de comunicação.
Servidor de Banco de Dados – Tem como
função
armazenar
software
de
gerenciamento de Banco de Dados da
empresa e os arquivos nele definidos,
possibilitando uma centralização desses
arquivos e utilização dos mecanismos de
proteção existente no servidor de arquivo.
5.5 Estações de Trabalho
Os PC’s clientes também conhecidos por Estações de Trabalho. A partir dela os usuários
acessam informações no servidor (Bando de dados etc.) e rodam aplicações locais (Word,
Excel, etc). Geralmente desempenham o papel de cliente, ou seja, computadores que irão
solicitar recursos do servidor. Chegam a executar aproximadamente 80% de todo o
processamento da rede.
5.5.1 Topologia de Rede
Topologia de rede é uma organização física dos nós e dos meios físicos da rede dentro da
estrutura de rede da empresa. A maneira como os dispositivos de rede são interligados tem
algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os
clientes, quanto o fluxo de informações sobre a rede. As topologias mais comuns são estrela,
anel, e barramento.
Topologia define a estrutura da rede. Há dois pontos na definição de topologia: a topologia
física, que é o layout real do fio (meios), e a topologia lógica, que define como os meios são
acessados pelos dispositivos conectados a rede (hosts).
Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo
depende da necessidade e aplicação. Por exemplo, a topologia em estrela pode ser a melhor
na maioria das vezes, porém talvez não seja a mais recomendada quando tivermos uma
pequena rede de apenas 3 micros.
5.5.1.1 Topologia Barramento (Linear)
Na topologia linear (também chamada topologia em barramento), todas as estações
compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um
terminador resistivo de 50 ohms em cada ponta, conforme ilustra a abaixo. O tamanho máximo
do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial. Este
limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na
verdade é um amplificador de sinais.
Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser
efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais
de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de
rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra
uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo
para conseguir transmitir o seu pacote de dados para a estação receptora.
Figura 1: Topologia Barramento.
9Ethernet
- Especificação de LAN
inventada pela Xerox Corporation e
desenvolvida em conjunto pela Xerox, Intel
e pela Digital Equipment Corporation. As
redes Ethernet usam o CSMA/CD e são
executadas por uma variedade de tipos de
cabos a 10 Mbps. A Ethernet é parecida
com a série de padrões IEEE 802.3.
Redes Locais de 10Mb/100Mb
Atualmente a velocidade de comunicação
das redes locais varia entre 10Mb
(Ethernet) e 100Mb (Fast Ethernet). A
utilização de um padrão mais veloz estará
na necessidade do usuário. Redes de
100Mb exigem um hardware especial
(Placas e switches de 100Mb).
As redes de 10Mb não necessitam de
nenhum hardware específico. Estas redes
normalmente são instaladas em ambiente
onde não é necessário executar aplicações
no servidor com freqüência, pois isto
tornaria lenta a velocidade de comunicação
entre os equipamentos.
Redes de 100Mb são recomendadas onde
à velocidade é fundamental ao bom
funcionamento, normalmente é utilizada em
locais onde seja necessário troca de
informações como som e imagem ou
também em redes maiores.
Quanto ao tipo de cabeamento, tanto para
redes de 10Mb, utiliza-se o par trançado
(10BaseT). Redes mais antigas de 10Mb
utilizavam o cabo coaxial (10Base2). Já as
redes de 100Mb, utilizam o cabo
(100BaseT).
9Carrier Sense Multiple Access Collision
Detect - Um mecanismo de acesso aos
meios físicos, no qual os dispositivos
preparados para transmitir dados primeiro
verificam o canal, para detectar a
portadora. Se não for detectada a portadora
durante um período específico de tempo,
um dispositivo pode transmitir. Se dois
dispositivos transmitirem simultaneamente,
ocorre uma colisão, que é detectada por
todos os dispositivos em colisão. Esta
colisão,
posteriormente,
atrasa
as
retransmissões a partir desses dispositivos
durante um tempo aleatoriamente definido.
O acesso CSMA/CD é usado por Ethernet
e IEEE 802.3.
5.5.1.2 Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a
Figura 2. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM.
Este tipo de topologia, as estações estão interligadas em série, formando uma malha fechada,
através de cabos coaxiais ou de fibra ótica, sem a necessidade de um nó central para
direcionar as informações, que circulam por um único sentido, passando por cada estação, até
chegar ao seu destino, reconhecido através de seu endereço.
Figura 2: Topologia em Anel.
No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das
máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste
pacote.
5.5.1.3 Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a
um periférico concentrador (hub ou switch), ou ainda por um servidor como ilustra a Figura 3.
Figura 3. Topologia do tipo Estrela com a utilização de um Servidor como nó central da rede.
Ao contrário da topologia barramento onde
a rede inteira parava quando um trecho do
cabo principal se rompia, na topologia em
estrela apenas a estação conectada pelo
cabo pára. Além disso temos a grande
vantagem de podermos aumentar o
tamanho da rede sem a necessidade de
pará-la. Na topologia linear, quando
queremos aumentar o tamanho do cabo
necessariamente devemos parar a rede, já
que este procedimento envolve a remoção
do terminador resistivo.
OBS: Lembrando que quando utilizamos
um Servidor como nó central, se o mesmo
parar toda rede para, pois tem a mesma
função do cabo principal da topologia
barramento.
Importante notar que o funcionamento da
topologia em estrela depende do periférico
concentrador utilizado, se for um hub ou um
switch.
Figura 3: Topologia em Estrela com a utilização de um HUB.
No caso da utilização de um hub, a
topologia fisicamente será em estrela
(como na Figura 3), porém logicamente ela
continua sendo uma rede de topologia
barramento. O hub é um periférico que
repete para todas as suas portas os
pacotes que chegam, assim como ocorre
na topologia linear. Em outras palavras, se
a estação 1 enviar um pacote de dados
para a estação 2, todas as demais
estações recebem esse mesmo pacote.
Portanto, continua havendo problemas de
colisão e disputa para ver qual estação
utilizará o meio físico.
Já no caso da utilização de um switch, a
rede será tanto fisicamente quanto
logicamente em estrela. Este periférico tem
a capacidade de analisar o cabeçalho de
endereçamento dos pacotes de dados
(endereço físico da placa de rede-MAC),
enviando os dados diretamente ao destino,
sem replicá-lo desnecessariamente para
todas as suas portas. Desta forma, se a
estação 1 enviar um pacote de dados para
a estação 2, somente esta recebe o pacote
de dados. Isso faz com que a rede torne-se
mais segura e muito mais rápida, pois
praticamente elimina problemas de colisão.
Além disso, duas ou mais transmissões
podem ser efetuadas simultaneamente,
desde que tenha origem e destinos
diferentes, o que não é possível quando
utilizamos topologia linear ou topologia em
estrela com hub.
5.5 Equipamentos de Rede
A função básica dos meios é carregar um fluxo de informações, na forma de bits e bytes,
através de uma LAN. A não ser pelas LANs sem fio (que usam a atmosfera ou o espaço como
meio) e as novas PANs (personal area networks), que usam o corpo humano como meio!), os
meios de rede limitam os sinais de rede a um fio, cabo ou fibra. Os meios de rede são
considerados componentes da camada 1do modelo OSI.
Podemos pode criar redes de computadores com vários tipos de meios diferentes. Todos os
meios têm vantagens e desvantagens. O que é uma vantagem para um meio pode ser uma
desvantagem para outro. Algumas das vantagens e desvantagens são:
•
Comprimento do cabo, custo e facilidade de instalação
O cabo coaxial, a fibra óptica e até mesmo o espaço livre podem transportar sinais de rede; no
entanto, o principal meio que estudaremos é denominado cabo de par trançado não blindado
Categoria 5 (CAT 5 UTP). Observe a
tabela abaixo contendo os meios mais
utilizados:
5.5.1
Estações
(Repeaters)
Repetidoras
Existem muitos tipos de meios e cada
um
tem
suas
vantagens
e
desvantagens. Uma das desvantagens
de um cabo,por exemplo o partrançado
(CAT5
UTP)
é
o
comprimento. O comprimento máximo
do cabo UTP em uma rede é de 100
metros (aproximadamente 333 pés).
Se precisarmos estender a rede além
desse limite, devemos adicionar um
dispositivo à rede. Esse dispositivo é chamado de repetidor.
A finalidade de um repetidor é gerar os sinais da rede
novamente e os “retemporizar” no nível do bit para que
eles trafeguem em uma distância maior nos meios. Os
repetidores são utilizados, geralmente, para a interligação
de duas ou mais redes idênticas. Atuando no nível físico,
os repetidores simplesmente recebem todos os pacotes
de cada uma das redes que interligam e os repetem nas
demais redes sem realizar qualquer tipo de tratamento
sobre os mesmos.
O repetidor é um dispositivo com uma única porta "de
entrada" e uma única porta "de saída".
5.5.2 Concentrador (HUB)
Equipamento utilizado para criar um ponto central de conexão entre os dispositivos da rede
(estações de trabalho, servidores, modems,etc.). O HUB organiza os cabos e transmite os
dados de entrada aos outros dispositivos da rede (não tem capacidade de processamento). O
HUB é considerado uma estação Broadcasting (estação repetidora), pois distribui os pacotes
de dados para todos os dispositivos conectados à rede, enviado por um host qualquer.
5.5.3 Ponte (Bridge)
Uma bridge é um dispositivo da camada 2 projetada para conectar dois segmentos da LAN. A
finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter local o tráfego local e,
ainda assim, permitir a conectividade com outras partes (segmentos) da LAN para o tráfego
para elas direcionado. Então, como a bridge sabe qual tráfego é local e qual não é? A resposta
é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é
local. Ele olha o endereço local. Cada dispositivo de rede tem um endereço MAC exclusivo na
placa de rede, a bridge mantém registros dos endereços MAC que estão em cada lado da
bridge e toma essas decisões com base nesse endereço MAC.
A aparência das bridges varia muito dependendo do tipo. Embora os roteadores e switches
tenham assumido muitas das funções das bridges, elas, contudo, continuam importantes em
muitas redes. Para entender a comutação e o roteamento, você deve primeiro entender o
funcionamento da bridge.
5.5.4 Switch
Um switch, também conhecido como comutador de circuitos, é um dispositivo utilizado em
redes de computadores para encaminhar quadros de dados entre os diversos nós. Possuem
diversas portas, assim como os hub, e operam na
camada acima dos hubs. A diferença é que segmenta
a rede internamente, sendo que a cada porta
corresponde um segmento diferente, o que significa
que não haverá colisões entre quadros de segmentos
diferentes — ao contrário dos hubs, cujas portas
partilham o mesmo domínio de colisão.
Um comutador opera, assim, na camada 2 (enlace) e é
destinado a redes locais para segmentação. Porém,
existem atualmente comutadores que operam
juntamente na camada 3, herdando algumas propriedades dos roteadores. Estes dispositivos
chamam-se switch-routers.
5.5.5 Roteador (Router)
O Roteador é um equipamento responsável
pela interligação das redes locais entre si e
redes remotas em tempo integral. Em
outras palavras, permite que uma máquina
de uma dada rede LAN comunique-se com
máquinas de outra rede LAN remota, como
se as redes LAN fossem uma só. Para isso,
ele usa protocolos de comunicação padrão
como TCP/IP, SPX/IPX, Appletalk, etc. Têm
a função de decidir o melhor caminho para
os "pacotes" percorrerem até o seu destino
entre as várias LAN’s e dividem-nas
logicamente, mantendo a identidade de
cada sub-rede.
Na prática os roteadores são utilizados
para o direcionamento de "pacotes" entre
redes remotas, atuando como verdadeiros
"filtros" e "direcionadores" de informações.
Recursos como "compressão de dados" e
"spanning tree" (técnica que determina o
percurso mais adequado entre segmentos,
podendo inclusive reconfigurar a rede, em
casos de problemas no cabo, ativando um
caminho
alternativo),
compensam
inconvenientes como velocidades de
transmissão ao utilizarmos modems ou
linhas privadas como meio de transmissão
de redes remotas.
Os roteadores possuem várias opções de
conexões com LAN’s e WAN's. Por
exemplo, podemos ter opções de interfaces
LAN, portas UTP, FDDI ou AUI, através dos
quais poderá ser realizada a conexão com
a rede local. As interfaces WAN's servem
para
realizarmos
a
conexão
com
dispositivos
de
transmissão
remota (modems), seguindo os padrões de
protocolos V-35, RS-449, RS-232 entre
outros.
Devido às suas habilidades sofisticadas de
gerenciamento de redes, os roteadores
podem ser utilizados para conectar redes
que utilizam protocolos diferentes (de
Ethernet para Token Ring, por exemplo).
Como o roteador examina o pacote de
dados inteiro, os erros não são passados
para a LAN seguinte.
Conforme mencionado, este equipamento
atua nas camadas 1,2 e 3 do modelo
ISO/OSI. Através de uma série de regras
como: rotas estáticas inseridas no roteador,
rotas dinâmicas aprendidas através de
protocolos de roteamento usado entre
roteadores (RIP, OSPF, etc), o roteador
consegue rotear pacotes de dados
recebidos por um determinado caminho.
Os roteadores são capazes de interpretar
informações complexas de endereçamento
e tomam decisões sobre como encaminhar
os dados através dos diversos links que
interligam as redes podendo incluir mais
informações para que o pacote seja
enviado através da rede. Por exemplo, um
roteador poderia preparar um pacote
Ethernet em um encapsulamento com
dados que contém informações de
roteamento e de transmissão para ser
transmitido através de uma rede X.25.
Quando esse "envelope" de dados fosse
recebido na outra ponta, o roteador
receptor retiraria os dados X.25, e enviaria
o pacote Ethernet no segmento de rede
local associado.
Os roteadores podem selecionar caminhos
redundantes entre segmentos de rede local
e podem conectar redes locais usando
esquemas de composição de pacotes e de
acesso aos meios físicos completamente
diferentes. No entanto, por causa de sua
complexidade
e
funcionalidade,
um
roteador é mais lento do que uma Bridge.
Ele lê as informações contidas em cada
pacote,
utiliza
procedimentos
de
endereçamento de rede para determinar o
destino adequado e então recompõe os
dados em pacotes e os retransmite.
Devido às suas habilidades sofisticadas de
gerenciamento de redes, os roteadores
podem ser utilizados para conectar redes
que utilizam protocolos diferentes (de
Ethernet para Token Ring, por exemplo).
Como o roteador examina o pacote de
dados inteiro, os erros não são passados
para a LAN seguinte.
Conforme mencionado, este equipamento
atua nas camadas 1,2 e 3 do modelo
ISO/OSI. Através de uma série de regras
como: rotas estáticas inseridas no roteador,
rotas dinâmicas aprendidas através de
protocolos de roteamento usado entre
roteadores (RIP, OSPF, etc), o roteador
consegue rotear pacotes de dados
recebidos por um determinado caminho.
Os roteadores são capazes de interpretar
informações complexas de endereçamento
e tomam decisões sobre como encaminhar
os dados através dos diversos links que
interligam as redes podendo incluir mais
informações para que o pacote seja
enviado através da rede. Por exemplo, um
roteador poderia preparar um pacote
Ethernet em um encapsulamento com
dados que contém informações de
roteamento e de transmissão para ser
transmitido através de uma rede X.25.
Quando esse "envelope" de dados fosse
recebido na outra ponta, o roteador
receptor retiraria os dados X.25, e enviaria
o pacote Ethernet no segmento de rede
local associado.
Os roteadores podem selecionar caminhos
redundantes entre segmentos de rede local
e podem conectar redes locais usando
esquemas de composição de pacotes e de
acesso aos meios físicos completamente
diferentes. No entanto, por causa de sua
complexidade
e
funcionalidade,
um
roteador é mais lento do que uma Bridge.
Ele lê as informações contidas em cada
pacote,
utiliza
procedimentos
de
endereçamento de rede para determinar o
destino adequado e então recompõe os
dados em pacotes e os retransmite.
Os roteadores são bem utilizados no meio
Internet / Intranet e para comunicação LANto-LAN (como, por exemplo, ligação matrizfilial). No meio Internet / Intranet, o roteador
aparece na ligação do site do provedor
(rede local do provedor) ao link Internet,
bem como na conexão do provedor a subprovedores
via
LP
de
dados
(especializada),
LP
de
voz
(não
especializada) ou mesmo linha discada.
Matriz e filial pode usar a Internet para este
fim, usando algum artifício de proteção nas
pontas para evitar acesso público, o
chamado software de firewall.
Na comunicação LAN-to-LAN, a matriz
pode ser conectada às filiais através do
roteador usando LP (dados ou voz) ou
mesmo rede de pacotes.
Os roteadores são bem utilizados no meio
Internet / Intranet e para comunicação LANto-LAN (como, por exemplo, ligação matrizfilial). No meio Internet / Intranet, o roteador
aparece na ligação do site do provedor
(rede local do provedor) ao link Internet,
bem como na conexão do provedor a subprovedores
via
LP
de
dados
(especializada),
LP
de
voz
(não
especializada) ou mesmo linha discada.
Matriz e filial pode usar a Internet para este
fim, usando algum artifício de proteção nas
pontas para evitar acesso público, o
chamado software de firewall.
Na comunicação LAN-to-LAN, a matriz
pode ser conectada às filiais através do
roteador usando LP (dados ou voz) ou
mesmo rede de pacotes.
9Gateway - É um dispositivo que permite
a comunicação entre duas redes de
arquiteturas diferentes.
Este equipamento resolve problemas de
diferença entre tamanho máximo de
pacotes, forma de endereçamento, técnicas
de roteamento, controle de acesso, time-
outs, entre outros. Como exemplo de
gateway podemos citar um produto que
integra redes TCP/IP com redes SNA.
5.5.6 Firewall (Parede corta--fogo)
Firewall pode ser definido como uma
barreira de proteção, que controla o tráfego
de dados entre seu computador e a Internet
(ou entre a rede onde seu computador está
instalado e a Internet). Seu objetivo é
permitir somente a transmissão e a
recepção de dados autorizados. Existem
firewalls baseados na combinação de
hardware e software e firewalls baseados
somente em software. Este último é o tipo
recomendado ao uso doméstico e também
é o mais comum.
Explicando de maneira mais precisa, o
firewall é um mecanismo que atua como
"defesa" de um computador ou de uma
rede, controlando o acesso ao sistema por
meio de regras e a filtragem de dados. A
vantagem do uso de firewalls em redes, é
que somente um computador pode atuar
como firewall, não sendo necessário
instalá-lo em cada máquina conectada.
5.5.6.1 Como o firewall funciona
Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema,
aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de
conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle
de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que
cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável.
5.6 Protocolo de Rede
Parte do sistema operacional da rede encarregado de estabelecer as normas para a
comunicação entre os dispositivos de rede. É a linguagem de comunicação entre os micros da
rede. Em outras palavras, Protocolo de Rede é um conjunto de regras e de procedimentos para
iniciar, manter e fechar uma comunicação.
Fazendo uma analogia entre um Protocolo de Rede e a Linguagem Humana:
A –Liga; B – Recebe
A: Alô, quem fala?
B: Aqui quem fala é A. Com quem eu falo?
A: Com o tio do cunhado da sobrinha de X.
B: Sou eu. Pode Falar.
(a conversa continua)
B: Então ficamos por aqui.
A: Ok. Até logo.
B: Até. (desliga o telefone).
A: (Desliga o Telefone após B).
O modo como os dois indivíduos se tratam, que é a forma que utilizamos no dia-a-dia, nada
mais é do que um Protocolo.Os Protocolos de Rede mais comuns são:
•
TCP/IP: Transfer Control Protocol/Internet Protocol (Protocolo de Controle de
Transferência/Protocolo de Internet. Desenvolvido para padronizar a comunicação de
redes de longa distância (WAN) e para acesso à Internet.
•
IPX/SPX: Internet Packet Exchange/Sequence Packet Exchange. Ele foi desenvolvido
para suportar redes Netware de pequeno e médio porte, podendo realizar roteamento
dos dados transmitidos.
•
NetBeui: Network Basic End User Interface. Destinado a pequenas redes (LAN), é
rápido e de simples configuração, porém com um a arquitetura de limitada eficiência à
medida que a rede se expande.
No caso da Internet, a rede baseada no sistema Unix, sendo estruturada de acordo com o
modelo de camadas OSI - Open System Interconnect. Esse modelo revolucionou a interligação
de computadores, através da independência entre os fornecedores de software, pois prevê um
padrão rígido para conexão de computadores em vários aspectos, desde a ligação física até a
ligação de aplicações.
5.7 Modelo OSI
Durante as últimas duas décadas, houve
um grande aumento na quantidade e no
tamanho das redes. Várias redes, no
entanto, foram criadas através de
implementações diferentes de hardware e
de software. Como resultado, muitas
redes
eram
incompatíveis,
e
a
comunicação entre redes com diferentes
especificações tornou-se difícil. Para tratar
desse
problema,
a
International
Organization for Standardization (ISO)
realizou uma pesquisa sobre vários
esquemas de rede. A ISO reconheceu a
necessidade da criação de um modelo de
rede para ajudar os desenvolvedores a
implementar
redes (protocolos)
que
poderiam comunicar-se e trabalhar juntas
(interoperabilidade). Assim, a ISO lançou
em 1984 o modelo de referência OSI.
As informações que trafegam em uma rede
são denominadas dados, pacote ou pacote
de dados. Um pacote de dados é uma
unidade de informações logicamente
agrupada que se desloca entre sistemas de
computadores. Ele inclui as informações da
origem, junto com outros elementos
necessários para fazer que a comunicação
com o dispositivo de destino seja possível e
confiável. O endereço de origem em um
pacote especifica a identidade do
computador que envia o pacote. O
endereço de destino especifica a identidade
do computador que recebe o pacote.
O modelo de referência OSI (Obs.: não
confundir com ISO), lançado em 1984, foi o
esquema descritivo criado. Ele ofereceu
aos fabricantes um conjunto de padrões
que garantiram maior compatibilidade e
interoperabilidade entre os vários tipos de
tecnologias de rede, criados por várias
empresas de todo o mundo. Dividir a rede
nessas sete camadas oferece as seguintes
vantagens: Decompõe as comunicações de
rede em partes menores e mais simples.
•
•
•
•
Padroniza os componentes de
rede,
permitindo
o
desenvolvimento e o suporte por
parte de vários fabricantes.
Possibilita a comunicação entre
tipos diferentes de hardware e de
software de rede.
Evita que as modificações em uma
camada
afetem
as
outras,
possibilitando maior rapidez no
seu desenvolvimento.
Decompõe as comunicações de
rede
em
partes
menores,
facilitando sua aprendizagem e
compreensão.
5.8 Novas Tecnologias de Redes
Três tendências distintas estão surgindo. O primeiro destaque vai para as redes Gigabit
Ethernet de baixo custo. São produtos baratos e funcionam melhor que qualquer similar de
10/100 megabits, padrão utilizado atualmente. A novo padrão de rede trabalha sem problemas
com os dispositivos 10/100 pois operam em qualquer velocidade.
Outro destaque são as redes sem fio (wireless), baseados o padrão 802.11G com uma
velocidade de transferência de dados de até 54Mbit/s.
A última tecnologia é a PLC (Power Line Communications) é a tecnologia que utiliza uma das
redes mais utilizadas em todos o mundo: a rede de energia elétrica. A idéia desta tecnologia
não é nova, entretanto apenas agora com novos equipamentos de conectividade a tecnologia
está sendo avaliada por algumas empresas. Ela consiste em transmitir dados e voz em banda
larga pela rede de energia elétrica. Utilizando uma infra-estrutura já disponível, não necessita
de obras em uma edificação para ser implantada.
A PLC trabalha na camada 2 do modelo ISO/OSI, ou seja na camada de Enlace. Sendo assim,
pode ser agregada a uma rede TCP/IP (camada 3) já existente, além de poder trabalhar em
conjunto com outras tecnologias de camada 2.
5.8.1 Redes sem fio
As Redes sem fios (também chamada rede
wireless) refere-se a um agrupamento de
computadores (e outros dispositivos) em rede,
interligados sem o uso de cabos mas sim
através de ondas de rádio ou outras formas de
ondas eletromagnéticas.
Classificação das redes sem fios
•
WPAN – Personal Area Network
•
WLAN
•
WMAN
•
WWAN
5.8.1.1 WPAN - Wireless Personal Area Network ou rede pessoal sem fio.
Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais
não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos
usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas
eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros. Nos
equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta
comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos
controles remotos de televisores).
5.8.1.2 WLAN Wireless LAN ou WLAN (Wireless Local Area Network
é uma rede local que usa ondas de rádio para fazer uma conexão Internet, ao contrario da rede
fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção
de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em
geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais. A
diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares.
Padrão 802.11
O IEEE (Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para
criar padrões abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse
projeto, denominado de Padrão IEEE 802.11, nasceu em 1990, mas ficou por
aproximadamente sete anos inerte. A causa principal era a baixa taxa de transferência de
dados que a tecnologia inicialmente oferecia (na faixa de kbit/s). Conforme a taxa de
transferência de dados passou a atingir a faixa de Mbit/s, a rede sem fio começou a ser vista
como uma tecnologia promissora e a receber reais investimentos para a construção de
equipamentos que possibilitassem a comunicação sem fio entre computadores.
Esse padrão IEEE 802.11 tem, entre outras, as seguintes premissas: suportar diversos canais;
sobrepor diversas redes na mesma área de canal; apresentar robustez com relação à
interferência; oferecer privacidade e controle de acesso ao meio.
Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das
redes locais de computadores (Wireless Local Area Network - WLAN), tanto em soluções
proprietárias como no padrão do IEEE. Algumas empresas como IBM, CISCO, Telecom e
3COM colocaram em prática alguns padrões proprietários, porém hoje essas e outras
empresas baseiam seus produtos no padrão do IEEE devido às vantagens que o padrão aberto
oferece: interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre
outras.
Uma rede Wi-Fi é uma rede que está em conformidade com a família de protocolos 802.11 do
IEEE. Dentro desta família de protocolos existem 3 que se destacam, conforme visto na Tabela
1.
Padrão
Taxa de bits
802.11a
até 54 Mbit/s (na banda de 5 GHz)
802.11b
até 11 Mbit/s (na banda de 2,4GHz)
802.11g
até 54 Mbit/s (na banda de 2,4GHz)
Tabela 1 - Padrões 802.11 a, b e g, e suas principais características.
A Tabela 2 apresenta um resumo comparativo destas 3 tecnologias de redes sem fios e a figura
1 ilustra o alcance de cada padrão conforme a modulação utilizada em um ambiente indoor,
mantendo a mesma potência com antenas omnidirecionais de mesmo ganho.
Padrão
Alcance
Compatibilidade
Custo
802.11a
25 a 100 metros
Incompatível com o 802.11b e 802.11g
(indoor)
Alto
802.11b
100 a 150 metros
Adoção generalizada.
(indoor)
O mais baixo
802.11g
100 a 150 metros Compatibilidade com o 802.11b a 11Mbit/s.
Baixo
(indoor)
Incompatível com o 802.11a.
Tabela 2 - Comparativo de alcance, custo e compatibilidade entre os padrões 802.11a, b e g.
802.11n
Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de
2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá,
através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de
transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade
reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem
fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não.
Construindo uma rede sem fios
Para ter uma rede sem fios simples são necessários 2 equipamentos: o Ponto de Acesso (PA)
e a placa de rede sem fio. O Ponto de Acesso está ligado a uma rede com fios e a
comunicação é feita através de ondas de rádio com outros equipamentos sem fios. A placa de
rede instalada ou nativa em um equipamento, como por exemplo, um computador pessoal, se
liga ao Ponto de Acesso e a rede propriamente dita através de ondas de rádio.
5.8.1.3 WMAN - Wireless Metropolitan Area Network - Redes Metropolitanas
Sem Fio.
Uma Wireless Metropolitan Area Network ou Rede de Área Metropolitana Sem Fio é uma rede
de comunicação que abrange uma cidade e utiliza a rádio freqüência como meio de
transmissão de dados.
O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002,
especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este
padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade
Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias
conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao
padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e
recursos mais recentes, visando uma melhor performance de comunicação.
O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de
banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em
hotspots.
As transmissões de dados podem chegar aos 70Mbps a uma distância de até 50Km (radial).
O benefício crucial do padrão WiMAX é a oferta de conexão internet banda larga em regiões
onde não existe infra-estrutura de cabeamento telefônico ou de TV a cabo, que sem a menor
dúvida são muito mais custosos. Este benefício econômico do padrão sem fio para redes MAN
proporciona a difusão dos serviços de banda larga em países em desenvolvimento,
influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no
seu desenvolvimento.
Figura acima - Rede Metropolitana Sem Fio.
Telefonia Celular
Telefonia celular é o nome dado para caracterizar comunicações móveis através de sistemas
celulares que tenham interconexão com a Rede Telefônica fixa.
Com a telefonia celular o terminal telefônico fixo que possui um número associado ao local
onde está o telefone passou a ter como alternativa um pequeno aparelho portátil que pode
receber ou fazer chamadas em movimento e de praticamente qualquer lugar onde esteja.
Esta mobilidade é conseguida pela
utilização de comunicação wireless (sem
fio) entre o terminal e uma Estação Rádio
Base (ERB) conectada a uma Central de
Comutação e Controle (CCC) que tem
interconexão com o serviço telefônico fixo
comutado (STFC) e a outras CCC´s,
permitindo chamadas entre os terminais
celulares, e deles com os telefones fixos
comuns.
O terminal móvel se comunica com a ERB
mais próxima. A área de cobertura
referente a uma ERB é chamada de célula.
Ao se locomover o terminal móvel muda de
célula e tem sua comunicação transferida
de uma ERB para outra. A mudança de
ERB durante uma chamada é denominada
“handover”.
De acordo com o plano de serviço do
assinante é definida uma área de
mobilidade que pode estar restrita a um
conjunto de ERBs cobrindo um município
ou corresponder a área de cobertura de
várias CCCs e suas ERBs como é o caso
da cidade de São Paulo.
Quando o terminal está fora de sua Área de
Mobilidade ele está em roaming, ou seja,
ele é um assinante visitante no sistema
celular daquela região.
É possível a um terminal operar em um
sistema celular em outra região do país ou
do mundo desde que o terminal seja
compatível com as características técnicas
da operadora visitada e exista um acordo
de roaming desta com a operadora do
assinante.
As principais características técnicas para
permitir o roaming são freqüência de
operação e padrão de tecnologia do
terminal.
Telefonia Celular GSM – Global System for Mobile Communications
Padrão utilizado para telefonia de arquitetura aberta móvel utilizado na Europa e que já está se
espalhando pelo mundo. Ela opera na freqüência de 900 MHz, especificada pelo European
Telecommunications Standards Institute (ETSI). Atualmente, a tecnologia empregada já está na
sua terceira geração:
•
•
2,5G (GPRS – General Packet Radio Service – Serviço Geral de Rádio de Pacotes) –
Intermediário entre a 2G e a 3G, permite a conexão de banda larga com celulares e
PDAs. Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito
atrativa, como mensagens de texto instantâneas e serviços de localização;
3G – Suas aplicações estão voltadas para o aceso direto à Internet com banda larga,
transformando assim o telefone móvel em uma plataforma completa para obtenção de
dados e serviços na Internet. Pode operar em freqüências de 1,9 GHz a 2,1 GHz.
5.8.1.4 WWAN - Wireless Wide Area Netork
Uma Wireless Wide Area Network ou Rede de Área Metropolitana Sem Fio é uma rede de
comunicação que abrange áreas de longa distância e utiliza a rádio freqüência como meio de
transmissão de dados.
5.8.2 Telefonia IP
A Comunicação de Voz em Redes IP, chamada de VoIP, consiste
no uso das redes de dados que utilizam o conjunto de protocolos
das redes IP (TCP/UDP/IP) para a transmissão de sinais de Voz
em tempo real na forma de pacotes de dados. A sua evolução
natural levou ao aparecimento da Telefonia IP, que consiste no
fornecimento de serviços de telefonia utilizando a rede IP para o
estabelecimento de chamadas e comunicação de Voz.
Nessas redes são implementados protocolos adicionais de
sinalização de chamadas e transporte de Voz que permitem a
comunicação com qualidade próxima àquela fornecida pelas redes
convencionais dos sistemas públicos de telefonia comutada ou de
telefonia móvel.
Comunicação VoIP
A solução de Voz sobre IP (VoIP), utiliza equipamentos e programas capazes de usar a Internet
como meio de transmissão de chamadas telefônicas. O envio de pacotes de voz através de IP
ao invés da tradicional rede pública de telefonia, oferece, dentre outras vantagens, a isenção
tarifária da ligação interurbana, já que o usuário paga somente pelo acesso à Internet.
Para implementação de VoIP (Voz sobre IP) é possível o aproveitamento da infraestrutura de
rede IP, tanto na LAN quanto na WAN, para disponibilizar serviços de voz - isto é, a voz é
digitalizada, empacotada
em um pacote IP e
transmitida
pela
rede.
Através de mecanismos de
qualidade de serviço (QoS)
é possível assegurar uma
conexão telefônica de boa
qualidade utilizando VoIP.
A tecnologia de Voz sobre
IP (VOIP), que elimina a
operadora de telecom do
processo das ligações
telefônicas, está ganhando
cada vez mais destaque.
Você tem idéia de quanto a
utilização de VoIP gera de
economia. E melhor: esta
redução de custos é muito
fácil de ser provada para o
seu diretor.
Questões de Concursos Públicos
CESPE – Redes, Internet e Segurança
01. Em relação aos conceitos de segurança, redes e Internet, julgue os itens a seguir:
I.
O armazenamento de informações em arquivos denominados cookies pode constituir uma
vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir
essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam
armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a
cookies, ele encontrará recursos a partir do uso do menu ferramentas
II.
Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet
acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o
computador do delegado, é correto concluir que as informações obtidas pelo delegado
transitaram na LAN de modo criptografado.
III.
Ao mencionar o “acesso à Internet veloz, ou banda larga”, o texto contido na página
mostrada faz referência a uma das mais novas tecnologias disponíveis para acesso à rede
mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicações
móveis denominados 3G, é possível obter taxas de download de informação na Internet da
ordem de 10 Mbps.
IV.
Uma maneira de se fazer “funcionar 20 computadores conectados à Internet com alta
velocidade de conexão” é formar com esses computadores uma rede local ethernet que
disponha de um servidor com acesso à Internet em banda larga.
V.
Redes a cabo, como a referida acima, são capazes de oferecer a seus usuários taxas de
transmissão de 2 Mbps no upstream e de 8 Mbps no downstream. De forma a se tornar
competitiva com a tecnologia de redes a cabo de acesso à Internet, a tecnologia ADSL2+
vem sendo desenvolvida para permitir, por meio da rede metálica de telefonia pública
comutada até uma central de comutação telefônica, a transmissão de dados a taxas
superiores a 1 Mbps no upstream e a 10 Mbps no downstream.
VI.
Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial
de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver
monitorando as operações realizadas na Internet, o usuário tem à disposição diversas
ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as
ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são
as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para
garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto
no servidor quanto no cliente da aplicação Internet.
02. Em relação aos conceitos de Segurança da Informação, julgue os itens
subseqüentes:
I.
Adware: programa criado para mostrar propagandas em geral;
II.
Cavalo de tróia: programa que se faz passar por um aplicativo útil mas possui código
malicioso;
III.
Spyware: software de segurança desenvolvido para detectar vírus de última geração;
IV.
Vírus: organismo vivo cuja mutação permite contaminar computadores.
03. Sobre as rotinas de proteção e segurança julgue as afirmativas abaixo:
I.
O reconhecimento da íris é uma forma de autenticação biométrica.
II.
Um endereço da Internet que inicia por https está utilizando um protocolo seguro.
III.
O Internet Explorer 6.0 permite controlar a gravação de cookies através da configuração
de privacidade para a zona da Internet.
Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança
em que a mensagem não tenha sido alterada desde o momento de criação é:
a) autenticidade.
b) criptologia.
c) não-repúdio.
d) integridade.
e) confidencialidade.
Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques
(tentativas de invasão) provindos de um ambiente externo. Trata-se de:
a) Roteador.
b) Antivírus.
c) Password.
d) Firewall.
e) Hub.
Download