Topologias de Rede de Computadores,Webinar gratuito sobre

Propaganda
Entendendo o Modelo OSI
O Modelo OSI é uma referência de como os dados são
transportados de um computador a outro, vindos desde sua
camada física até as aplicações (softwares). Ao longo do
percurso, os bits vão se transformando em pacotes de dados e
vice-versa, sendo transportados de um ponto a outro,
realizando assim a comunicação entre as máquinas.
O nome OSI significa Open System Interconection.
As 7 camadas
Veja a figura abaixo e vamos entender como é a organização das
camadas e o que acontece em cada uma delas para que haja a
comunicação.
Modelo OSI
Camada 7 – Aplicação
É nesta camada que nós trabalhamos, utilizando os software
através de interações, enviando e recebendo dados. Entenda que
as aplicações aqui são algo como navegador de internet,
mensageiros instantâneos, e qualquer outro aplicativo que
utilize a rede para se comunicar.
Entenda que ao enviar uma requisição para a rede, esta camada
é a responsável por iniciar o processo de comunicação, onde
passará até a camada mais baixa, que é a 1 – Física, e ela
finaliza quando recebe a sua resposta novamente aqui na camada
7.
Esta camada não se preocupa como os dados serão transportados
até o destino, mas quer que seja entregue e que ele receba
também o que for para ele.
Protocolos: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC,
SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc.
O PDU aqui é chamado de mensagem.
Camada 6 – Apresentação
Esta camada atua como se fosse um intérprete entre redes
diferentes, por exemplo, uma rede TCP/IP e outra IPX/SPX,
traduzindo e formatando os dados de comunicação, exercendo
também esta função entre a camada de Aplicação (7) e a camada
de Sessão (5). Ela nem sempre é utilizada.
A camada 6 adicionará suas próprias informações de controle ao
pacote recebido da camada superior e envia o novo pacote para
a camada 5, agora contendo o dado original, informações de
controle adicionadas pela camada 7 mais informações de
controle adicionadas pela camada 6 e assim por diante. Na
recepção dos dados o processo inverso é feito: cada camada
removerá as informações de controle de sua responsabilidade.
A camada de apresentação também é responsável por outros
aspectos da representação dos dados, como criptografia e
compressão de dados. Alguns exemplos de protocolos que
utilizam esta camada são os túneis encriptados do SSH. Eles
fazem com que os dados sejam transmitidos de forma encriptada
pela rede, aumentando a segurança de forma transparente tanto
para o aplicativo quanto para o sistema operacional.
Alguns dispositivos atuantes na camada de Apresentação são o
Gateway, ou os Traceivers, sendo que o Gateway no caso faria a
ponte entre as redes traduzindo diferentes protocolos, e o
Tranceiver traduz sinais por exemplo de cabo UTP em sinais que
um cabo Coaxial entenda.
Protocolos: SSL; TLS, XDR.
Camada 5 – Sessão
Ao receber as solicitações da camada superior, o sistema
operacional abre uma sessão, sendo esta responsável por
iniciar, gerenciar e finalizar as conexões entre os hosts, e
por se preocupar com a sincronização entre eles, para que a
sessão aberta entre eles mantenha-se funcionando. Seu
funcionamento se baseia em que ao enviar uma solicitação,
abre-se uma sessão e ela só será fechada quando ele receber a
resposta dessa solicitação.
Ele fornece dois tipos principais de diálogos: o half-duplex e
o full-duplex.
Uma sessão permite transporte de dados de uma maneira mais
refinada que o nível de transporte em determinadas aplicações.
Uma sessão pode ser aberta entre duas estações a fim de
permitir a um usuário se logar em um sistema remoto ou
transferir um arquivo entre essas estações. Os protocolos
desse nível tratam de sincronizações (checkpoints) na
transferência de arquivos.
Neste nível ocorre a quebra de um pacote com o posicionamento
de uma marca lógica ao longo do diálogo. Esta marca tem como
finalidade identificar os blocos recebidos para que não ocorra
uma recarga, quando ocorrer erros na transmissão.
Camada 4 – Transporte
Sua preocupação nesta camada é com a qualidade da transmissão
dos dados, tanto no envio como no recebimento. Depois que os
pacotes vem da camada 3, é a hora de transportá-los de forma
confiável, assegurando o sucesso deste transporte. Um serviço
bastante utilizado aqui é o QoS (Quality of Service).
É nesta camada que os dados são realmente transportados de um
host ao outro, agindo como se fosse um “carteiro”,
transportando (Camada de Transporte – 4) a carta dos Correios
(Camada de Rede – 3) para o seu destino final.
Protocolos: TCP, UDP, RTP, SCTP, SPX.
Dispositivos: Roteadores.
O PDU aqui é chamado de segmento.
Camada 3 – Rede
Esta camada é responsável pelo endereçamento dos pacotes de
rede, também conhecidos por “datagramas”, associando endereços
lógicos (IP) em endereços físicos (MAC), de forma que os
pacotes de rede consigam chegar corretamente ao
destino. Também é decidido o melhor caminho para os dados,
assim como o estabelecimento das rotas, baseada em fatores
como condições de tráfego da rede e prioridades.
Essa camada é usada quando a rede possui mais de um segmento
e, com isso, há mais de um caminho para um pacote de dados
percorrer da origem ao destino.
Ela entende o endereço físico (MAC) da camada de Enlace (2) e
converte para endereço lógico (IP). Quando a camada de Rede
(3) recebe a unidade de dados da camada de Enlace (2), chamado
de “quadro”, transforma em sua própria PDU com esse endereço
lógico, que será utilizado pelos roteadores para encontrar os
melhores caminhos de dados.
Esta unidade de dados é chamada de “Pacote”.
Dispositivos: Roteadores.
Protocolos: ICMP, IP, IPX, ARP, IPSEC, RIP, OSPF, BGP.
PDU: Pacote.
Camada 2 – Enlace
Esta camada recebe os dados formatados da camada Física (1),
os bits, e trata os mesmos, convertendo em sua unidade de
dados (pacotes) para ser encaminhado para a próxima camada, a
de Rede (3).
Esta camada detecta e, opcionalmente, corrige erros que possam
acontecer no nível físico. É responsável pela transmissão e
recepção (delimitação) de quadros e pelo controle de fluxo.
Aqui encontramos o endereço físico, o MAC (Media Access
Control ou Controle de Acesso a Mídia).
Em resumo, a função desta camada é ligar os dados de um host a
outro, fazendo isso através de protocolos definidos para cada
meio específico por onde os dados são enviados.
Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring, LAPB,
NetBios.
Dispositivos: Switches, Placa de Rede, Interfaces.
PDU: Quadro.
Camada 1 – Física
Esta camada só entende sinais de bits, chegando até ela como
pulsos elétricos que são 0 (tensão negativa) ou 1 (tensão
positiva).
É aqui que são definidas as utilizações dos cabos e
conectores, bem como o tipo de sinal (pulsos elétricos –
coaxial; pulsos de luz – ótico).
Basicamente a sua função é receber os dados e iniciar o
processo (ou o inverso, inserir os dados e finalizar o
processo).
Dispositivos: Cabos, Conectores, Hubs.
PDU: bits.
Resumo
CAMADA
APLICAÇÃO
FUNÇÃO
Funções especializadas (transferência de arquivos, terminal
virtual, e-mail)
APRESENTAÇÃO
Formatação de dados e conversão de caracteres e códigos
SESSÃO
Negociação e estabelecimento de conexão com outro nó
TRANSPORTE
Meios e métodos para a entrega de dados ponta-a-ponta
REDE
Roteamento de pacotes através de uma ou várias redes
ENLACE
FÍSICA
Detecção e correção de erros introduzidos pelo meio de
transmissão
Transmissão dos bits através do meio de transmissão
Questões de Concursos
(Prova: CESPE – 2011 – BRB – Analista de Tecnologia da
Informação) No modelo OSI, a camada de enlace tem por
finalidade entregar à camada de transporte um canal livre de
erros.
( ) Certo
( ) Errado
(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico
Judiciário – Tecnologia da Informação) A camada de rede do
modelo OSI é responsável pelo controle, distribuição e
colocação das informações na rede. Nela está presente o
protocolo
a)
b)
c)
d)
e)
TCP.
IP.
HTTP.
SMTP.
UDP.
(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico
Judiciário – Tecnologia da Informação) Considere os itens a
seguir:
I. O modelo OSI define um modelo de rede de cinco camadas.
II. Uma LAN normalmente cobre uma área superior a três
quilômetros.
III. Uma WAN possibilita a transmissão de dados, imagens,
áudio e vídeo por longas distâncias.
IV. Quando uma ou mais redes das categorias LAN, WAN ou WAN
estiverem
conectadas
entre
si,
elas
se
tornam
uma internetwork ou internet.
Está correto o que consta em:
a)
b)
c)
d)
e)
I, II, III e IV.
III e IV, apenas.
I, apenas.
II, III e IV, apenas.
II e III, apenas
(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Analista
Judiciário – Tecnologia da Informação) No modelo OSI, é também
chamada de camada de Tradução e tem por objetivo converter o
formato do dado recebido pela camada imediatamente acima, em
um formato comum a ser utilizado na transmissão desse dado
(ex. conversão do padrão de caracteres quando o dispositivo
transmissor usa um padrão diferente do ASCII). Trata-se da
camada de
a) Transporte.
b) Enlace.
c) Sessão.
d) Aplicação.
e) Apresentação.
(Prova: FGV – 2008 – Senado Federal – Analista de Suporte de
Sistemas) Para o funcionamento da Internet, as diversas
aplicações que operam por meio de protocolos na camada de
aplicação do modelo OSI utilizam portas conhecidas na
comunicação com o protocolo TCP da camada de transporte. Nesse
contexto, aplicações DNS, FTP e TELNET, na interação com o TCP
e SNMP com UDP, utilizam portas padronizadas e identificadas,
respectivamente, pelos números:
a) 53, 20, 25 e 110.
b) 53, 20, 23 e 160.
c) 53, 21, 23 e 160.
d) 67, 21, 25 e 160.
e) 67, 20, 23 e 110.
(FGV – 2009 – MEC – Administrador de Redes) Tendo como foco o
modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP)
é um protocolo de linha discada que opera nas seguintes
camadas:
a) física e rede.
b) enlace e rede.
c) física e enlace.
d) física e transporte.
e) enlace e transporte.
(FGV – 2009 – MEC – Administrador de Redes) A arquitetura Open
Systems Interconnection – OSI da ISO constitui uma referência
para o funcionamento das redes de computadores. No contexto
desse modelo, a camada que se refere às especificações de
hardware é denominada:
a) rede.
b) física.
c) enlace.
d) aplicação.
e) transporte.
Comentários e Gabarito
(Prova: CESPE – 2011 – BRB – Analista de Tecnologia da
Informação) No modelo OSI, a camada de enlace tem por
finalidade entregar à camada de transporte um canal livre de
erros.
ERRADO. Pois no processo de transmissão não pode haver “pulos”
de camadas. Sendo assim, a camada de Enlace (2) não pode
entregar nada diretamente à camada de Transporte (4). Os dados
tem que passar antes pela camada de Rede (3).
(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Técnico
Judiciário – Tecnologia da Informação) A camada de rede do
modelo OSI é responsável pelo controle, distribuição e
colocação das informações na rede. Nela está presente o
protocolo
Letra “B”. É o IP que é encontrado na camada de Rede (3). Já o
TCP e UDP são encontrados na camada de Transporte (4) e o HTTP
e SMTP são da camada de Aplicação (6).
(Prova: FCC – 2011 –
Judiciário – Tecnologia
seguir:
I – ERRADO. Como vimos, o
II – ERRADO. O erro aqui
o conceito em si. Quando
TRT – 19ª Região (AL) – Técnico
da Informação) Considere os itens a
modelo OSI tem 7 camadas.
está mais para o entendimento do que
ele fala “normalmente” tem mais de 3
km, ele está errando, pois normalmente não passa disso. Uma
rede LAN pode sim ter até 10 km, segundo alguns autores, e a
partir disto vira uma WAN.
III – VERDADEIRO.
IV – VERDADEIRO.
Portanto é a letra “B”.
(Prova: FCC – 2011 – TRT – 19ª Região (AL) – Analista
Judiciário – Tecnologia da Informação) No modelo OSI, é também
chamada de camada de Tradução e tem por objetivo converter o
formato do dado recebido pela camada imediatamente acima, em
um formato comum a ser utilizado na transmissão desse dado
(ex. conversão do padrão de caracteres quando o dispositivo
transmissor usa um padrão diferente do ASCII). Trata-se da
camada de
Letra “E”.
(Prova: FGV – 2008 – Senado Federal – Analista de Suporte de
Sistemas) Para o funcionamento da Internet, as diversas
aplicações que operam por meio de protocolos na camada de
aplicação do modelo OSI utilizam portas conhecidas na
comunicação com o protocolo TCP da camada de transporte. Nesse
contexto, aplicações DNS, FTP e TELNET, na interação com o TCP
e SNMP com UDP, utilizam portas padronizadas e identificadas,
respectivamente, pelos números:
Letra “C”.
(FGV – 2009 – MEC – Administrador de Redes) Tendo como foco o
modelo de referência OSI/ISSO, o Point-to-Point Protocol (PPP)
é um protocolo de linha discada que opera nas seguintes
camadas:
Letra “C”.
(FGV – 2009 – MEC – Administrador de Redes) A arquitetura Open
Systems Interconnection – OSI da ISO constitui uma referência
para o funcionamento das redes de computadores. No contexto
desse modelo, a camada que se refere às especificações de
hardware é denominada:
Letra “B”.
Topologias
Computadores
de
Rede
de
As redes de computadores possibilitam que indivíduos possam
trabalhar em equipes, compartilhando informações, melhorando o
desempenho da realização de tarefas, e estão presentes no diaa-dia de todos nós. São estruturas sofisticadas e complexas,
que mantém os dados e as informações ao alcance de seus
usuários. É a topologia de redes que descreve como as redes
de computadores estão interligadas, tanto do ponto de vista
físico, como o lógico. A topologia física representa como as
redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). Já a topologia
lógica refere-se à forma com que os nós se comunicam através
dos meios de transmissão.
Topologias Físicas
A topologia física pode ser representada de várias maneiras e
descreve por onde os cabos passam e onde as estações, os
nós, roteadores e gateways estão localizados. As mais
utilizadas e conhecidas são as topologias do tipo estrela,
barramento e anel.
Ponto a Ponto
A topologia ponto a ponto é a mais simples. Une dois
computadores, através de um meio de transmissão qualquer. Dela
pode-se formar novas topologias, incluindo novos nós em sua
estrutura.
Barramento
Esta topologia é bem comum e possui alto poder de expansão.
Nela, todos os nós estão conectados a uma barra que é
compartilhada entre todos os processadores, podendo o controle
ser centralizado ou distribuído. O meio de transmissão usado
nesta topologia é o cabo coaxial.
Cada nó é ligado em “série” (um nó é conectado atrás do outro)
em um mesmo backbone, de forma semelhante às luzinhas de
natal. As informações enviadas por um nó trafegam pelo
backbone até chegar ao nó de destino. Cada extremidade de uma
rede de barramento deve ser terminada por um resistor para
evitar que o sinal enviado por um nó através da rede volte
quando chegar ao fim do cabo.
Todos os computadores são ligados em um mesmo barramento
físico de dados. Apesar de os dados não passarem por dentro de
cada um dos nós, apenas uma máquina pode “escrever” no
barramento num dado momento. Todas as outras “escutam” e
recolhem para si os dados destinados a elas. Quando um
computador estiver a transmitir um sinal, toda a rede fica
ocupada e se outro computador tentar enviar outro sinal ao
mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Essa topologia utiliza cabos coaxiais. Para cada barramento
existe um único cabo, que vai de uma ponta a outra. O cabo é
seccionado em cada local onde um computador será inserido na
rede. Com o seccionamento do cabo formam-se duas pontas e cada
uma delas recebe um conector BNC. No computador é colocado um
“T” conectado à placa que junta as duas pontas. Embora ainda
existam algumas instalações de rede que utilizam esse modelo,
é uma tecnologia obsoleta.
Embora esta topologia descrita fisicamente ter caído em
desuso, logicamente ela é amplamente usada. Redes ethernet
utilizam este tipo lógico de topologia.
Na topologia de barramento todos os computadores estão ligados
a um cabo contínuo que é terminado em ambas as extremidades
por uma pequena ficha com uma resistência ligada entre a malha
e o fio central do cabo (terminadores). A função dos
“terminadores” é de adaptarem a linha, isto é, fazerem com que
a impedância vista para interior e para o exterior do cabo
seja a mesma, senão constata-se que há reflexão do sinal e,
consequentemente, perda da comunicação. Neste tipo de
topologia a comunicação é feita por broadcast , isto é, os
dados são enviados para o barramento e todos os computadores
vêem esses dados, no entanto, eles só serão recebidos pelo
destinatário.
As estações de trabalho e servidores são ligados ao cabo
através de conectores, conhecidos como vampiros, que permitem
a ligação ao cabo sem a necessidade de cortá-lo, já que
mecanicamente uma pequena agulha penetra no cabo fazendo
contato com o condutor interno, enquanto o restante faz
contato com a malha externa.
Vantagens:
Bidirecional
Baixo custo inicial.
Desvantagens:
Dificuldade de isolar a fonte de uma falha de sistema ou
equipamento.
Ampliação da rede: inclusão de novas estações e/ou
servidores implicam na paralisação da rede.
Anel ou Ring
A topologia em anel utiliza em geral ligações ponto-a-ponto
que operam em um único sentido de transmissão. O sinal circula
no anel até chegar ao destino. Esta topologia é pouco
tolerável à falha e possui uma grande limitação quanto a sua
expansão pelo aumento de “retardo de transmissão” (intervalo
de tempo entre o início e chegada do sinal ao nó destino).
Como uma rede de barramento, os anéis também têm nós ligados
em série. A diferença é que a extremidade da rede volta para o
primeiro nó e cria um circuito completo. Em uma rede em anel,
cada nó tem sus vez para enviar e receber informações através
de um token (ficha). O token, junto com quaisquer informações,
é enviado do primeiro para o segundo nó, que extrai as
informações endereçadas a ele e adiciona quaisquer informações
que deseja enviar. Depois, o segundo nó passa o token e as
informações para o terceiro nó e assim por diante, até chegar
novamente ao primeiro nó. Somente o nó com o token pode enviar
informações. Todos os outros nós devem esperar o token chegar.
Na topologia em anel os dispositivos são conectados em série,
formando um circuito fechado (anel). Os dados são transmitidos
unidirecionalmente de nó em nó até atingir o seu destino. Uma
mensagem enviada por uma estação passa por outras estações,
através das retransmissões, até ser retirada pela estação
destino ou pela estação fonte. Os sinais sofrem menos distorção
e atenuação no enlace entre as estações, pois há
um repetidor em cada estação. Há um atraso de um ou
mais bits em cada estação para processamento de dados. Há uma
queda na confiabilidade para um grande número de estações. A
cada estação inserida, há um aumento de retardo na rede. É
possível usar anéis múltiplos para aumentar a confiabilidade e
o desempenho.
Vantagens:
Direcionamento simples.
Possibilidade de ter dois anéis funcionando ao mesmo
tempo, onde caso exista falha em um, somente ocorrerá
uma queda de performance.
Desvantagens:
Dificuldade de isolar a fonte de uma falha de sistema ou
de equipamento.
Ampliação da rede, inclusão de novas estações ou
servidores implica na paralisação da rede.
Estrela
A topologia em estrela utiliza um nó central (comutador ou
switch) para chavear e gerenciar a comunicação entre as
estações. É esta unidade central que vai determinar a
velocidade de transmissão, como também converter sinais
transmitidos por protocolos diferentes. Neste tipo de
topologia é comum acontecer o overhead localizado, já que uma
máquina é acionada por vez, simulando um ponto-a-ponto.
Em uma rede em estrela, cada nó se conecta a um dispositivo
central chamado hub. O hub obtém um sinal que vem de qualquer
nó e o passa adiante para todos os outros nós da rede. Um hub
não faz nenhum tipo de roteamento ou filtragem de dados. Ele
simplesmente une os diferentes nós.
A mais comum atualmente, a topologia em estrela utiliza cabos
de par trançado e um concentrador como ponto central da rede.
O concentrador se encarrega de retransmitir todos os dados
para todas as estações, mas com a vantagem de tornar mais
fácil a localização dos problemas, já que se um dos cabos, uma
das portas do concentrador ou uma das placas de rede estiver
com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede. Esta topologia se aplica apenas a
pequenas redes, já que os concentradores costumam ter apenas
oito ou dezesseis portas. Em redes maiores é utilizada a
topologia de árvore, onde temos vários concentradores
interligados entre si por comutadores ou roteadores.
Vantagens:
Facilidade de isolar a fonte de uma falha de sistema ou
equipamento, uma vez que cada estação está diretamente
ligada ao concentrador.
Facilidade de inclusão de nova estação na rede, bastando
apenas conectá-las ao concentrador.
Direcionamento simples, apenas o concentrador tem esta
atribuição.
Baixo investimento a médio longo prazo.
Desvantagens:
Confiabilidade – uma falha no concentrador, no caso de
redes sem redundância, todas as estações perderão
comunicação com a rede.
Todo o tráfego flui através do concentrador, podendo
representar um ponto de congestionamento.
Árvore
A topologia em árvore é basicamente uma série de barras
interconectadas. É equivalente a várias redes estrelas
interligadas entre si através de seus nós centrais. Esta
topologia é muito utilizada na ligação de Hub’s e repetidores.
A topologia em árvore é essencialmente uma série de barras
interconectadas. Geralmente existe uma barra central onde
outros ramos menores se conectam. Esta ligação é realizada
através de derivadores e as conexões das estações realizadas
do mesmo modo que no sistema de barra padrão.
Cuidados adicionais devem ser tomados nas redes em árvores,
pois cada ramificação significa que o sinal deverá se propagar
por dois caminhos diferentes. A menos que estes caminhos
estejam perfeitamente casados, os sinais terão velocidades de
propagação diferentes e refletirão os sinais de diferentes
maneiras. Em geral, redes em árvore, vão trabalhar com taxa de
transmissão menores do que as redes em barra comum, por estes
motivos.
Topologia física baseada numa estrutura hierárquica de várias
redes e sub-redes. Existem um ou mais concentradores que ligam
cada rede local e existe um outro concentrador que interliga
todos os outros concentradores. Esta topologia facilita a
manutenção do sistema e permite, em caso de avaria, detectar
com mais facilidade o problema.
Estrutura Mista ou Híbrida
A topologia híbrida é bem complexa e muito utilizada em
grandes redes. Nela podemos encontrar uma mistura de
topologias, tais como as de anel, estrela, barra, entre
outras, que possuem como características as ligações ponto a
ponto e multiponto.
É a topologia mais utilizada em grandes redes. Assim, adequa-se
a topologia de rede em função do ambiente, compensando os
custos, expansibilidade, flexibilidade e funcionalidade de
cada segmento de rede.
Muitas vezes acontecem demandas imediatas de conexões e a
empresa não dispõe de recursos, naquele momento, para a
aquisição de produtos adequados para a montagem da rede.
Nestes casos, a administração de redes pode utilizar os
equipamentos já disponíveis considerando as vantagens e
desvantagens das topologias utilizadas.
Consideremos o caso de um laboratório de testes computacionais
onde o número de equipamentos é flutuante e que não admite um
layout
definido.
A
aquisição
de concentradores ou comutadores pode não ser conveniente,
pelo contrário até custosa. Talvez uma topologia em barramento
seja uma solução mais adequada para aquele segmento físico de
rede.
Numa topologia híbrida, o desenho final da rede resulta da
combinação de duas ou mais topologias de rede. A combinação de
duas ou mais topologias de rede permite-nos beneficiar das
vantagens de cada uma das topologias que integram esta
topologia. Embora muito pouco usada em redes locais, uma
variante da topologia em malha, a malha híbrida, é usada na
Internet e em algumas WANs. A topologia de malha híbrida pode
ter múltiplas ligações entre várias localizações, mas isto é
feito por uma questão de redundância, além de que não é uma
verdadeira malha porque não há ligação entre cada um e todos
os nós, somente em alguns por uma questão de backup.
Topologias Lógicas
A topologia lógica descreve o fluxo de dados através da rede.
Os dois tipos de topologias lógicas mais comuns são o
Broadcast e a passagem Token. Na primeira o nó envia seus
dados a todos os nós espalhados pela rede (Ethernet). Já na
passagem de Token, um sinal de Token controla o envio de dados
pela rede (Token Ring).
Questões de Concursos
(CESPE – 2010 – INMETRO) Em relação aos meios de transmissão e
às topologias das redes de computadores, assinale a opção
correta.
a) Os meios de transmissão não guiados transportam ondas
eletromagnéticas com o uso de um condutor físico.
b) Os cabos de par trançado podem transportar sinais de
frequência mais alta que os cabos coaxiais.
c) As ondas infravermelhas são utilizadas atualmente,
principalmente, para a comunicação em curta distância.
Todavia, elas também podem ser usadas em redes WAN internas.
d) A topologia em anel é multiponto. Um sinal percorre todo o
anel em um sentido, até atingir seu destino.
e) Em uma topologia de barramento, os nós são conectados ao
barramento por meio de cabos transceptores e transceptoresvampiros.
(FCC – 2009 – MPE-SE) Considere as seguintes características:
– vulnerabilidade a falha no nó central;
– roteamento centralizado;
– ligações ponto a ponto;
– todas as mensagens passam pelo nó central;
– custos dos meios físicos sobem proporcionalmente com o
aumento da quantidade de estações em relação a outras
topologias.
Com respeito à topologia de redes:
a) todas se aplicam ao tipo Barramento.
b) apenas as duas últimas se aplicam ao tipo Estrela.
c) todas se aplicam ao tipo Estrela.
d) apenas as duas primeiras se aplicam ao tipo Anel.
e) todas se aplicam ao tipo Anel.
Comentários/Gabarito
Questões
das
(CESPE – 2010 – INMETRO) Em relação aos meios de transmissão e
às topologias das redes de computadores, assinale a opção
correta.
a) Os meios de transmissão não guiados (infravermelho,
rádio/microondas,
satélites)
transportam
ondas
eletromagnéticas SEM o uso de um condutor físico, mas sim
utilizam o meio disperso, no caso o AR.
b) Os cabos de rede do tipo par trançado tem uma taxa maior de
dados (até 1000 mbps) e sempre tem uma frequência menor (até
500 MHz – cat 7) em comparação ao coaxial (até 20 mbps na taxa
de dados e até 1 GHz na frequência)
c) O infravermelho realmente só pode ser utilizado em
distâncias curtas, mas não se aplicam às WAN por não
ultrapassar barreiras físicas. A sua utilização não passar,
normalmente, de 7 metros e os dois objetos devem “ver” um ao
outro, ou seja, alinhados.
d) A topologia em anel utiliza conexão ponto-a-ponto. Veja a
imagem do artigo.
e) CORRETA
Fica a dica para conferirem o artigo
Transmissão de Dados aqui do meu blog.
sobre
Meios
de
(FCC – 2009 – MPE-SE) Considere as seguintes características:
– vulnerabilidade a falha no nó central;
– roteamento centralizado;
– ligações ponto a ponto;
– todas as mensagens passam pelo nó central;
– custos dos meios físicos sobem proporcionalmente com o
aumento da quantidade de estações em relação a outras
topologias.
Letra “C”. Todas se aplicam a topologia Estrela.
Webinar gratuito sobre Nmap
A Clavis Segurança da Informação irá oferecer um webinar
gratuito sobre “NMAP – Software Livre para exploração de rede
e/ou auditorias de segurança”. O evento acontecerá dia
23/01/2011(segunda-feira) as 20:00.
Durante o webinar serão apresentadas várias técnicas de
varredura que podem ser feitas com o NMAP. A variação de
técnicas deste tipo serve para burlar filtros e sensores
visando ter uma varredura mais precisa e sem gerar ruído no
alvo. Serão apresentados também cenários simulando a fase de
obtenção de informações em um teste de invasão visando
demonstrar que tipo de informações podem ser obtidas com esta
ferramenta.
Este Webinar será realizado com a mesma infra-estrutura de um
treinamento EAD da Academia Clavis. É portanto uma excelente
oportunidade para que você conheça o sistema utilizado pela
Academia Clavis Segurança da Informação.
Quer participar deste Webinar gratuito? Basta se inscrever
aqui em nosso formulário de inscrição. Assim que a seção for
aberta avisaremos aos que se cadastrarem e os 100 primeiros
terão acesso a este webinar gratuito. Nos vemos lá novamente!
Mapa Mental de Redes
Computadores – VLAN
Mapa Mental de Redes de Computadores – VLAN
Mapa Mental de Redes de Computadores - VLAN
de
Mapa Mental de Redes
Computadores – MPLS
de
Mapa Mental de Redes de Computadores – MPLS
Mapa Mental de Redes de Computadores - MPLS
Mapa Mental de Redes de
Computadores – Modelo OSI
Mapa Mental de Redes de Computadores – Modelo OSI
Mapa Mental de Redes de Computadores - Modelo OSI
Mapa Mental de Segurança da
Informação – Criptografia
Mapa Mental de Segurança da Informação – Criptografia
Mapa Mental de Segurança da Informação - Criptografia
Mapa Mental de Redes
Computadores – SNMP
Mapa Mental de Redes de Computadores – SNMP
de
Mapa Mental de Redes de Computadores - SNMP
Mapa Mental de Redes
Computadores – DNS
Mapa Mental de Redes de Computadores – DNS
Mapa Mental de Redes de Computadores - DNS
de
Download