Posts Novos

Modelo OSI - As 7 Camadas de Controle

| sexta-feira, 26 de setembro de 2014
Mais informações »


É um modelo de rede que possui 7 Camadas, que servem para nada mais que controlar todo o tráfego na rede, transferência de dados entre fonte e destino, etc.
Cada camada possui uma função específica para controlar um determinado tipo de operação utilizando diferentes tipos de protocolos.
Abaixo, alguns exemplos de protocolos e suas respectivas camadas:

7. Camada de Aplicação

BitTorrent  à è um protocolo que é muito usado para fazer downloads utilizando uma conexão P2P.
Seus arquivos são fragmentados em várias partes durante o download, mas ao final da transferência são remontados para que seja possível utilizar o arquivo. 
Uma de suas vantagens é a otimização da rede, pois não há filas, uma vez que os arquivos são fragmentados e partilhados por todos que estão efetuando o download, sendo assim possui uma maior largura de banda.

RDP à Remote Desktop Protocol, ele per mite que o usuário acesse remotamente outro computador.

6. Camada de Apresentação

XDR à Serve para empacotar os dados e transmitir para outros computadores, ele codifica os dados e após a transmissão ele decodifica.

TLS à utilizado na criptografia de dados e permite mais segurança na comunicação na rede( quase o mesmo que o SSL).

5. Camada de Sessão

NetBIOS à Serve para manter a comunicação entre aplicativos de computadores distintos em uma rede local.

Sockets à  Protocolo que efetua transferência de dados entre um cliente e um servidor através do Proxy.

4. Camada de Transporte

UDP à É um protocolo simples e não confiável que permite que a aplicação escreva um datagrama e inclua ele num protocolo IPv4 ou IPv6, para que após isso seja enviado ao destinatário, mas não possui garantias de entrega.

SCTP àProtocolo de transporte similar ao TCP, com boa segurança e com controle de congestionamento na rede.

3. Camada de Rede

ICMP à Protocolo criado para trabalhar junto com o Protocolo IP, ele é utilizado para enviar relatórios de erros à fonte original.

ARP à Muito usado para achar um endereço da camada de enlace a partir do endereço da camada de rede. É enviado um pacote contendo o endereço IP e aguarda a resposta com o endereço MAC do respectivo IP.

2. Camada de Enlace

FDDI à Protocolo que permite a expansão das redes para o tipo MAN, e também pode servir de base para interligar redes locais, como as de campus ou de empresas.

Frame Relay à Tecnologia barata que é muito utilizada ara transmitir dados de forma rápida a partir de uma rede de dados, eles são divididos em frames e podem ser enviados para um destino ou para vários.

   1.  Camada Física

USB à Tecnologia que foi desenvolvida com o intuito de poder utilizar outros dispositivos( periféricos) sem a necessidade de desligar o computador, não precisando assim, abrir a máquina para que seja instalado as peças.


Bluetooth àTecnologia para conexão pessoal de dados de curto alcance, muito utilizada em celulares, notebooks, videogames, entre outros.

Modelo OSI - As 7 Camadas de Controle

Posted by : Raphael Rocha
Date :sexta-feira, 26 de setembro de 2014
With 0comentários

Topologias de Rede

| sexta-feira, 19 de setembro de 2014
Mais informações »
Exemplo de algumas das topologias da rede

A Topologia de rede é uma estrutura da rede de computadores, e pode ser fisica ou lógica.

A topologia fisica é o layout da rede, a aparencia, como se fosse um mapa mostrando como os dispositivos( os nós da rede) são conectados, a ordem dos cabos, etc.

A Forma como tais conexões são feitas pode influenciar na rede em sua velocidade, flexibilidade e a segurança.

Por outro lado a Topologia Logica, define a forma como os sinais/dados são transmitidos na rede, elas podem ser reconfiguradas automaticamente através de roteadores, switches e outros dispositivos do gênero.

Topologias de Rede

Posted by : Raphael Rocha
Date :sexta-feira, 19 de setembro de 2014
With 0comentários

NFC - Comunicação por Campo de Proximidade

| terça-feira, 16 de setembro de 2014
Mais informações »
Exemplo de pagamento utilizando o NFC de um Smartphone

O NFC é uma tecnologia para troca de informações, onde os dispositivos devem estar à uma certa distancia( próximos) para que seja estabelecida uma conexão e então estabelecida a troca de informações.

Esta tecnologia já esta presente em diversos dispositivos, tais como celulares, tablets, cartões de bilhetes eletrônicos, etc.

Ela é muito utilizada para pagamentos, pois não necessita de confirmações adicionais, apenas do pareamento dos aparelhos.

Mas pensando na segurança dessa conexão foi criado um novo protocolo de rede, o SWP( Single Wire Protocol), para oferecer conexão segura entre os dispositivos e o chip do celular e o chip NFC..

NFC - Comunicação por Campo de Proximidade

Posted by : Raphael Rocha
Date :terça-feira, 16 de setembro de 2014
With 0comentários

Quantidade de endereços: IPv4 vs IPv6

| sábado, 13 de setembro de 2014
Mais informações »


Tratan-se de arquiteturas diferentes, portanto a quantidade de endereços de IP que existem em cada uma das versões do IP também são bem diferentes.

O IPv4 possui uma arquitetura de 32bits, enquanto o IPv6 possui uma de 128bits.


Em questão de quantidade de endereços o IPv4 comporta cerca de 4 bilhões de endereços 4x109 contra 3,4x1038 do IPv6, ou seja uma quantidade muito maior do que a versão anterior.

Quantidade de endereços: IPv4 vs IPv6

Posted by : Raphael Rocha
Date :sábado, 13 de setembro de 2014
With 0comentários

Problemas com o Tamanho do Pacote - RFC 2460

| terça-feira, 9 de setembro de 2014
Mais informações »


O IPv6 exige que cada um dos elos da internet tenha um MTU( tamanho máximo de pacotes/octetos) de 1280 ou mais.

Os links que estão ligados à um nó da ree, devem ser capazes de aceitar pacotes tão grandes quanto as MTU desses links.

Há também a possibilidade caso o link não suporte estes MTU's, deles serem fragmentados para poderem ser transmitidas as informações sendo remontadas ao chegar no destino. Porém não é muito aconselhável efetuar essa fragmentação, segue abaixo uma breve explicação:

Um nó que não for capaz de aguentar pacotes de 1500 octetos ou mais devem ser fragmentados, mas remontados ao chegar no destino, entretanto o destino tem que ser capaz de remontar estes pacotes afim de não perder nenhum dado.

Caso um pacote IPv6 seja enviado à um destino IPv4, o mesmo passa por uma pequena tradução para que o mesmo possa ser executado no destino IPv4.

Problemas com o Tamanho do Pacote - RFC 2460

Posted by : Raphael Rocha
Date :terça-feira, 9 de setembro de 2014
With 0comentários

Queda das Notificações de Spams reportadas ao Cert.BR

| domingo, 7 de setembro de 2014
Mais informações »
Fonte: http://www.cert.br/stats/spam/

O gráfico acima mostra as estatísticas de notificações de SPAMS que o Cert.br recebeu por ano.

Estas notificações de spams, são enviadas por ferramentas Anti-Spam como por exemplo o SpamCop e entre outras.

Ao lado podemos ver claramente a grande quantidade de spams que foram notificados( em alguns pontos passou dos 4 milhões), porém teve uma grande queda nos últimos anos, tanto que em 2013 mal chegou à 1 milhão de spams notificados, apesar de ser um número grande, comparado aos anos anteriores, teve uma queda de 75%.

Tudo isso provavelmente deve-se aos filtros anti-spams que estão sendo cada vez mais usados e mais eficazes no combate à estas pragas na rede, quem sabe até num futuro não muito distante, não tenhamos mais spams, ou uma quantidade muito menor do que isso.

Queda das Notificações de Spams reportadas ao Cert.BR

Posted by : Raphael Rocha
Date :domingo, 7 de setembro de 2014
With 0comentários

Decálogo da Internet

| sexta-feira, 5 de setembro de 2014
Mais informações »

Liberdade, privacidade e direitos humanos 

O uso da internet deveria guiar-se baseado na liberdade de expressão, da privacidade do individuo e de respeito aos direitos humanos, entretanto o que vemos muito, são pessoas difamando as outras em redes sociais e em outros meios, exemplo o Aplicativo Secret, que foi muito utilizado para difamação e invasão de privacidade de muitos.

Diversidade 

A liberdade cultural deveria ser respeitada, entretanto o que vimos muito é a discriminação na Internet por meio de crenças, costumes, valores e etc.
Vemos direto na internet, pessoas descriminando as outras por suas crenças, ou culturas, não respeitando assim a diversidade.

Inimputabilidade da rede 

Com a inimputibilidade da rede, o combate a quem infringe alguma lei é feito diretamente aos responsáveis, e não aos meios de acesso, exemplo mesmo, caso alguém faça uma postagem ofensiva no Facebook, o culpado pelo post é a pessoa quem o fez, e não o Facebook.
Tem como meta sempre preservar os direitos de liberdade e de privacidade e do respeitos dos direitos humanos.

Decálogo da Internet

Posted by : Raphael Rocha
Date :sexta-feira, 5 de setembro de 2014
With 0comentários

Marco Civil

|
Mais informações »


                O Marco Civil da Internet, é uma lei que entrou em vigor no dia 23 de Abril de 2014, sendo sancionada pela presidenta Dilma Rousseff, após dois anos em andamento na Câmara dos Deputados, assegurando princípios, direitos e deveres para internautas e empresas.
            Um de seus principais pilares é a chamada neutralidade de rede, que consiste na proibição dos provedores de internet em ofertar conexões distintas a partir do conteúdo que o internauta for acessar, porém, a distribuição de velocidades diferentes de acesso permanece permitida.
            Outra regulamentação do Marco Civil diz respeito à retirada de conteúdo da internet. Todo e qualquer conteúdo compartilhado na internet, é de inteira responsabilidade do usuário, excluindo a culpabilidade do fornecedor de conexão. Antes não havia normas sobre a conduta judicial, que se alterava de acordo com o magistrado, de maneira em que alguns juízes puniam as redes sociais, enquanto outros, condenavam o próprio usuário. Mas conforme a nova legislação, as empresas que oferecem os serviços serão responsabilizadas pelos danos causados caso não cumpram o que for ordenado judicialmente, retirando as publicações.
            A violação do sigilo das comunicações dos usuários da internet não pode ocorrer. Os fornecedores serão obrigados a armazenar os registros das horas de acesso e do fim da conexão de cada usuário pelo prazo de seis meses, entretanto, isso tem de ser feito em ambiente controlado, e o controle jamais poderá ser transferido a outras empresas. Não é autorizado o armazenamento do histórico de acesso dos internautas. O colhimento, o uso e o depósito de dados pessoais pelas empresas só serão permitidos desde que sejam explícitos nos contratos.
            Com o sancionamento dessa nova lei, as empresas responsáveis pelo acesso são proibidas de espiar os conteúdos das informações trocadas pelos internautas. Será proibido monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes, salvo em hipóteses previstas por lei.

Marco Civil

Posted by : Raphael Rocha
Date :
With 0comentários

Comutação por Circuito e Comutação por Pacotes

|
Mais informações »


Na Comutação por Circuito, existem 3 etapas básicas: O estabelecimento de uma conexão entre as pontas, a conversação ( transferência de dados) e a desconexão.

Primeiro é estabelecido a conexão entre os pontos( ligação direta e fixa), ocorre esta conversação que seria a troca de informações e depois é desconectado, pois ela só pode efetuar uma coisa por vez.

Exemplo são as conexões discadas que quando eram efetuadas, impediam de utilizar o telefone para que fossem feitas/recebidas ligações, por ser "Comutação por Circuitos", ou a rede faz a ligação ou faz a conexão com a internet.

Outro modelo é a "Comutação por Pacotes": Nela os pacotes são encaminhados individualmente(aos pedaços), e eles não tem uma rota fixa como no anterior, eles vão pelo caminho que esta livre, garantindo assim a certeza de entrega do pacote.

Segue abaixo imagem descrevendo o que foi explicado:


Comutação por Circuito e Comutação por Pacotes

Posted by : Raphael Rocha
Date :
With 0comentários

Tendencias da Internet

|
Mais informações »
Desmonetização




A desmonetização ocorre quando algo perde seu valor com o tempo, devido ao surgimento de novos equipamentos ou tecnologias que executam a mesma tarefa com mais eficiência e com custo semelhante ou menor.

Podemos tomar como exemplo o Email.
Antigamente enviávamos cartas, hoje em dia a grande maioria envia email, pois é de graça( claro que alguns enviam cartas ainda). O email é muito mais acessível e temos muito mais liberdade para editá-lo, e enviá-lo, podemos adicionar vários arquivos ao mesmo tempo e temos muito mais agilidade na entrega, já as cartas demorariam muito mais e custariam uma certa quantia para serem enviadas.


Tecnologia  Disruptiva



Tecnologia disruptiva ou também conhecida como Inovação Disruptiva, consiste em uma desenvolver uma forma aprimorada ou mais econômica de uma tecnologia existente, de uma certa forma é um tipo de desmonetização também.



Exemplo de tecnologia disruptiva:  Laptops( Notebooks), originalmente tinha-se os  computadores de mesa, os desktops, porém precisavam de mais mobilidade, foi então desenvolvido os laptops que poderiam oferecer mobilidade e mais conformo do que seu antecessor.

Vemos a disruptiva todos os dias em diversas áreas, uma das mais perceptíveis foi a o Disquete, que deu lugar ao CD-R que tem um espaço de armazenamento muito maior e é muito acessível no mercado.

Tendencias da Internet

Posted by : Raphael Rocha
Date :
With 0comentários

Lei de Moore

|
Mais informações »
  Foi uma lei criada em 1965 pelo presidente da Intel, Gordon E. Moore.

  Esta lei consiste que o número de determinado componente ou peça ou até um gadget seja aumentado em 100% até o próximo ano, exemplo: hoje no mercado temos 5 milhões de processadores Intel, esperasse que em 2015 este número chega à 10 milhões.


Abaixo uma pequena tabela exemplificando o aumento exponencial na produção de chipsets.


  Foi até desenvolvida uma "Segunda lei de Moore", com o intuito de medir não a evolução na produção de chips ou componentes e sim a evolução nos gastos para que os mesmos fossem fabricados.

  Entretanto a lei de Moore parece estar com os dias contatos, pois um pesquisador chegou a conclusão de que atualmente os sistemas exigem menos dos processadores e os custos para pesquisas de novos modelos estão ficando muito altos.

Lei de Moore

Posted by : Raphael Rocha
Date :
With 0comentários
Next
▲Top▲