Postagens

Apresentação

Imagem
Seja Bem Vindo Seja Bem Vindo ao blog Programação e Conhecimento aqui você terá acesso a artigos de qualidade, com temas relacionados a área de Tecnologia, Informatica, Redes de Computadores e muito mais. Este blog é gerenciado por mim Jovani Almeida de Souza e meu colega de estudos Evandro Cardoso Moreira. Meu Nome é Jovani Almeida de Souza, amo tecnologia, programação, física, química, filosofia e tudo que possa aprimorar o conhecimento humano, durante o ensino médio fiz curso o técnico em informatica na escola municipal Dr.Leandro Franceschini que despertou meu interesse pela logica e pela programação, eu acabo de iniciar minha jornada acadêmica no curso de analise e desenvolvimento de sistemas da USF, e estou ansioso com todos os desafios que virão.

Simuladores de Redes

Imagem
Simuladores de Redes Lista Simuladores de Redes e Suas Particularidades Se Você quer aprender redes sem o usar os equipamentos físicos como roteadores, switchs, hubs, servidores, repetidores entre outros dispositivos pois não tem acesso aos mesmos então fique de olho na lista de programas que podem ajudar você a se tornar um grande profissional de redes sem ter acesso a estes dispositivos de rede. 1 - Cisco Packet Tracer O Cisco Packet Tracer e um dos softwares mais falados e mais utilizados pelos profissionais que querem aprender a configurar uma rede a partir do zero, Com esse programa podemos criar diversos tipos de redes com conexão entre computadores, switchs, roteadores, servidores, dispositivos IOT, Arduinos alem disso dentro do programa podemos testar o envio de pacotes entre os dispositivos da própria rede. O Cisco Packet Tracer pode ser baixado gratuitamente porem ele foi criado com o intuito de treinar os profissionais para certificação pela CCNA ou instituições associadas (

Mapa Mental Camada de Aplicação

Imagem
Camada de Aplicação A camada de aplicação do modelo OSI é a camada final da chegada dos dados, ela que faz a interface entre os dados transmitidos da camada de apresentação para o usuário, é a camada que mais possui protocolos.

Diferenças Entre Protocolo UDP e TCP

Imagem
Tabela de Diferenças Entre Protocolo TCP e UDP Os Protocolos TCP e UDP fazem parte da camada de transporte de dados, o Protocolo TCP garante a Integridade dos Dados enquanto o UDP garante a Velocidade de transmissão, veja abaixo as principais diferenças entre estes protocolos. Protocolo TCP Protocolo UDP Orientado a Conexão, dispositivos precisam estar conectados (Hand Shake)   Não é orientado a conexão dados são enviados e trocados Usado em Troca de informações que precisam de confiabilidade de dados   Usado em Troca de Informações que necessitem de velocidade Os pacotes são enviados na ordem especificada A Ordem É gerenciada na camada de aplicação   Confiável garante a entrega de dados   Não Confiável a Entrega Não É garantida Possui Mecanismos de Verificação de Erros e Consegue Recupera-los   Não Possui Mecanismo de Verificação De Erros

Criptografia De Dados e a Esteganografia

Imagem
Criptografia de dados e Esteganografia A maior parte das pessoas nos dias de hoje já ouviu falar sobre Criptografia de dados, principalmente porque a internet e as redes sociais já se tornaram onipresentes em nossas vidas, e não queremos que aquela conversa com Crush ou a senha da conta do banco caiam nas mãos erradas. Vou Falar hoje sobre Esteganografia, uma técnica onde podemos esconder mensagens secretas em imagens ou áudios. A Esteganografia é Diferente da criptografia convencional no seguinte sentido, a criptografia não quer que as pessoas consigam ler os dados que foram criptografados, enquanto a esteganografia tem o objetivo de passar a mensagem sem que as pessoas consigam perceber, a criptografia não liga se as pessoas sabem ou não que aquilo se trata de uma mensagem criptografada já a esteganografia esconde a mensagem de forma que seja difícil de perceber que há uma mensagem no arquivo. Onde é Usada a Esteganografia nos Dias de Hoje A esteganografia pode ser utilizada em diver

A Blockchain

Imagem
A Blockchain A Blockchain é uma das tecnologias mais recentes e mais intrigantes do Século XXI, principalmente pelo fato de a ideia ser simples, criar um ambiente de trocas seguro onde todos colaboram sem necessidade de um órgão central, essa ideia gerou a Blockchain que é basicamente um banco de dados que armazena informações de transações econômicas compartilhando essas informações numa rede descentralizada, e que após cadastradas as informações são inalteráveis. Funcionamento Pelos Fundos O funcionamento da Blockchain depende das seguintes tecnologias/funcionalidades: -Criptografia Hash -Lista Encadeada -Assinatura Digital(Chaves Publicas e Privadas) -Compartilhamento de Informação P2P Como essas tecnologias se integram para formar a Blockchain? O primeiro objetivo da Blockchain foi criar uma moeda digital(bitcoin), e para preservar o valor dessa moeda deveria existir alguma forma de impedir a falsificação das mesmas, para isso tiveram a ideia de criptografar as informações através

O Calculo de Sub Redes

Imagem
Como Fazer o Calculo de Sub Redes? Como fazer o Calculo de Sub Redes ?, é muito comum que estudantes na área de informatica, tenham em algum momento da sua jornada que se deparar com o calculo de Sub Redes, mas para que serve esse calculo afinal? Para Que Serve? O Calculo de Sub Redes Serve para configurar corretamente a rede de empresas, casas, escolas, restaurantes, provedores de internet etc. esse calculo ajuda a organizar o endereço IP para diferenciar e separar uma rede de outra, e limitar o numero de hosts em cada uma. Vantagens e Vantagens A criação de Sub Redes tem várias vantagens a principal é a segurança, e um exemplo é a dos vírus de computador que se propagam unicamente quanto entram na Rede, a divisão de uma rede em Sub Redes Pode Limitar o numero de computadores infectados por worms, diminuindo o tempo necessário para retirar esses vírus desses computadores. Mãos A Obra Mas Afinal, como é feito o calculo de Sub Redes? O calculo de Sub Redes é feito da seguinte forma, o p

Protocolo CSMA Com Powtoon

Protocolo CSMA Características Função e Funcionamento O Protocolo CSMA É utilizado para controle de colisões em redes, onde o meio físico é utilizado por vários dispositivos ao mesmo tempo. Seu funcionamento ocorre da seguite forma: Caso o protocolo seja CSMA-CD(Detector de colisões) teremos os seguintes passos 1º verifica se o meio esta livre para realizar a transmissão 2º enviar sinal na rede para o endereço de destino 3º caso detecte colisão enviar sinal JAM na Rede (este sinal faz a rede ficar livre) 4º reinicia-se o processo Caso o protocolo seja CSMA-CA(Detector de colisões) teremos os seguintes passos 1º verifica se o meio esta livre para realizar a transmissão. 2º aguarda um tempo IFS time (tempo de envio entre um tempo e outro). 3º verifica novamente o meio para ver se esta livre. 4º define um valor R aleatório entre 0 e 2^k (R = Slot). 5º usa o R como Slot(Slot é a fatia de tempo que o frame é transmitido). 6º envia o frame e espera a verificação