RESUMO DAS ANOTAÇÕES SOBRE O QUE IRÁ CAIR NA PROVA
AULA 1 -
Introdução e conceitos iniciais sobre redes de computadores!
Cap1 de Redes de Computadores e Internet.
- Redes é DIFERENTE de internet:
- Redes é um conjunto de dispositivos que são interligados em um ENLACE
(conector).
- Numa REDE, temos SWITCHES → Um dispositivo de rede que
encaminha pacotes de dados dentro de uma rede local (LAN) com base no
endereço MAC de destino.
- Já a internet, é uma rede exterior entre outras redes que se comunicam.
“Assim sendo as REDES vão se comunicando, partindo de tamanhos menores e
formando redes maiores, que se ligam e formam a INTERNET”
…
- Comunicação de uma rede:
- São 2 sistemas finais - o servidor e o usuário - se comunicando e passando
informações de ponto a ponto através de processos de transferências de dados.
“Quanto mais caminhos de rede se tem, melhor se torna a conexão, e mais resistente!”
- Ainda falando sobre a conexão de redes, mas, focado agora em LANs – Redes Locais,
usando como exemplo o IFAL:
“Temos vários Computadores (usuários) + 1 Switch (encaminhador de pacotes) = Rede
do Lab… As Redes de Labs somadas uma às outras formam a Rede Ifal… e cada bloco ainda
tem - em teoria - sua própria rede, a CINFO, seria o exemplo do bloco de informática!”
…
→ PROTOCOLOS:
- São padrões de comunicação, a maneira com que as máquinas conversam entre si.
Do mais baixo nível -os bits , até o mais alto - o que enxergamos na tela. Tudo
isso passa entre as redes.
- Alguns protocolos já são bem conhecidos:
- TCP
- IP
…
Ainda sobre tráfego de dados entre redes e seu tempo de comunicação:
RTT (Round-Trip Time):
- RTT é o tempo que leva para um pacote de dados viajar de um ponto de origem para um
destino e retornar ao ponto de origem.
- É uma medida importante da latência em uma rede de computadores e afeta diretamente o
desempenho e a qualidade da comunicação.
- O RTT é afetado por vários fatores, como a distância física entre os sistemas, a qualidade
da conexão de rede e a carga na rede.
SISTEMAS FINAIS:
- Os sistemas finais são os dispositivos de computação conectados à Internet, como
computadores pessoais, laptops, smartphones, tablets e servidores.
- Eles são os pontos de origem e destino do tráfego de rede na Internet.
- Os sistemas finais executam aplicativos de rede, como navegadores da web, clientes de
e-mail, aplicativos de mídia social e outros programas que permitem aos usuários acessar
e interagir com os recursos disponíveis na Internet.
NÚCLEOS DA INTERNET:
- Os núcleos da Internet referem-se à infraestrutura principal da Internet, composta por
redes de alto desempenho e centros de dados distribuídos globalmente.
- Esses núcleos são interligados por uma série de cabos submarinos, fibra óptica,
roteadores de alta capacidade e outros dispositivos de rede.
- Os núcleos da Internet são operados por ISPs (Provedores de Serviços de Internet),
empresas de telecomunicações e outras organizações que colaboram para garantir a
conectividade global e a operação contínua da Internet.
“Temos o RTT e conceitos como o de Periferia da Internet - sistemas finais, além dos
núcleos da internet que levam a conexão até as diferentes periferias.”
…
André: “SINTO CHEIRO DE FÓRMULA”
Então toma:
Cálculo do TEMPO DE DOWNLOAD:
V = S/T
Velocidade(v) é igual a dados(s) dividido pelo tempo.
Também podemos a VELOCIDADE DE TRANSMISSÃO DO DADO:
T= D/ TX
O tempo(t) é igual ao tamanho do dado(d) dividido pela taxa de transmissão(tx).
Logo, falamos aqui também de Bits, Bytes e mais…
E ao falarmos a respeito de TAMANHO DO DADO, é sempre bom lembrar que:
1B = 8b
KB = 1024 B (1024¹)
MB = 1024 KB (1024²)
GB = 1024 MB (1024³)
Mas, quando falamos de TAXA DE TRANSMISSÃO desse dado, o bom mesmo é:
1 bps = 1 bit por segundo
1 kbps = 1000 bits por segundo (1000¹)
1 mbps = 1000 kb por segundo (1000²)
1 gbps = 1000 mb por segundo (1000³)
…
AULA 2 -
A comunicação e a transmissão de pacotes na rede acontece com BITS SEQUENCIAIS!
Comutação de Pacotes → A comutação de pacotes é um método de transferência de
dados em redes de computadores, onde os dados são divididos em pequenos pacotes
independentes que seguem rotas individuais pela rede. Cada pacote pode seguir caminhos
diferentes e ser reagrupado no destino, resultando em uma comunicação eficiente e dinâmica.
- Varia de acordo com o ENLACE.
- Voltando a forma com que o dado é transmitido, nessa transmissão só existe o DESTINO
e a ORIGEM e é assim que é guiada essa transmissão, mudando inclusive de rotas, já que
os pacotes são enviados em MINI pacotes (que é o conceito de comutação).
- E como os dados sabem para onde ir?
- PORTAS → São as informações que guiam esse pacote, sua carga útil e seus
cabeçalhos. (Vai ser mostrado de maneira mais lúdica mais a frente).
- Tá, mas também precisa de contar para saber se chegou a qtd certa?
- CONTADORES DE PACOTES:
- SUITS → Locais, alocadores.
- ROTEADORES → Ip, guia.
- E tudo se baseando no MTU - Unidade Máxima de Transmissão - que tem
na rede.
“E como a forma de transmissão é sequencial e podem existir gargalos - qtd menor do que o
tamanho do pacote que pode ser enviado - a divisão é sempre pensando no menor tamanho,
além de serem enviados sequencialmente seguindo o que Péricles chamaria de FIFA - First
In, First AUT”.
- Cada ROTEADOR tem sua própria tabela de roteamento, onde, ele avalia não só a
velocidade e a taxa de transmissão, como também, o custo (métrica para o roteamento: n°
de saltos e perda de dados). Existem ainda 2 tipos de ROTEAMENTO:
- Estático, onde 1 cidadão se desdobra para configurar essa tabela manualmente.
- Dinâmico, protocolos rodando a todo momento e os roteadores trocando
informações entre si.
“Existem ainda, diferentes métricas para a passagem de informação, mas o que importa para
definir qual métrica será usada é como esse dado será transmitido e o real objetivo da
operação”.
E aí ele começou a conceituar loucamente:
- O conceito de MENOR ESFORÇO foi citado e reafirmado outras vezes, que significa: A
transmissão de dados ocorre de forma a tentar não perder nenhum dado.
- Já o conceito de comutação de circuito é um método de comunicação em redes onde um
caminho dedicado é estabelecido entre remetente e destinatário antes da transmissão de
dados, reservando recursos ao longo do caminho para a duração da conexão. Isso garante
uma comunicação contínua e dedicada durante toda a sessão, mas pode ser menos
eficiente em termos de utilização de recursos em comparação com a comutação de
pacotes.
- Agora, a multiplexação estatística é um método de compartilhamento de recursos em
redes de comunicação, onde a largura de banda disponível é alocada dinamicamente para
diferentes usuários com base na demanda. Isso permite uma utilização eficiente dos
recursos da rede, pois a largura de banda é distribuída conforme necessário, maximizando
a capacidade de transmissão e adaptando-se às flutuações no tráfego de dados.
- Por fim, as diferenças entre FDM (Frequency Division Multiplexing) e TDM (Time
Division Multiplexing):
- FDM: Divide a largura de banda do canal em faixas de frequência separadas.
Cada sinal de entrada é atribuído a uma faixa de frequência diferente. Vários
sinais podem ser transmitidos simultaneamente sem interferir um com o outro.
- TDM: Divide o tempo em intervalos fixos. Cada sinal de entrada é atribuído a um
intervalo de tempo específico, independentemente de haver dados a serem
transmitidos ou não. A largura de banda é compartilhada entre os sinais,
alternando rapidamente entre eles.
…
AULA 3 -
A brincadeira começou!
- Arquitetura TOP DOWN → Camadas de redes:
5 - APLICAÇÃO
4 - TRANSPORTE
3 - REDES
2 - ENLACE
1 - FÍSICA
“Impossível começar pelo teto, então, começaremos pela camada física, do básico, ao
aplicado”
- CAMADA FÍSICA:
- Binário → Analógico, físico.
- CAMADA DE ENLACE:
- Comunicação ponto a ponto → Rede Local.
- Endereço MAC → é um identificador único atribuído a cada dispositivo de rede,
como placas de rede, adaptadores Wi-Fi e switches Ethernet. Ele é gravado em
hardware e usado para identificar e diferenciar dispositivos em uma rede local. O
endereço MAC é composto por 6 bytes (48 bits) e é expresso em notação
hexadecimal.
“Até a camada de ENLACE, podemos ter redes locais que são isoladas, mas que entre si, são
conectadas, para juntar tudo, entra a próxima camada…”
- CAMADA DE REDES:
- Roteadores, IP, conexões de ponta a ponta e conectores de rede locais.
- Ainda sem ligações entre MÁQUINAS e APLICAÇÕES.
- CAMADA DE TRANSPORTE;
- Informações → As informações começam a ser passadas e as informações
circulam dos HOSTs A,B,C…
- Apresentação → Dizendo o formato com que será conversado (o tipo do dado
sendo enviado, html…).
- CAMADA DE APLICAÇÃO:
- O dado gerado agora passa pela aplicação que irá o guiar, indicando a forma com
que se relacionam com a máquina.
“Em resumo: O físico é o binário - mais baixo nível, no enlace, a rede já é local, a camada de
redes já realiza conexões de ponta a ponta, mas precisa do transporte que endereça/processa o
dado que por fim é gerado e aparece para o usuário na aplicação!”
…
MODELO CLIENTE SERVIDOR:
- O cliente sempre que precisa de um determinado dado precisa buscar no servidor,
independentemente se outro cliente já fez uso desse dado e o tem em posse.
- Desvantagem desse modelo, é que o cliente fica sujeito a ter demoras na captação do
dado buscado, pois, o servidor é passível de sobrecarga.
…
AULA 4 -
Ele falou de P2P mas não vai cair! (Ouvi um amém?)
Agora ele prossegue sobre a comutação, mas entre PROCESSOS!
- SOCKET → Um socket é uma interface de comunicação entre processos, permitindo a
troca de dados entre programas em uma rede ou entre processos em um mesmo sistema.
- O processo de comunicação acontece graças ao endereçamento - no nível de
Redes - entre Ips, de origem e destino e portas, também de origem e destino - no
nível de Transporte.
…
Segurança nas trocas de informação - Proteção dos dados:
- HTTP → HTTP (Hypertext Transfer Protocol):
- É um protocolo de aplicação usado para transmitir documentos,
geralmente páginas da web, na World Wide Web.
- Funciona seguindo um modelo cliente-servidor, onde um cliente, como um
navegador da web, solicita recursos, e um servidor web fornece esses
recursos em resposta às solicitações do cliente.
- É um protocolo sem estado, o que significa que cada solicitação e resposta
são independentes umas das outras e não mantém informações de estado
entre as conexões.
- HTTPS → HTTPS (Hypertext Transfer Protocol Secure) é uma extensão do
protocolo HTTP utilizado para transferir informações na World Wide Web de
forma segura.
- Ele utiliza criptografia SSL/TLS para proteger a comunicação entre o
cliente (geralmente um navegador web) e o servidor web.
- O HTTPS é amplamente utilizado em sites que lidam com informações
sensíveis, como transações financeiras, login de usuários e dados pessoais,
pois ajuda a garantir a confidencialidade, integridade e autenticidade dos
dados transmitidos pela rede. O HTTPS é identificado pela URL do site
começando com "[Link] e é indicado por um ícone de cadeado na barra
de endereços do navegador.
“Importante salientar, INTERNET é diferente de WEB, por mais que são conceitos que na
maioria das vezes andam juntos, a internet são softwares e hardwares que conectam múltiplos
dispositivos, enquanto a web é apenas uma aplicação dentro da internet”.
…
AULA 5 -
Hablemos de HTTP! e que loucura é a Criptografia!
Conexões Persistentes e Não persistentes no que fiz respeito a conexões de TCP:
- TCP/IP (Transmission Control Protocol/Internet Protocol):
- É um conjunto de protocolos de comunicação usado para conectar dispositivos em
redes de computadores.
- Dividido em duas camadas principais: TCP (Transmission Control Protocol) que
lida com a entrega confiável de dados em redes e o IP (Internet Protocol) que lida
com o endereçamento e roteamento de pacotes de dados.
- É o protocolo fundamental da Internet, permitindo a comunicação entre
dispositivos em redes globais.
- O HTTP:
Utiliza de diversos métodos como: Get, Post, Put, Options, Head, Connect, Trace,
Patches, entre outros.
“Sempre são que se trabalha tendo como base o HTTP, e os protocolos TCP/IP, entende-se os
recursos disponíveis, a versão do navegador e uma lista de parâmetros…”
LISTA DE PARÂMETROS:
- Alguns parâmetros dizem as características dos clientes que estão acessando.
- COD1 → CONEXÃO (100)
- COD2 → SUCESSO (200)
- COD3 → REDIRECIONAMENTO (300)
- COD4 → CLIENTE (400)
- COD5 → SERVIDOR (500)
…
CODIFICAÇÃO:
- Entra Binário ⇒ Base64 ⇒ Saí uma String.
DECODIFICAÇÃO
- Entra uma String ⇒ Base64 ⇒ Sai um binário.
…
COOKIES:
- Aceitas?
- Guarda as preferências da sessão para o cliente.
- Espaço para armazenamento que fica guardando todo tipo de informação do
cliente que são fornecidas ao servidor.
CACHE WEB:
- Memória temporária, que guarda informações mais próximas para que não precise
consultar o servidor raiz sempre que tentar acessar - podendo, potencialmente, acelerar o
processo.
…
CRIPTOGRAFIA:
Existem 2 tipos de Criptografia:
- Criptografia Simétrica:
- Na criptografia simétrica, uma única chave é compartilhada entre o cliente e o
servidor para criptografar e descriptografar os dados.
- No contexto do HTTP, a criptografia simétrica é comumente usada em conjunto
com o protocolo TLS (anteriormente conhecido como SSL) para proteger a
comunicação entre o cliente e o servidor.
- Os algoritmos de criptografia simétrica comumente usados incluem AES
(Advanced Encryption Standard) e 3DES (Triple Data Encryption Standard).
- Criptografia Assimétrica:
- Na criptografia assimétrica, um par de chaves é utilizado: uma chave pública e
uma chave privada. A chave pública é usada para criptografar os dados, enquanto
a chave privada é usada para descriptografar os dados.
- No contexto do HTTP, a criptografia assimétrica é usada principalmente durante o
handshake inicial do protocolo TLS para estabelecer uma sessão segura. Durante
esse processo, o servidor envia sua chave pública para o cliente, que então pode
usá-la para criptografar dados que serão enviados de volta para o servidor.
- Além disso, a criptografia assimétrica também é usada para verificar a
autenticidade dos certificados digitais usados para autenticar os servidores web.
“Em resumo, tanto a criptografia simétrica quanto a assimétrica são usadas em protocolos
HTTP para garantir a segurança da comunicação entre o cliente e o servidor, com a
criptografia simétrica sendo utilizada para proteger os dados durante a transmissão e a
criptografia assimétrica sendo utilizada para estabelecer sessões seguras e autenticar os
servidores web.”
(A EXPRESSÃO DE FUNÇÃO INVERSA MUITO LOUCA QUE O IVO CRIOU PARA
TENTAR EXPLICAR ISSO:
- A = g(dado,PK+),PK-) = CRIPTO. Logo, invertendo a expressão
- B = g( g(dado,PK+),PK-) = DADO, então
- C =g(g(dado,PK-),PK+) = DADO.
Explicando…
Uma função é uma expressão de igualdade que irá levar a uma determinado resultado,
assim sendo, na expressão A, temos a função original que irá levar para a Criptografia, então,
se quisermos o dado, o que faremos?
É só inverter essa expressão, colocando ela em uma nova função, que desta vez será o
inverso da criptografia, que dará o DADO como resultado, que é o que acontece na expressão C
como resultado final.
)
…
AULA 6 -
Finalizamos, e fomos PROTOCOLARES!
HTTP x FTP:
- O HTTP, renderiza(html).
- O FTP, só baixa o dado.
Ambos são Cliente Servidor.
…
FTP:
- Usa a Ponta 21 para comunicação de controle,
- E usa a ponta para comunicação de dados.
- Considerada comunicação fora de banda!
- Protocolo TEXTUAL, ou seja, tudo que se pede será indicado no formato de TEXTO no
comando.
“Ambos não tem segurança, contudo, o HTTP não tem ESTADO - não lembra do que foi
realizado para seguir naquilo, já o FdP - FTP - lembra de tudo e consegue executar a partir
do diretório escolhido, basicamente!”
…
PROTOCOLO DE EMAIL - CORREIO EETRÔNICO:
- Antigo, existe desde antes da Web.
- O agente de usuário (cliente) é a interface, o local que armazena os dados é o servidor, e a
comunicação é realizada com outra ponta que também conta com um servidor e uma
gente de usuário.
- Para a consulta de emails são utilizados basicamente 3 comandos, que baixam as
informações dos servidores de conteúdo:
- POP3 → + Antigo, não trabalha nem com pastas para armazenamento.
- IMAP → Conceituou o uso de pastas para melhor armazenamento, e recuperação
dos arquivos eletronicamente.
- HTTP → Web Email, normalmente mídias diretas.
…
PROTOCOLO DE DNS:
Serviço de Diretório de Internet → Basicamente uma AGENDA.
- As informações são separadas em diversos servidores diferentes e não em um local
específico. Por isso os diferentes tipos de domínios que podem ser comprados e
armazenados.
“Usa de DOMÍNIOS e IPS para converter e facilitar a chegada do dado no Servidor para que
possa ocorrer a consulta e o dado viajar no menor tempo possível”
- Como funciona o DNS?
- De maneira INVERSA, como assim?
- [Link] – Dominio, o que entendemos
- Agora, ocorre o processo de arvore inversa, busca o IP do “.br”,
encontrou?
- É informado, e agora parte para pegar o Ip do “.com”, encontrou?
- É informado, e agora é feita a busca para achar o IP de quem está usando, neste
caso, “google”. Encontrou?
- Pega o IP geral da WEB (www) e efetua a consulta para o dado buscado - abre o Google.
E se for pesquisado [Link], de onde ele irá buscar? A partir da segunda
etapa (da direita para esquerda) encontra apenas o IP de quem está usando o Domínio de
“americanas”, assim agiliza o processo para que ele não precise voltar sempre para o
ínicio!
“Bom lembrar: Tem que sempre terminar em IP”
(Para isso, Ivo mostrou os retornos de pesquisa, que se dividem em tipos;
O retorno de domínio TIPO A – retorna IP (IPV4), o TIPO AAAA – retorna IP (IPV6), já o
TIPO CNAME – significa que o retorno foi outro domínio, então, ele irá realizar o processo de
árvore invertida buscando dominío a domínio até encontrar o ponto de parada o IP geral da Web
- www).