SlideShare uma empresa Scribd logo
Aula 04
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
• Fundamentos da comunicação de dados
• Transmissão de dados
• Arquitetura de rede
• Redes: LAN. WAN, MAN e Wireless
AULAAULA
04
ESTRUTURA FÍSICA
Pág. 27 a 31 30/06/15Turma: Ambiente Web
 Redes é um sistema que interliga os computadores
 Roteadores, Switches, Hubs, cabeamento estruturado e protocolos
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
REDES
TRANSFERÊNCIA DE DADOS
UPLOAD
DOWNLOAD
 As informações transmitidas podem ser analógicas ou
digitais
 Largura da banda é uma conexão de alta velocidade
disponibilizada pelos provedores
FUNDAMENTOS DA COMUNICAÇÃO DE DADOS
A conexão banda larga pode ser composta por diversos componentes como:
fibra ótica, rádio difusores, satélites, infravermelho e laser
ROTEADORES
TRASMISSÃO DE DADOS
 Direciona para as melhores rotas
 Permite a comunicação entre redes diferentes
 O roteador verifica o endereço da mensagem e
envia o pacote. (Protocolos de transferência)
SWITCH
TRASMISSÃO DE DADOS
 Possui diversas portas
 Permite que várias máquina trocam
informações entre si
 Permita maior agilidade e transferência
HUB
TRASMISSÃO DE DADOS
 Parecido com o Switch
 Auxilia na difusão da informação
 Não é tão eficiente quanto um Switch
CAB. ESTRUTURADO
CABEAMENTO ESTRUTURADO
 Caminho por onde as informações trafegam
através de sinais elétricos
 Áudio, vídeo, dados de telefonia, de internet
de baixa ou alta velocidade
 Podem ser dividido em cabeamento
horizontal, área de trabalho, cabeamento
vertical, armário de telecomunicações
ARQUITETURA DE REDE
 O termo arquitetura de rede veio para
substituir o termo rede de computadores,
visto que o atual tipo de conexão é muito
abragente
 A arquitetura, no entanto, deve ser
observada detalhadamente para que não
ocorra instabilidades
ARQUITETURA DE REDE
 Identificação de um dispositivo (computador,
impressora, etc).
 Cada computador na internet possui um IP
(Protocolo de internet), que é o meio em que
as máquinas usam para se comunicarem na
Internet.
IP – IDENTIFICAÇÃO DE DISPOSITIVO
REDES LAN, WAN, MAN E WIRELESS
 É o tipo de rede mais conhecido
 Empresas, residências que compartilham o
mesmo espaço físico
 É um tipo de rede mais simples
LAN – LOCAL AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Permite o deslocamento das informações para
grande distância
 Ficam limitadas a filiais em barros diferentes
 Permite a comunicação sem largura dw banda
MAN – METROPOLITAN AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
 Rede de longa distância
 Importante para empresas de grande porte
 A internet é uma rede WAN
MAN – WIDE AREA NETWORK
REDES LAN, WAN, MAN E WIRELESS
WIRELESS
 Tecnologia usada é radiofrequência ou
infravermelho
 É necessário ter um roteador para distribuir as
informações
 Limpa e de fácil manuseio
 Acesspoint (Ponto de acesso)
 Pág. 32, 33 e 34

Mais conteúdo relacionado

PPT
Ambiente web aula 05
PPT
Apresentação Wireless
PDF
Internet: definição e tipos de conexão
PPSX
Tipos de Conexão de Internet
PPTX
Tipos de redes de computadores
PPTX
Redes Sem Fios
PPTX
Internet (computador)
PDF
Projeto redes
Ambiente web aula 05
Apresentação Wireless
Internet: definição e tipos de conexão
Tipos de Conexão de Internet
Tipos de redes de computadores
Redes Sem Fios
Internet (computador)
Projeto redes

Mais procurados (20)

PDF
Bluetooth
PPTX
PDF
PPT
Apresentação bluetooth
PDF
Introdução a rede sem fio
PDF
Tipos de conexões
PPTX
Redes sem fios power point
PPTX
Ciclo de Palestras da JFRJ - Redes sem fio
DOC
Tecnologia Dr4-marco
PPTX
Redes de computadores
PDF
Aula 1 - Redes sem fios - Introdução
PPTX
Aula1 tipos de redes
DOCX
Wireless
PPTX
Redes de computadores – abrangências geográfica
PPT
Ligações à Internet
PPTX
Redes de computadores_jessica_barros_1_
PPS
Tecnologia sem fio, mobilidade e comunicação
PPTX
aula6-equipamentos-de-redes-redes-sem-fio
PPT
Interferencias Redes Sem Fio
Bluetooth
Apresentação bluetooth
Introdução a rede sem fio
Tipos de conexões
Redes sem fios power point
Ciclo de Palestras da JFRJ - Redes sem fio
Tecnologia Dr4-marco
Redes de computadores
Aula 1 - Redes sem fios - Introdução
Aula1 tipos de redes
Wireless
Redes de computadores – abrangências geográfica
Ligações à Internet
Redes de computadores_jessica_barros_1_
Tecnologia sem fio, mobilidade e comunicação
aula6-equipamentos-de-redes-redes-sem-fio
Interferencias Redes Sem Fio
Anúncio

Destaque (13)

PPT
Ambiente web aula 07
PPT
Ambiente web aula 01
PPT
Ambiente web aula 11
PPT
Ambiente web aula 09
PPT
Ambiente web aula 12
PPT
Ambiente web aula 03
PPT
Ambiente web aula 08
PPT
Ambiente web aula 10
PPT
Ambiente web aula 06
PPT
Ambiente web aula 02
PPTX
PPTX
Aula de Ambiente Web - 02 - Cedaspy
PPTX
Ambiente web
Ambiente web aula 07
Ambiente web aula 01
Ambiente web aula 11
Ambiente web aula 09
Ambiente web aula 12
Ambiente web aula 03
Ambiente web aula 08
Ambiente web aula 10
Ambiente web aula 06
Ambiente web aula 02
Aula de Ambiente Web - 02 - Cedaspy
Ambiente web
Anúncio

Semelhante a Ambiente web aula 04 (20)

PPTX
Aula 4 nova
PPTX
PPTX
Redes de Computadores
PPTX
Aula 4 web
PPTX
Introducao as rede de computadores
PPTX
Ppt web.pptx 04
PDF
Apostila redes prof_diegofiori_vfinal
PPT
Redes de computadores - terminologia aplicada
PDF
01 - Fundamentos.pdf
PPTX
Redes de computadores
PPTX
Aula 4 redes de computadores
PPTX
Aula introdutoria parte 1
PPTX
APRESENTAÇÃO DE CONFIGURAÇÃO DE REDES.pptx
PPTX
Aula 04 estrutura física
DOC
Redes de computadores 1 - Conceitos Gerais
PDF
Redes de Computadores
DOC
Teoria de redes de computadores redes .doc
PDF
Aula 01 - Introducao as Redes de Computadores.pdf
PPT
Módulo 09 redes
PPTX
Aula 5 - Redes de computadores
Aula 4 nova
Redes de Computadores
Aula 4 web
Introducao as rede de computadores
Ppt web.pptx 04
Apostila redes prof_diegofiori_vfinal
Redes de computadores - terminologia aplicada
01 - Fundamentos.pdf
Redes de computadores
Aula 4 redes de computadores
Aula introdutoria parte 1
APRESENTAÇÃO DE CONFIGURAÇÃO DE REDES.pptx
Aula 04 estrutura física
Redes de computadores 1 - Conceitos Gerais
Redes de Computadores
Teoria de redes de computadores redes .doc
Aula 01 - Introducao as Redes de Computadores.pdf
Módulo 09 redes
Aula 5 - Redes de computadores

Mais de Fernando Vieira (20)

PPTX
PPTX
PPTX
PPT
Design aula 15
PPT
Design aula 14
PPT
Design aula 13
PPTX
Redes sociais aula 6
PPT
Redes sociais aula 5
PPT
Redes sociais aula 4
PPT
Redes sociais aula 3
PPTX
Redes sociais aula 1
PPT
Documentos profissionais aula 14
PPT
Documentos profissionais aula 11
PPT
Documentos profissionais aula 10
PPT
Documentos profissionais aula 09
PPT
Documentos profissionais aula 08
PPT
Documentos profissionais aula 07
PPT
Documentos profissionais aula 06
PPT
Documentos profissionais aula 05
PPT
Documentos profissionais aula 04
Design aula 15
Design aula 14
Design aula 13
Redes sociais aula 6
Redes sociais aula 5
Redes sociais aula 4
Redes sociais aula 3
Redes sociais aula 1
Documentos profissionais aula 14
Documentos profissionais aula 11
Documentos profissionais aula 10
Documentos profissionais aula 09
Documentos profissionais aula 08
Documentos profissionais aula 07
Documentos profissionais aula 06
Documentos profissionais aula 05
Documentos profissionais aula 04

Ambiente web aula 04

  • 1. Aula 04 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress.com
  • 2. • Fundamentos da comunicação de dados • Transmissão de dados • Arquitetura de rede • Redes: LAN. WAN, MAN e Wireless AULAAULA 04 ESTRUTURA FÍSICA Pág. 27 a 31 30/06/15Turma: Ambiente Web
  • 3.  Redes é um sistema que interliga os computadores  Roteadores, Switches, Hubs, cabeamento estruturado e protocolos FUNDAMENTOS DA COMUNICAÇÃO DE DADOS REDES TRANSFERÊNCIA DE DADOS UPLOAD DOWNLOAD
  • 4.  As informações transmitidas podem ser analógicas ou digitais  Largura da banda é uma conexão de alta velocidade disponibilizada pelos provedores FUNDAMENTOS DA COMUNICAÇÃO DE DADOS A conexão banda larga pode ser composta por diversos componentes como: fibra ótica, rádio difusores, satélites, infravermelho e laser
  • 5. ROTEADORES TRASMISSÃO DE DADOS  Direciona para as melhores rotas  Permite a comunicação entre redes diferentes  O roteador verifica o endereço da mensagem e envia o pacote. (Protocolos de transferência)
  • 6. SWITCH TRASMISSÃO DE DADOS  Possui diversas portas  Permite que várias máquina trocam informações entre si  Permita maior agilidade e transferência
  • 7. HUB TRASMISSÃO DE DADOS  Parecido com o Switch  Auxilia na difusão da informação  Não é tão eficiente quanto um Switch
  • 8. CAB. ESTRUTURADO CABEAMENTO ESTRUTURADO  Caminho por onde as informações trafegam através de sinais elétricos  Áudio, vídeo, dados de telefonia, de internet de baixa ou alta velocidade  Podem ser dividido em cabeamento horizontal, área de trabalho, cabeamento vertical, armário de telecomunicações
  • 9. ARQUITETURA DE REDE  O termo arquitetura de rede veio para substituir o termo rede de computadores, visto que o atual tipo de conexão é muito abragente  A arquitetura, no entanto, deve ser observada detalhadamente para que não ocorra instabilidades
  • 10. ARQUITETURA DE REDE  Identificação de um dispositivo (computador, impressora, etc).  Cada computador na internet possui um IP (Protocolo de internet), que é o meio em que as máquinas usam para se comunicarem na Internet. IP – IDENTIFICAÇÃO DE DISPOSITIVO
  • 11. REDES LAN, WAN, MAN E WIRELESS  É o tipo de rede mais conhecido  Empresas, residências que compartilham o mesmo espaço físico  É um tipo de rede mais simples LAN – LOCAL AREA NETWORK
  • 12. REDES LAN, WAN, MAN E WIRELESS  Permite o deslocamento das informações para grande distância  Ficam limitadas a filiais em barros diferentes  Permite a comunicação sem largura dw banda MAN – METROPOLITAN AREA NETWORK
  • 13. REDES LAN, WAN, MAN E WIRELESS  Rede de longa distância  Importante para empresas de grande porte  A internet é uma rede WAN MAN – WIDE AREA NETWORK
  • 14. REDES LAN, WAN, MAN E WIRELESS WIRELESS  Tecnologia usada é radiofrequência ou infravermelho  É necessário ter um roteador para distribuir as informações  Limpa e de fácil manuseio  Acesspoint (Ponto de acesso)
  • 15.  Pág. 32, 33 e 34

Notas do Editor

  • #4: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #5: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #6: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #7: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #8: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #9: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #10: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #11: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #12: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #13: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #14: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  • #15: Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.