Resumo de INFORMÁTICA
Resumo de INFORMÁTICA
Resumo de INFORMÁTICA
* VÍRUS *WORMS
→Necessitam de hospedeiros → Exploram vulnerabilidade
→ Precisam ser executados → Autorreplicam
→ Criam cópias de si em outros programas → Sem hospedeiros
→ Não precisam de execução
→ Mais perigosos
* TLS/ SSL → Possuem criptografia.
* Backup diferencial
→ Inclui alterados desde o último completo.
→ Recuperação é mais rápida que no incremental.
* Rootkit é uma praga de difícil detecção, ativa-se antes do sistema operacional. (Kit de
ameaças)
…Personalizar e controlar.
* Ctrl e + = aplica zoom em browsers.
* Rede de PC usa switch, modem, bridge.
* Outlook não anexa qualquer tipo de arquivo.
* Intranet pode comunicar-se apenas por browser.
* Topologia estrela com um problema no centro paralisa toda rede.
* No windows o modo alto desempenho nunca ativa o suspender, mas pode desativar a tela.
* Níveis de controle de usuário.
* Copiar imagem de gráfico do excel para o word permite edição.
* Skydrive »»» windows live, microssoft, nativo.
* Não há scraps.
* Categorizar informações ajuda na segurança.
* IDS E IPS → identificam ataques analisando o tráfego de rede, assinaturas e conjuntos de
regras.
* Processos de informação é por dado, informação e CONHECIMENTO.
* Sistema e segurança visualiza atualização, windows update.
* Estilo inclui tabulação de texto.
* Outlook usa servidor remoto e certificado digital.
* Citações e bibliografias
→ Fazem parte da guia referências.
→ Faz pesquisa em banco de dados de bibliotecas.
* Área de notificação mostra ícones em segundo plano.
* Proxy também tem histórico.
* Aspas limitam a ordem também.
* Layout de impressão permite edição de impressão.
* Mozilla Thunderbird.
→ Livre, gratuito, e-mail, possui anti-spam.
* Excel salva em PDF nativamente.
* Modos de exibição de documentos
→ layout de impress/ tela inteira/ layout de web/ tópicos/ rascunho
IMPRETEIRAWEBTOPRASC
***** WINDOWS
* Botão iniciar (wonkwy ou ctrl+esc)ALTERÁVEL NO PRÓPRIO INICIAR(conf. - person. - iniciar)
→ Menu.
→ Conta.
→ Explorador.
→ Configurações.
→ Ligar/ desligar.
* Entrada de menu
→ Nome de usuário.
→ Visualiza arquivos e pastas abertos
… Downloads
… Documentos
… Favoritos
… Links
… Imagens
… Músicas/vídeos
→ Documentos.
→ Imagens.
→ Configurações.
→ Desligar
→ Caixa de pesquisar
→ NÃO está na barra de tarefas.
→ Localiza arquivos.
→ Área de notificação
→ lado do relógio.
→ Visão de tarefas (Winkey + Tab)
***** WINDOWS/ Janelas
* Barra de Títulos
→ Nome do programa/ arquivo.
→ Possibilita mover.
→ Maximiza/restaura com 2 cliques.
* Barra de endereços
→ Endereço da pasta atual.
→ Localização no PC
* Barra de endereços
→ Endereço da pasta atual.
→ Localização no PC.
→ Permite digitar o endereço
» de um recurso
» de um servidor FTP
» de uma página web
* Botões de navegação ←→ ^
* Painel de navegação
→ Acesso rápido, onedrive, Este PC, Rede(componentes conectados)
* Alternância entre janelas
→ Alt + tab = com caixa de diálogo
→ Alt + esc = diretamente, sem caixa
* Faixa de opções
→ Agrupados por temas.
→ Guias/ grupos/ comandos.
* Caixa de pesquisar
→ Busca rápida, programas e arquivos.
* Painel de visualização
→ Visualiza sem abrir.
* Painel de detalhes
→ Mesmo lugar do de vizualização.
→ Metadados.
* Snap ( Winkey + setas)
→ Redimensiona janelas abertas.
*****REDES
* Modos de transmissão
→ Simplex só 1 sentido, NÃO inverte.
→ Half-duplex 2dois sentidos alternantes.
→ Full duplex 2 sentidos simultâneos.
* Meios
→ Não-guiados: antenas, irradiação.
→ Guiados: eletromagnéticos, cabos e fios.
* Tipos de Enlace (conexão)
→ Ponto a ponto (2 dispositivos), dedicado.
→ Ponto multiponto ( + de 2 dispositivos), compartilhado.
* Direção
→ Unicast → 1 remetente/ 1 receptor.
→ Multicast → 1 remetente/ vários receptores (grupo).
→ Broadcast → 1 remetente/ TODOS os receptores.
* Arquitetura
»»» Ponto a ponto.
→ Todos compartilham um do outro.
→ Barato, alta velocidade, fácil de configurar.
»»» Cliente-servidor
→ Clientes ligados a servidor.
* Layout
→ Estrela → Anel → Barramento (Barato, broadcast, half-duplexalterna)
→Malha
» Todos ligados, ponto a ponto, dedicado, full duplexsimultâneo, mais confiável, cara, redes
pequenas
* Equipamentos de rede
→ Bridge
→» Conecta segmentos de rede que foram divididas.
→» Geralmente 2 portas, Unicast.
→ Modem
→» Modulador/ demodulador
→ » Transmite dados
→ Roteador
→ » Conecta redes diferentes
→» Escolhe a melhor rota
→ » Diferente de Switches (mesma rede)
→ Placa de rede
→ » Comunicação bidirecional
→ » Identifica o MAC
» 48 bits
» Hexadecimal
» Separado por (:)
→ HUB (concentrador)
→ » Concentra tráfego de rede.
→ » Regenera sinal e envia para as portas.
→ » Broadcast (fofoqueira)
→ » Half-duplex (alterna)
→ Acces point (acesso sem fio)
→ » Estende a cobertura
→ » Repetidor wirelless
→ » NÃO dispensa roteadores
* Padrões de rede
→ » Wirelles
→» Wifi (11)
→ » Wimax (40 km ou +) (16)
* IEEE 802
→ » Ethernet 3 Token 5 Wifi 11 Bluethoot 15 Wimax 16 Mobile 20
Dica: EtTokWiBluWiMo
3 5 11 15 16 20
INTERNET
* Arpanet
→ Militares, primeira, via pacotes (pedaços)
* Comutação por circuitos
→ Telefonia, conexão» transferência» encerramento
→ Não serve para internet
* Comutação por pacotes
→ Ponto a ponto, informação por “pedaços” (pacotes)
→ Pacotes podem percorrer rotas diferentes e fora de ordem, reorganizados quando
chegam.
* Guias pasta
→ Novo, ações, limpar, favoritos, propriedades
VÍRUS
* De macro
→ Script, usa macro, excel/ word/ PPT
→ Começa ao carregar um arquivo
→ Propaga-se via compartilhamento
* Metamórfico
→ Variação do polimórfico
→ Reescreve-se completamente a cada infecção
→ Muda de tamanho e comportamento
→ Muda sua assinatura e funcionalidade
* De script
→ Via instruções a ser executadas (Ex: Javascript)
→ Ao acessar página ou e-mail (anexos)
→ Pode ser automaticamente executados
* Vírus de boot
→ Inicialização
→ Boot → Carregamento do SO
→ 1º setor da memória
→ Ativado quando o PC é ligado
→ É carregado antes do SO
→ Pode afetar dispositivos móveis (Pen drives)
* De programa ou parasitário
→ Mais comum, usa arquivos executáveis
→ Sobrescreve código original
→ Replica ao localizar outros executáveis
* Stealth/ invisível (fantasma)
→ Furtivo, dificulta detecção, remove memória temporariamente.
* Time bomb
→ Bomba relógio, se replica ocultamente
→ Ativado em momento específico
→ Se instala pelo próprio usuário sem que ele perceba
→ Se propaga anexando-se ou hospedando-se em arquivos e programas, não é autoexecutável
→ Não é autossuficiente
→ 3 PARTES ( Infecção; ativação; carga útil)
* Vírus polimórfico
→ Mutante, assume múltiplas formas
→ Muda assinaturas
→ Altera encriptação e decriptação
→ Gera variações de si mesmo
* Vírus de backdoor (porta dos fundos)
→ Permite retorno do invasor
→ Pode se incluir via outros códigos
→ Pode se incluir via invasores de vulnerabilidades
→ Abre portas (TCP)
→ Garante acesso remoto
* Vírus rootkit
→ Programas e técnicas
→ Esconde e assegura presença do invasores
→ É um dos mais sofisticados
→ Usado para manter o acesso, NÃO para obter
→ Compromete o sistema operacional, altera tudo que ele informação
* Trojan (Cavalo de troia)
→ Executa funções habilitadas e + maliciosas
→ Precisa ser executado/ instalado
→ Não se propagar
→ É versátil, pode executar atividades de outros
→ Backdoor/ DOS/ Proxy/ Downloader
* Spywares
→ Coleta de dados das máquinas
→ Legítimo ou malicioso
→ Precisa ser executado
→ Keylogger » teclas
→ Screenloggers » telas
→ Adware » Propagandas
* Worm → Verme
→ Autorreplica, cópias de si mesmo
→ Consome recursos, afeta desempenho, pode encher o disco
→ Às vezes não interage com usuário
→ Sem hospedeiros
→ 1º scanning (alvos), 2º envio de cópias, 3º ativação das cópias
* (Ro) Bot
→ Comunicação com o invasor
→ Controle remoto
→ Propaga-se automaticamente, zumbi
→ Botnet » rede de zumbis
* Snnifer (Farejador)
→ Analisa dados, monitora, intercepta, registra o tráfego da rede
→ Pode ser legítimo
→ Quando malicioso, captura informações sensíveis
* Exploits
→Zero day
→ Ferramentas criadas por hackers
→ “Facilita a vida” de invasores amadores
→ Exploram vulnerabilidades novas.
* Bombas lógicas (Time bomb)
→ Programada/depende de condições lógicas
→ Ex: Excluir arquivos após certo tempo
→ Geralmente instalado por usuário autorizado
* Ramsware
→ Estelionato/ extorsão virtual
→ Ramsom → resgate
→ Bloqueia acesso a dados e pede resgate
→ Ransom locker » bloqueia acesso ao equipamento (PC)
→ Ransom cripto » impede acesso aos dados (software)
→ Backups previnem
* Hijacker
→ Altera navegador, modifica página inicial
***ATAQUES
° Força-bruta
» erro e tentativa
» a conta pode ser bloqueada
» pode levar a um ataque de navegação de serviço (DOS)
° DOS
» Tenta interromper um serviço
» Ataque coordenado, múltiplo acesso.
» “Faz a nasa cair.”
* Hoax → Fake news (Hoax news)
→ Conteúdo falso
→ Pode ter códigos maliciosos
→ Desinfomam
→ Aumentam o consumo de rede
→ Comprometem reputação
* Phishing scan
→ Armadilha virtual
→ Páginas falsas (bancos, formulários, e-mails, recadastramento, links falsos)
* Pharming
→ Tipo de phishing
→ Envenena cache e DNS
→ Redireciona o endereço
* Engenharia social
→ Persuasão, ingenuidade
* IP-spoofing
→ Mascara o IP (clone), se passa por outro
* Email spoofing
→ Clona o e-mail, altera o cabeçalho, SMTP
* Antispyware
→ Detecta e remove programas espiões
» Screenlogers, keylogers, adwares
* Antispam
→ Separa e-mails indesejados
→ Maioria dos e-mails já possuem
→ Período de “treinamento”
» Usuário separa manualmente automatizar
* Quarentena
→ Armazena ameaças, virtual, alternativa à remoção, impede ação maliciosas
* ANTIVÍRUS
→ Inicialmente para remover vírus, combate a infecção por novos
→ Atualmente junta-se a outros programas
→ Cuidados
» Sempre atualizar assinaturas
» Sempre vistoriar removíveis
» Não executar antivírus diferentes ao mesmo tempo
* Gerações de antivírus
→ PRIMEIRA
» Baseada em assinatura → código.
» É demorado, lento
» Mais eficiente contra ameaças complexas
» Barra quem rompe heurística
→ SEGUNDA
» Baseada em heurística → não precisa executar
» Não depende da assinatura do vírus
» Analisa comportamento
» Eficaz
» Pode gerar “falsos-positivos”
» Rapidez em identificar vírus novos antes dos danos
→ TERCEIRA
» Intercepta atividades
» Identifica-o por suas ações em vez de sua estrutura em programa infectado
» Só funciona com programas em execução
» Não é necessário desenvolver assinaturas
→ QUARTA-FEIRA
» Proteção completa, conjunto de técnicas
» Controle de acesso, limita capacidade do vírus
» Limita propagação
WINDOWS II
* Gerenciamento de arquivos em pastas
→ Por comandos (Prompt) »» Winkey+R/ CMD
* Arquivo
→ Dados
→ Nome + extensãodispensável
* Seleção de arquivos
→ Com clique ou setas
→ Pode ser múltiplas
» Shift para arquivos laterais
» Ctrl para arquivos aleatórios
* Lixeira
→ Temporariamente
→ Podem ser recuperados ou apagados definitivamente
→ Enviar para lixeira não libera espaço
→ Exclusão direta → Shift +Del
* Pastas e diretórios
→ Guarda arquivos em árvores e diretórios
→ Camionho (parh name) → máximo 250 bytes (especificado desde o diretório raiz)
→ Raiz » Letra C; D; E
* Gernciador de arquivos
→ Caracteres proibidos para nome
´´ : * / \ < > ?
→ Explorador de arquivos
» Gerencia arquivos, pastas, conexões, pesquisas
* Modos de exibição de ícones
» Extra grandes; pequenos; blocos; grandes; lista; conteúdo; médios, detalhes
* Copiar e colar (usa ctrl)
→ Clicar e arrastar até o destino
→ Independe da unidade de disco
* Localizar
→ Iniciar » caixa de pesquisar (F3/ Ctrl+E/ ₢trl+F)
* Shift+ Del ou Shift + arrastar para lixeira → excluir permanentemente
* Criar
→ Início» novo item (grupo novo)
* Recortar → Ctrl + X ou shift + arrasta (independe de disco)
* Arrasto sem tecla na mesma unidade move o arquivo, se diferentes copia
* Arrasto COM tecla
° Arrasto + ctrl → copia
º Arrasto + alt → atalho
º Arrasto + shift → move/ recorta
* Desfragmentador de discos
→ Reorganiza dados
→ Faz ocupar setores contíguos
* Limpeza de disco
→ Elimina arquivos desnecessários
→ Temporários/ lixeira/ miniaturas
* Windows defender
→ Remove malwares do PC
→ Nativo do windows
→ “Antivírus” e firewall pessoal
→ Desativado automaticamente se instalado antivírus
* Agendador de Tarefas
→ Agenda inicialização de programas ou scripts
→ Horários predefinidos ou intervalos
WORD
* Barra de ferramentas acesso rápido
→ Salvar/ desfazer/ refazer/ personalizável
* Faixa de opções (PARALELADECORE) Ctrl + F1
* Página inicial/ Arquivo/ Revisão/ Exibir/ Inserir/ Layout/ Design/ Correspondência/
Referências
»Ajustável
» Pode exibir os mais executados
» Personalizável (exceto o tamanho dos ícones)
» Guia arquivo NÃO é personalizável
* Até 2013 a guia se chamava LAYOUT, depois virou LAYOUT DE PÁGINA
* Grupos/ comandos
→ Barra de títulos
» Nome do documento, nome do sotware
» __ X
» 2 cliques maximiza/ restaura
* Barra status
→ Conta palavras/ páginas/ caracteres/ linhas/ parágrafos
→ Botão revisão de texto/ idioma
→ Modos de exibição (leitura/ impressão/ Web)
* Guia Arquivo
→ Informações
» Proteger documentos
» Verificar problemas
» Gerenciar documentos
» Propriedades do documento (metadados)podem ser removidos
→ Conta
» Informações do usuário; nome, foto; tema, fundo; serv. conectados; atualizações;
informações
→ Opções
» Configurações de revisão/ salvamento/ idioma…
→ Comentário
» Elogios/ críticas/ sugestões
→ Novo
» Ctrl + O
» Lista de abertos recent./ modelos/ criar documento branco
→ Formatos
» DOCxpadrão DOCmmacro DOTxmodelo DOTmmodelo macro
→ Abrir
» Ctrl + a , documentos existentes, abre e edita PDF, abre txt, rtf.
→ Modo Backstage
» Gerencia arquivos
→ Exportar
→ Fechar
→ Salvar
» Ctrl + B, Salvar modificações
→ Salvar como
» Diretórios recentes, onedrive, PC, outro local
→ Imprimir
» Doc. Inteiro, páginas específicas, seleção, agrupar/desagrupar
(-) até página…
(; ,) paginas escolhidas
→ Compartilhar
» Onedrive (nuvem)
» Como anexo
→ Área de transferência (grupo)
» Colar
> Especial
~~~ manter formatação
~~~ mesclar
~~~ somente texto
~~~ usar tema
~~~ como imagem
→ É possível haver múltiplos itens na área, criar vínculos e objetos copiados e colados
→Grupo Edição
» localizar, substituir, selecionar
→Grupo Fonte Fonte; tamanho; aumentar; diminuir; limpar; maiúsculas; minúsculas
Negrito; Itálico; Sublinhado; tachado; Sobrescrito, Subscrito;
Efeitos; Cor de realce, Cor da Fonte
Marcadores; numeração; lista de vários níveis; aumentar recuo; diminuir recuo; classificar;
Mostrar tudo; centralizar; alinhar à direita; alinhar à esquerda; justificar; espaçamento;
Sombreamento; Bordas
*** Guia inserir
* Páginas
→ Folha de rosto
→ Página em branco
→ Quebra de página
»sinaliza separação
*Símbolos
→ Equações (também cria)
→ Adiciona símbolos “fora do teclado”
* Texto
→ Caixa de Texto; partes rápidas; word art; Captular; linha de assinatura; data e hora
→ Objeto (Doc/ gráfico/ planilha)
* Tabelas
→ Escolher linhas e colunas; desenhar tabela; converter texto; importar planilha; tabelas
rápidas
→ Comentários
» Sobre a parte selecionada do texto
* Ilustrações
→ Imagens do PC ou online; Formas; ícones; modelos 3D; gráfico
→ Smart art (Lista/ processo/ ciclo/ hierarquia/ Relação/ imagem)
→ Instântâneo (foto se qualquer janela aberta)
* Cabeçalho e rodapé
→ Cabeçalho, rodapé, número de página
* Suplementos
→ Loja (office store, suplementos)
→ Podem ser inseridos e usados na web
* Mídia
→ Vídeo online
* Links
→ Páginas, arquivos, próprio documento, indicadoralgo importante, referência cruzadalink
BANCO DE DADOS
* Programador
* É toda organização e armazenamento de informações de um mesmo assunto ou assuntos.
* São feitos backups automáticos para prevenir que as informações não sejam perdidas a
apagamentos acidentais, arquivos corrompidos, ataques, vírus…
* Melhora compartilhamento de dados, rapidez
* Aumenta a segurança, restringe acessos
* Reduz inconsistências, reduz desfragmentação
* Aumenta segurança
»»» MODELO RELACIONAL«««
→ SGBD/ SQL
→ Relacional matemático
→ Teoria dos conjuntos e na lógica de predicados
→ Coleção de tabelas
» colunas são os atributos
» linhas são as tuplas (elementos)
→ Chave é o que diferencia uma tupla de outra
» Facilita organização
» Estabelece relações entre tabelas
» Visualização lógica
» Mais fácil de compreender (simplicidade)
» Linguagem SQL
→ Tabelas
» Relação lógica, bidimensional
→ Entidade
» Relaciona-se a uma tabela, liga um conjunto
→ Colunas/ atributos/ campos
» Pertencem a uma tabela
→ Linhas/ registros/ tuplas
» Cada linha representa um registro diferentes
» Cada linha contém o mesmo atributo
» Cada linha descreve uma única ocorrência de entidade
→ Chaves
» Ligam uma tabela a outra
*Chave PRIMÁRIA
» Contém um ou mais atributos → Nunca se repete
→ Dá unicidade
» Determina unicidade * Chave ESTRANGEIRA
» Base para criação de índices → Liga-se à primária
→ Pode se repetir
» Pode ser uma coluna ou várias
→ Índices
» Localiza a linha pesquisada
» Assemelha-se a índice de livro: Assunto X ------------- Pág. Y
→ Relacionamento
» Associações entre as entidades
» Verbos
» Sempre em ambas as direções
» 1 para 1 ( Escolhe-se qual tabela receberá a chave estrangeira).
» 1 para N (Do lado 1 para o lado Nestrangeiro)
» N para N ( Diversos campos e chaves), criam-se novas tabelas, reduzível a 1 para N.
* MODELO HIERÁRQUICO
→ 1º a ser criado
→ Estrutura de árvore, começando pela raiz, interconectas, todos os dados passam por todos
os nós
→ Baseada no mundo real, coleções arbitrárias
→ Caixas de registros + Linhas
→ Cada registro possui apenas 1 raiz
Obs: No modelo em rede um arquivo pode ter N pais, no modelo hierárquico apenas 1.
Em ambos a gerência é complexa.
PROGRAMAS UTILITÁRIOS
* Wordpad
→ Processador de texto
→ Ferramentas básicas de texto
→ txt/ rtf/ doc/ odt
* Bloco de notas
→ Editor de texto simples, arquivos de txt
* Paint
→ Desenhos simples, editor de imagens
CONCEITOS AVANÇADOS
* Formatação de discos
→ NOVO » prepara para ser usado
→ USADO » apaga tudo
DISCO → BOTÃO DIREITO → FORMATAR
* Backup
→ Cópia de segurança, guardado em locais diferentes
Iniciar » config. »atualiz. & segur. » bakcup » …
* Ponto de restauração
→ Reverte a um ponto anterior, pode ser desfeito.
* Modo de segurança
→ Opções de inicialização
→ Inicia com modo limitado, pode ajudar em problemas
* NTFS
→ Arquivos avançados
→ Padrão de 2 TB, extensível
→ Melhor que FAT
→ Garante consistência e volume, técnicas de recuperação
→ Permissões de arquivos e pastas/ cotas
→ Criptografia EFS e compactação
* Particionamento
→ Divide o disco em volumes, definível pelo usuários
→ Indicados para discos pequenos
→ DOS ou Windows
→ Arquivo com no máximo 2 GB
* FAT 32
→ Windows 98 em diante
→ Discos maiores (sem particionar)
→ Máximo 4 GB
→ Está sendo trocado pelo NTFS
POWERPOINT
* Barra acesso rápido
→ Salvar, desfazer, refazer, apresentação
→ Personalizar comandos frequentes
* Página de opções (Ctrl + F1)
→ PareIdata
» Pág. inicial/ arquivo/ exibir/ inserir/ design/ animações/ transições/ apresentação de
slides
→Barra de títulos
» Nome da apresentação, software, minimizar, restaurar, maximizar, fechar
→ Painel de anotações
» Anotações sobre a apresentação, visível para o orador
→ Barra status
» Número do slide, quantidade total, “escrever” anotações, modos de exibição, Zoom
→ Guia slides
→ Miniaturas dos slides, navega entre eles
→ Reordena, divide em seções
CAMADA DE ENLACE
→ Função de fornecer interface bem definida com a camada de rede.
→ Serve para lidar com ERROS
→ Regula fluxo de redes
→ Acesso aos meios
*** Camada de aplicação 7
→ Funções especializadas
→ Transferência de arquivos/ terminal virtual/ e-mail
→ Fornece serviços à aplicações do servidor
→ Interface com o usuários
*** Camada de apresentação 6
→ Formata dados, converte caracteres e códigos
→ Encripta e comprime dados
→ Assegura compatibilidade entre camadas diferentes
→ Compactação e criptografia
→ Conversão de caracteres e códigos (ASCP)
→ Representação de dados
→ Tradução de dados
*** Camada de Sessão 5
→ Negociação e estabelecimento de conexão com nós
→ Controla, estabelece, faz a gestão e termina as sessões entre aplicações
→ Autenticação, comunicação entre hosts
→ Gerencia o diálogo entre portas lógicas
→ Separa dados de diferentes aplicações
*** Camada de transporte 4
→ Ponto a ponto
→ Meios e métodos para a entrega de dados
→ Controla o fluxo de informações, segmentação e controle de erros
→ Fornece transportes lógicos
→ Pode ser orientado e não-orientado
→ Protocolos TCP e UDP
→ Coopera com camada de enlace
→ Divide, estabelece meios e métodos para entrega
→ Checa erros antes de transmitir
→ SEGMENTO (Segtrans)
*** Camada de rede (rede) 3
→ Roteamento de pacotes por uma ou várias redes
→ Endereçamento lógico dos pacotes (Ex. IP)
→ Determina a rota que os pacotes seguem
→ Faz o controle de congestionamento e pode controlar fluxo
→ Protocolos x25/ roteadores/ protocolo IP/ IPX/ BGP/ RIP/ OSPF
→ Controle de tráfego, melhor caminho
→ Visão fim a fim
→ Pacote/datagrama
*** Camada de Enlace
→ Detecção de erros na transmissão
→ Transfere datagramas entre os nós (host/ roteadores)
→ Cabeados/ não-cabeados/ LANS
→ Encapsula datagramas
→ Pacote = frame = quadros (quaframenlace)
→ Projeto e desenvolvimento de equipamentos (wifi/ modem/ switch)
→ Encapsulamento
→ Transmissão confiável de dados
→ Acrescenta cabeçalhos e trailer
→ Endereçamento físico
→ Define meios e protocolos para acesso aos meios de transmissão Ex: CSMA/ CD
→ Comunicação entre dois equipamentos, acesso aos meios
*** Camada Física (Rede) 1
→ Transmissão dos bits por meio de transmissão
→ Define os processos e os mecanismos necessários para inserir os sinais e para
receber os sinais desses meios (não inclui os meios)
→ Descreve os equipamentos (especificações elétricas e mecânicas, taxas de transmissão)
→ Parâmetros físicos: cabos/ conectores (Ethernet 802.3, Hubs, cabeamento, modem)
→ Transmite bits (sinais elétricos) por meio físico
»Transmissão binária, bits
OBSERVAÇÕES
» Cada camada executa sua função e repassa o “resultado do seu trabalho” a
outra.
» Serviço é o que a camada faz independentemente da forma.
» Interface como as camadas aparecem.
» Compatibilizam comunicação.