Postagens

Mostrando postagens de 2020

Simuladores de Redes

Imagem
Simuladores de Redes Lista Simuladores de Redes e Suas Particularidades Se Você quer aprender redes sem o usar os equipamentos físicos como roteadores, switchs, hubs, servidores, repetidores entre outros dispositivos pois não tem acesso aos mesmos então fique de olho na lista de programas que podem ajudar você a se tornar um grande profissional de redes sem ter acesso a estes dispositivos de rede. 1 - Cisco Packet Tracer O Cisco Packet Tracer e um dos softwares mais falados e mais utilizados pelos profissionais que querem aprender a configurar uma rede a partir do zero, Com esse programa podemos criar diversos tipos de redes com conexão entre computadores, switchs, roteadores, servidores, dispositivos IOT, Arduinos alem disso dentro do programa podemos testar o envio de pacotes entre os dispositivos da própria rede. O Cisco Packet Tracer pode ser baixado gratuitamente porem ele foi criado com o intuito de treinar os profissionais para certificação pela CCNA ou instituições associadas (

Mapa Mental Camada de Aplicação

Imagem
Camada de Aplicação A camada de aplicação do modelo OSI é a camada final da chegada dos dados, ela que faz a interface entre os dados transmitidos da camada de apresentação para o usuário, é a camada que mais possui protocolos.

Diferenças Entre Protocolo UDP e TCP

Imagem
Tabela de Diferenças Entre Protocolo TCP e UDP Os Protocolos TCP e UDP fazem parte da camada de transporte de dados, o Protocolo TCP garante a Integridade dos Dados enquanto o UDP garante a Velocidade de transmissão, veja abaixo as principais diferenças entre estes protocolos. Protocolo TCP Protocolo UDP Orientado a Conexão, dispositivos precisam estar conectados (Hand Shake)   Não é orientado a conexão dados são enviados e trocados Usado em Troca de informações que precisam de confiabilidade de dados   Usado em Troca de Informações que necessitem de velocidade Os pacotes são enviados na ordem especificada A Ordem É gerenciada na camada de aplicação   Confiável garante a entrega de dados   Não Confiável a Entrega Não É garantida Possui Mecanismos de Verificação de Erros e Consegue Recupera-los   Não Possui Mecanismo de Verificação De Erros

Criptografia De Dados e a Esteganografia

Imagem
Criptografia de dados e Esteganografia A maior parte das pessoas nos dias de hoje já ouviu falar sobre Criptografia de dados, principalmente porque a internet e as redes sociais já se tornaram onipresentes em nossas vidas, e não queremos que aquela conversa com Crush ou a senha da conta do banco caiam nas mãos erradas. Vou Falar hoje sobre Esteganografia, uma técnica onde podemos esconder mensagens secretas em imagens ou áudios. A Esteganografia é Diferente da criptografia convencional no seguinte sentido, a criptografia não quer que as pessoas consigam ler os dados que foram criptografados, enquanto a esteganografia tem o objetivo de passar a mensagem sem que as pessoas consigam perceber, a criptografia não liga se as pessoas sabem ou não que aquilo se trata de uma mensagem criptografada já a esteganografia esconde a mensagem de forma que seja difícil de perceber que há uma mensagem no arquivo. Onde é Usada a Esteganografia nos Dias de Hoje A esteganografia pode ser utilizada em diver

A Blockchain

Imagem
A Blockchain A Blockchain é uma das tecnologias mais recentes e mais intrigantes do Século XXI, principalmente pelo fato de a ideia ser simples, criar um ambiente de trocas seguro onde todos colaboram sem necessidade de um órgão central, essa ideia gerou a Blockchain que é basicamente um banco de dados que armazena informações de transações econômicas compartilhando essas informações numa rede descentralizada, e que após cadastradas as informações são inalteráveis. Funcionamento Pelos Fundos O funcionamento da Blockchain depende das seguintes tecnologias/funcionalidades: -Criptografia Hash -Lista Encadeada -Assinatura Digital(Chaves Publicas e Privadas) -Compartilhamento de Informação P2P Como essas tecnologias se integram para formar a Blockchain? O primeiro objetivo da Blockchain foi criar uma moeda digital(bitcoin), e para preservar o valor dessa moeda deveria existir alguma forma de impedir a falsificação das mesmas, para isso tiveram a ideia de criptografar as informações através

O Calculo de Sub Redes

Imagem
Como Fazer o Calculo de Sub Redes? Como fazer o Calculo de Sub Redes ?, é muito comum que estudantes na área de informatica, tenham em algum momento da sua jornada que se deparar com o calculo de Sub Redes, mas para que serve esse calculo afinal? Para Que Serve? O Calculo de Sub Redes Serve para configurar corretamente a rede de empresas, casas, escolas, restaurantes, provedores de internet etc. esse calculo ajuda a organizar o endereço IP para diferenciar e separar uma rede de outra, e limitar o numero de hosts em cada uma. Vantagens e Vantagens A criação de Sub Redes tem várias vantagens a principal é a segurança, e um exemplo é a dos vírus de computador que se propagam unicamente quanto entram na Rede, a divisão de uma rede em Sub Redes Pode Limitar o numero de computadores infectados por worms, diminuindo o tempo necessário para retirar esses vírus desses computadores. Mãos A Obra Mas Afinal, como é feito o calculo de Sub Redes? O calculo de Sub Redes é feito da seguinte forma, o p

Protocolo CSMA Com Powtoon

Protocolo CSMA Características Função e Funcionamento O Protocolo CSMA É utilizado para controle de colisões em redes, onde o meio físico é utilizado por vários dispositivos ao mesmo tempo. Seu funcionamento ocorre da seguite forma: Caso o protocolo seja CSMA-CD(Detector de colisões) teremos os seguintes passos 1º verifica se o meio esta livre para realizar a transmissão 2º enviar sinal na rede para o endereço de destino 3º caso detecte colisão enviar sinal JAM na Rede (este sinal faz a rede ficar livre) 4º reinicia-se o processo Caso o protocolo seja CSMA-CA(Detector de colisões) teremos os seguintes passos 1º verifica se o meio esta livre para realizar a transmissão. 2º aguarda um tempo IFS time (tempo de envio entre um tempo e outro). 3º verifica novamente o meio para ver se esta livre. 4º define um valor R aleatório entre 0 e 2^k (R = Slot). 5º usa o R como Slot(Slot é a fatia de tempo que o frame é transmitido). 6º envia o frame e espera a verificação

A Camada de Enlace

Imagem
A Camada de Enlace A Camada de Enlace, Veja de forma Sucinta como Funciona a Camada de Enlace Com esses Slides Do Prezi uma alternativa Ao Powerpoint. Link da Apresentação https://prezi.com/view/iDMVcnO8xI5CX3jCRyHg/ Autor: Jovani Almeida de Souza Fontes  https://pt.wikipedia.org/wiki/Camada_de_enlace_de_dados             https://blog.clusterweb.com.br/?p=604

Evolução Tecnológica das Redes de Computadores

Imagem
        Caminhamos hoje por mais uma das transições sociais que transformam a sociedade ao longo dos tempos. Para compreender este processo, é preciso não só entender as mudanças da própria sociedade, sejam estas no seu modo de agir, pensar e se relacionar, mas também a evolução dos dispositivos que propuseram e/ou fizeram parte dessas modificações.   O mundo vem passando, no decorrer dos séculos, por transformações tecnológicas, tanto no panorama tecnológico quanto no econômico. No que diz respeito ao universo virtual, pode haver em uma indiscutível concordância entre o homem e a cibernética. A estrutura econômica também vem se transformando ao longo dos anos juntamente com o desenvolvimento tecnológico. A tecnologia pode ser entendida como um termo que envolve o conhecimento técnico e científico e as ferramentas, processos e materiais criados e/ou utilizados a partir de tal conhecimento. Assim como um conjunto de ideias, conhecimentos e métodos para construir algo de for

Cabos de Par Trançado

Imagem
Cabos de Par Trançado Categorizações E Montagem Blindagem U (Unshielded) : Sem blindagem. F (Foil) : Fita plástica aluminizada. S (Screened) : Malha de fios metálicos (cobre, alumínio, etc), outro tipo de blindagem. TP (Twisted Pair) é um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para cancelar as i nterferências eletromagnéticas Tipo Descrição Exemplo U/UTP Sem blindagem https://static.dipol.com.pl/images/images/skretka_uutp.gif U/FTP Cabo com pares trançados individualmente blindados https://static.dipol.com.pl/images/images/skretka_futp.gif F/FTP Cabo blindado de folha com pares trançados individualmente blindados https://static.dipol.com.pl/images/images/skretka_uftp.gif SF/FTP Cabo blindado de trança e folha com pares trançados individualmente protegidos por folha https://static.dipol.com