SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Área de Conhecimento: Infraestrutura
Concurso SANEPAR 23/06/2013
Sumário
1.Sistemas Operacionais de Rede:..................................................................................................1
2.Arquitetura de computadores, servidores e blades, arquitetura RISC e CISC;.............................4
2.1 Arquitetura de Computadores:..............................................................................................4
2.2RISC - Reduced Instruction Set Computer...............................................................................5
2.3CISC – Complex Instruction Set Computer..............................................................................6
2.4Servidores BLADE...................................................................................................................7
5.SERVIÇOS DE REDE....................................................................................................................11
5.1 DNS – Domain Name System:..............................................................................................11
5.2WINS – Windows Internet Name Service:..............................................................................12
5.3DHCP ( Dynamic Host Configuration Protocol)......................................................................13
5.5SMB – Server message Block / CIFS – Commom Internet File System...................................14
5.6SMTP – Simple Mail Transfer Protocol....................................................................................15
5.7POP3 – Post Office Protocol Version 3...................................................................................16
5.8IMAP – Internet Mail Acess Protocol .....................................................................................16
5.9SNMP – Simple Network Management Protocol – Porta 161 e 162........................................16
5.10HTTP – HyperText Transfer Protocol – porta 80....................................................................17
5.11HTTPS – HyperText Transfer protocol Secure – porta 4433..................................................19
5.12TELNET - TETLetype Network / porta 23............................................................................20
5.13SSH – Secure Shell / porta 22.............................................................................................20
5.14FTP – File Transfer Protocol / portas 20 e 21......................................................................20
5.15ARP – Address Resolution Protocol......................................................................................22
6.1 Barramento..........................................................................................................................22
6.2Estrela.................................................................................................................................. 22
6.3Anel...................................................................................................................................... 23
6.4Malha.................................................................................................................................... 23
7.1 Redes Ethernet (IEEE 802.3) ............................................................................................24
7.2Fast Ethernet (100baseT)..................................................................................................25
7.3Gigabit Ethernet................................................................................................................25
7.410 Gigabit Ethernet...........................................................................................................26
7.5Token Ring IEEE 802.5..........................................................................................................26
7.6Frame Relay..........................................................................................................................26
7.7ATM ...................................................................................................................................... 27
8.1 Camada 1: FÍSICO .............................................................................................................27
8.2 Camada 2: ENLACE ..........................................................................................................28
1
8.3 Camada 3: REDE................................................................................................................29
8.4 Camada 4: TRANSPORTE...................................................................................................30
8.5 Camada 5: SESSÃO............................................................................................................30
8.6 Camada 6: APRSENTAÇÃO...............................................................................................31
8.7 Camada 7: APLICAÇÃO ...................................................................................................31
9.2 Camada 2: REDE / Inter-Rede / INTERNET..........................................................................34
9.3 Camada 3: TRANSPORTE..................................................................................................34
9.4 Camada 4: APLICAÇÃO / APRESENTAÇÃO / SESSÃO..........................................................34
12.1Sistemas Distribuídos:........................................................................................................38
Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou
computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais
aplicações.................................................................................................................................. 38
12.2CLUSTER:............................................................................................................................38
12.1.1 Alta Disponibilidade x Downtime:................................................................................39
12.1.2 Balanceamento de Carga:...........................................................................................39
12.1.3 Alto Desempenho:.......................................................................................................39
12.1.4 Cluster BeoWulf:..........................................................................................................39
13.1Servidor.............................................................................................................................. 40
13.2 Cliente............................................................................................................................... 40
13.3 Protocolos e Característica................................................................................................40
13.3.1 Front-End.....................................................................................................................41
13.3.2 Back-End.....................................................................................................................41
14.1SAN – Storage Area Network..............................................................................................41
14.4.2 RAID 1............................................................................................................................. 43
14.4.3 RAID 5.......................................................................................................................... 44
14.4.4 RAID 10 - Híbrido.........................................................................................................44
1. TOPOLOGIAS DE REDES
Barramento: todos os equipamentos são ligados a um mesmo cabo. O
computador deve checar se a linha esta livre para depois enviar o comando, mesmo
assim podem ocorrer colisões. Todos computadores recebem os pacotes, mas apenas
o DESTINATÁRIO o processa.
• Custo baixo para implementação, falha em um nó não prejudica a Rede.
• Aumento de nó diminui a velocidade da Rede – Falha no Barramento derruba a
rede toda.
Anel: Forma uma anela com os nós, podem se unidirecional ou bidirecional.
• Livre de colisão – Melhor que Barramento;
• Menos Interferência;
• Falha em um nó Unidirecional – Prejudica toda a Rede.
2
Estrela: depende do Nó central para repassar as mensagens.
• Não há risco de Colisão;
• A Transmissão não é Interrompida;
• A falha de um nó não atrapalha o restante;
• Livre de Colisão – Depende do Nó Central / Servidor.
Mesh: cada nó possui várias ligações, exclusiva para cada equipamento.
• Falha em nó Não prejudica a rede;
• Livre de Colisões – O Aumento de nós NÃO degrada o desempenho da rede.
 MELHOR DESEMPENHO DAS TOPOLOGIAS
 CUSTO ALTÍSSIMO P/cada nó é necessário N(N-1)/2 links.
Utilizam-se nas empresas topologias HÍBRIDAS, ou seja, uma mistura de casa
uma das topologias de acordo com o custo ou a necessidade.
2. SERVIÇOS DE REDE
5.1 DNS – Domain Name System:
Associar nomes e endereços de rede a endereços IP, tornando mais fácil o usuário
lembrar o endereço.
O cliente solicita uma resolução de nome para o servidor que responde com o
número de IP.
A empresa responsável por todos os DNS do mundo é a INTERNIC. No Brasil é a FAPESP
(fundação de amparo à pesquisa do estado de São Paulo).
FQND – Fully Qualified Domain Name Nome completo de cada Host da rede.
Normalmente em cada rede grande possui DNS Primário e DNS Secundário.
Solicitação Primária O cliente FQDN faz uma solicitação ao Servidor.
Solicitação Interativa  Servidores fazem solicitações entre Si.
Solicitação reversa  Retorna o nome quando informado o IP.
Tipos de DNS:
A Associa um nome de host a um IP.
AAAA Associa um nome de host a um IPV6.
CNAME Associa um nome alternativo a um host.
NS Identifica os servidores DNS do domínio.
PTR Utiliza resolução ReVersa.
SOA Indica o melhor fonte de informações para o domínio.
• Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um
conjunto de registros de recursos associado a ele.
• Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas.
2.2 WINS – Windows Internet Name Service:
Utilizado para fornecer endereços TPC/IP em função nos nomes NetBios(nome da
máquina) e assim alimentar o arquivo LMHOSTS de cada host.
3
• Quando uma máquina conecta no domínio este envia uma mensagem ao Servidor
WINS que grava o seu nome NetBios e fornece a ele um endereço IP, só pode
existir um único host com o nome.
• Serviço bastante parecido com o Servidor DNS.
O Serviço WINS mantém um cadastro centralizado em um servidor Wins,
contendo os nomes NetBios e os endereços IP de cada equipamento.
Uso de Wins reduz o tráfego na rede, já que ele só envia mensagens
Direcionadas.
2.3 DHCP ( Dynamic Host Configuration Protocol)
É um protocolo que visa a configuração automática de host ligados na rede ou na
Internet.
Baseado em dois componentes básicos: um para trocar mensagens e transportar
informações. E outro para controlar a alocação de endereços na Rede.
O DHCP é baseado em Cliente-Servidor, onde o cliente solicita os parâmetros de
configuração ao Sevridor.
Lembrando que é possível existir mais de um Srvidor na REDE. E caso for usar um
Servidor DHCP fora da rede, será preciso de um servidor Repetidor (DHCp Relay Agente)
Existe três formas de Alocação de um endereço de IP, são:
• Automática: O Host recebe automaticamente o IP ao se conectar na rede e este
IP fica permanente no Host.
• Dinâmica: O host recebe o IP por um determinado tempo (Lease), o IP pode
expirar e o servidor fornece assim outro IP, isso proporciona maior segurança.
• Manual: As configurações são realizadas Manualmente pelo Adm da rede.
Processo para um Host adquirir um endereço IP:
• CLIENTE: Mensagem de BroadCast DHCPDISCOVER.
• SERVIDOR: Após receber a mensagem do Cliente enviam o DHCPOFFER.
• CLIENTE: O cliente recebe a mensagem e escolhe qual responder e envia
um DHCPREQUEST.
• SERVIDOR: Recebe a confirmação e entende que é possível a
configuração com um DHCACK.
• O processo DHCPNAK  Reinicia o Processo.
4
2.4 LDAP – Light Weight Directory Access Protocol
É um protocolo utilizado para armazenar e organizar informações sobre os RECURSOS e
os USUÁRIOS de uma REDE.
Permite ao ADM de Rede gerenciar Diretórios, acessar a base de informações dos
usuários da rede.
Centralização: é a principal vantagem do LDAP.
• O LDAP têm a função de verificar se as credenciais do cliente são válidas e
permitir ou Não que o cliente acesso o diretório e realize modificações.
• Basicamente, o LDAP é um banco de Dados para armazenamento das informações
do Host da rede, mas muito mais rápido que um BD normal.
Funções para consultar os Dados:
• Add  Acrescenta uma entrada nova ao diretório.
• Bind  Inicia uma Nova Sessão.
• Compare  Compara entradas de um diretório.
• Search  Procura entradas.
• Undind  termina uma sessão.
O LDAP apresenta 3 CATEGORIAS:
o LOCALIZAR USER;
o GERENCIAR USER;
o AUTENTICAÇÕ E SEGURANÇA;
2.5 SMB – Server message Block / CIFS – Commom Internet File
System
• Microsoft
• Criado para o compartilhamento de arquivos em uma LAN.
• Acesso total a arquivos em outro Host.
Como Funciona:
O cliente envia algum pacote para o Servidor contendo alguma requisição, como
abrir, editar, excluir algum arquivo, o Servidor verifica se o cliente possui alguma
permissão.
2.6 SMTP – Simple Mail Transfer Protocol
O SMTP é o principal protocolo de camada de aplicação do correio eletrônico,
usando o serviço confiável de transferência de dados do TCP para troca de
mensagens do servidor de correio do remetente para o do destinatário,
segundo a arquitetura cliente-servidor.
O SMTP é composto por três componentes:
• AGENTES DE USUÁRIOS
• SERVIDORES DE CORREIO
• SMTP
5
AGENTES DE USUÁRIOS: São executados Localmente ; Outlook – Messager;
SERVIDORES DE CORREIO: Local onde fica a caixa Postal do Cliente. Agentes de
usuários podem conectar nestes Servidores de Correio e enviar/receber e-mail’s.
SMTP: Define como será a troca de mensagens entre os servidores.
Trabalho com o Protocolo TCP/IP na porta 25 Sempre orientado a conexão.
Lembrando que o SMTO é um protocolo de Envio de mensagens que para o
cliente ler as mensagens recebidas, será necessário a utilização de outro
protocolo o HTTP.
Alguns comandos do SMTP:
• DATA: Inicia a transmissão do corpo da mensagem;
• HELLO: Identifica o emissor;
• MAIL FROM: Inicia uma transação de e-mail.
• QUIT: Fecha a conexão;
• RCPT TO: identifica um destinatário;
• TURN: inverte o Cliente com o Servidor;
2.7 POP3 – Post Office Protocol Version 3
Protocolo da camada de aplicação para ACESSO DE CORREIO ELETRONICO, por
padrão utiliza a porta 110.
O protocolo passa por três partes:
• AUTORIZAÇÃO
• TRANSAÇÃO
• ATUALIZAÇÃO
Primeiramente o Agente usuário envia um usuário e senha para AUTORIZAR o
uso para aquele usuário.
Na TRANSAÇÃO as mensagens são transferidas ao cliente (marcar/desmarcar,
excluir, responder).
ATUALIZAÇÃO após a marcação das mensagens o cliente solicita encerramento
da conexão, o servidor de Correios atualiza as mensagens.
É importante lembrar que o Agente usuário, ao se conectar ao Servidor de Correio,
descarrega todas as mensagens que estão na caixa postal. Por este motivo este
Protocolo é chamado de OFF-LINE.
Utilizados principalmente em redes públicas, onde os e-mail precisam ser
baixados para uma leitura posterior.
2.8 IMAP – Internet Mail Acess Protocol
É um protocolo da camada de Aplicação de acesso a CORREIO ELETRONICO, utiliza a porta 143 –
TCP.
Seu funcionamento é semelhante ao POP3, mas a diferença é que é possível criar
pastas, copiar e-mails, procurar por palavras chaves, tudo isso diretamente no
Servidor de Correio.
6

Más contenido relacionado

Último

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 

Último (20)

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 

Destacado

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Destacado (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

Concurso Sanepar Analista de informática Infraestrutura

  • 1. Área de Conhecimento: Infraestrutura Concurso SANEPAR 23/06/2013 Sumário 1.Sistemas Operacionais de Rede:..................................................................................................1 2.Arquitetura de computadores, servidores e blades, arquitetura RISC e CISC;.............................4 2.1 Arquitetura de Computadores:..............................................................................................4 2.2RISC - Reduced Instruction Set Computer...............................................................................5 2.3CISC – Complex Instruction Set Computer..............................................................................6 2.4Servidores BLADE...................................................................................................................7 5.SERVIÇOS DE REDE....................................................................................................................11 5.1 DNS – Domain Name System:..............................................................................................11 5.2WINS – Windows Internet Name Service:..............................................................................12 5.3DHCP ( Dynamic Host Configuration Protocol)......................................................................13 5.5SMB – Server message Block / CIFS – Commom Internet File System...................................14 5.6SMTP – Simple Mail Transfer Protocol....................................................................................15 5.7POP3 – Post Office Protocol Version 3...................................................................................16 5.8IMAP – Internet Mail Acess Protocol .....................................................................................16 5.9SNMP – Simple Network Management Protocol – Porta 161 e 162........................................16 5.10HTTP – HyperText Transfer Protocol – porta 80....................................................................17 5.11HTTPS – HyperText Transfer protocol Secure – porta 4433..................................................19 5.12TELNET - TETLetype Network / porta 23............................................................................20 5.13SSH – Secure Shell / porta 22.............................................................................................20 5.14FTP – File Transfer Protocol / portas 20 e 21......................................................................20 5.15ARP – Address Resolution Protocol......................................................................................22 6.1 Barramento..........................................................................................................................22 6.2Estrela.................................................................................................................................. 22 6.3Anel...................................................................................................................................... 23 6.4Malha.................................................................................................................................... 23 7.1 Redes Ethernet (IEEE 802.3) ............................................................................................24 7.2Fast Ethernet (100baseT)..................................................................................................25 7.3Gigabit Ethernet................................................................................................................25 7.410 Gigabit Ethernet...........................................................................................................26 7.5Token Ring IEEE 802.5..........................................................................................................26 7.6Frame Relay..........................................................................................................................26 7.7ATM ...................................................................................................................................... 27 8.1 Camada 1: FÍSICO .............................................................................................................27 8.2 Camada 2: ENLACE ..........................................................................................................28 1
  • 2. 8.3 Camada 3: REDE................................................................................................................29 8.4 Camada 4: TRANSPORTE...................................................................................................30 8.5 Camada 5: SESSÃO............................................................................................................30 8.6 Camada 6: APRSENTAÇÃO...............................................................................................31 8.7 Camada 7: APLICAÇÃO ...................................................................................................31 9.2 Camada 2: REDE / Inter-Rede / INTERNET..........................................................................34 9.3 Camada 3: TRANSPORTE..................................................................................................34 9.4 Camada 4: APLICAÇÃO / APRESENTAÇÃO / SESSÃO..........................................................34 12.1Sistemas Distribuídos:........................................................................................................38 Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações.................................................................................................................................. 38 12.2CLUSTER:............................................................................................................................38 12.1.1 Alta Disponibilidade x Downtime:................................................................................39 12.1.2 Balanceamento de Carga:...........................................................................................39 12.1.3 Alto Desempenho:.......................................................................................................39 12.1.4 Cluster BeoWulf:..........................................................................................................39 13.1Servidor.............................................................................................................................. 40 13.2 Cliente............................................................................................................................... 40 13.3 Protocolos e Característica................................................................................................40 13.3.1 Front-End.....................................................................................................................41 13.3.2 Back-End.....................................................................................................................41 14.1SAN – Storage Area Network..............................................................................................41 14.4.2 RAID 1............................................................................................................................. 43 14.4.3 RAID 5.......................................................................................................................... 44 14.4.4 RAID 10 - Híbrido.........................................................................................................44 1. TOPOLOGIAS DE REDES Barramento: todos os equipamentos são ligados a um mesmo cabo. O computador deve checar se a linha esta livre para depois enviar o comando, mesmo assim podem ocorrer colisões. Todos computadores recebem os pacotes, mas apenas o DESTINATÁRIO o processa. • Custo baixo para implementação, falha em um nó não prejudica a Rede. • Aumento de nó diminui a velocidade da Rede – Falha no Barramento derruba a rede toda. Anel: Forma uma anela com os nós, podem se unidirecional ou bidirecional. • Livre de colisão – Melhor que Barramento; • Menos Interferência; • Falha em um nó Unidirecional – Prejudica toda a Rede. 2
  • 3. Estrela: depende do Nó central para repassar as mensagens. • Não há risco de Colisão; • A Transmissão não é Interrompida; • A falha de um nó não atrapalha o restante; • Livre de Colisão – Depende do Nó Central / Servidor. Mesh: cada nó possui várias ligações, exclusiva para cada equipamento. • Falha em nó Não prejudica a rede; • Livre de Colisões – O Aumento de nós NÃO degrada o desempenho da rede.  MELHOR DESEMPENHO DAS TOPOLOGIAS  CUSTO ALTÍSSIMO P/cada nó é necessário N(N-1)/2 links. Utilizam-se nas empresas topologias HÍBRIDAS, ou seja, uma mistura de casa uma das topologias de acordo com o custo ou a necessidade. 2. SERVIÇOS DE REDE 5.1 DNS – Domain Name System: Associar nomes e endereços de rede a endereços IP, tornando mais fácil o usuário lembrar o endereço. O cliente solicita uma resolução de nome para o servidor que responde com o número de IP. A empresa responsável por todos os DNS do mundo é a INTERNIC. No Brasil é a FAPESP (fundação de amparo à pesquisa do estado de São Paulo). FQND – Fully Qualified Domain Name Nome completo de cada Host da rede. Normalmente em cada rede grande possui DNS Primário e DNS Secundário. Solicitação Primária O cliente FQDN faz uma solicitação ao Servidor. Solicitação Interativa  Servidores fazem solicitações entre Si. Solicitação reversa  Retorna o nome quando informado o IP. Tipos de DNS: A Associa um nome de host a um IP. AAAA Associa um nome de host a um IPV6. CNAME Associa um nome alternativo a um host. NS Identifica os servidores DNS do domínio. PTR Utiliza resolução ReVersa. SOA Indica o melhor fonte de informações para o domínio. • Todo domínio, seja um único host, seja um domínio de nível superior, pode ter um conjunto de registros de recursos associado a ele. • Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas. 2.2 WINS – Windows Internet Name Service: Utilizado para fornecer endereços TPC/IP em função nos nomes NetBios(nome da máquina) e assim alimentar o arquivo LMHOSTS de cada host. 3
  • 4. • Quando uma máquina conecta no domínio este envia uma mensagem ao Servidor WINS que grava o seu nome NetBios e fornece a ele um endereço IP, só pode existir um único host com o nome. • Serviço bastante parecido com o Servidor DNS. O Serviço WINS mantém um cadastro centralizado em um servidor Wins, contendo os nomes NetBios e os endereços IP de cada equipamento. Uso de Wins reduz o tráfego na rede, já que ele só envia mensagens Direcionadas. 2.3 DHCP ( Dynamic Host Configuration Protocol) É um protocolo que visa a configuração automática de host ligados na rede ou na Internet. Baseado em dois componentes básicos: um para trocar mensagens e transportar informações. E outro para controlar a alocação de endereços na Rede. O DHCP é baseado em Cliente-Servidor, onde o cliente solicita os parâmetros de configuração ao Sevridor. Lembrando que é possível existir mais de um Srvidor na REDE. E caso for usar um Servidor DHCP fora da rede, será preciso de um servidor Repetidor (DHCp Relay Agente) Existe três formas de Alocação de um endereço de IP, são: • Automática: O Host recebe automaticamente o IP ao se conectar na rede e este IP fica permanente no Host. • Dinâmica: O host recebe o IP por um determinado tempo (Lease), o IP pode expirar e o servidor fornece assim outro IP, isso proporciona maior segurança. • Manual: As configurações são realizadas Manualmente pelo Adm da rede. Processo para um Host adquirir um endereço IP: • CLIENTE: Mensagem de BroadCast DHCPDISCOVER. • SERVIDOR: Após receber a mensagem do Cliente enviam o DHCPOFFER. • CLIENTE: O cliente recebe a mensagem e escolhe qual responder e envia um DHCPREQUEST. • SERVIDOR: Recebe a confirmação e entende que é possível a configuração com um DHCACK. • O processo DHCPNAK  Reinicia o Processo. 4
  • 5. 2.4 LDAP – Light Weight Directory Access Protocol É um protocolo utilizado para armazenar e organizar informações sobre os RECURSOS e os USUÁRIOS de uma REDE. Permite ao ADM de Rede gerenciar Diretórios, acessar a base de informações dos usuários da rede. Centralização: é a principal vantagem do LDAP. • O LDAP têm a função de verificar se as credenciais do cliente são válidas e permitir ou Não que o cliente acesso o diretório e realize modificações. • Basicamente, o LDAP é um banco de Dados para armazenamento das informações do Host da rede, mas muito mais rápido que um BD normal. Funções para consultar os Dados: • Add  Acrescenta uma entrada nova ao diretório. • Bind  Inicia uma Nova Sessão. • Compare  Compara entradas de um diretório. • Search  Procura entradas. • Undind  termina uma sessão. O LDAP apresenta 3 CATEGORIAS: o LOCALIZAR USER; o GERENCIAR USER; o AUTENTICAÇÕ E SEGURANÇA; 2.5 SMB – Server message Block / CIFS – Commom Internet File System • Microsoft • Criado para o compartilhamento de arquivos em uma LAN. • Acesso total a arquivos em outro Host. Como Funciona: O cliente envia algum pacote para o Servidor contendo alguma requisição, como abrir, editar, excluir algum arquivo, o Servidor verifica se o cliente possui alguma permissão. 2.6 SMTP – Simple Mail Transfer Protocol O SMTP é o principal protocolo de camada de aplicação do correio eletrônico, usando o serviço confiável de transferência de dados do TCP para troca de mensagens do servidor de correio do remetente para o do destinatário, segundo a arquitetura cliente-servidor. O SMTP é composto por três componentes: • AGENTES DE USUÁRIOS • SERVIDORES DE CORREIO • SMTP 5
  • 6. AGENTES DE USUÁRIOS: São executados Localmente ; Outlook – Messager; SERVIDORES DE CORREIO: Local onde fica a caixa Postal do Cliente. Agentes de usuários podem conectar nestes Servidores de Correio e enviar/receber e-mail’s. SMTP: Define como será a troca de mensagens entre os servidores. Trabalho com o Protocolo TCP/IP na porta 25 Sempre orientado a conexão. Lembrando que o SMTO é um protocolo de Envio de mensagens que para o cliente ler as mensagens recebidas, será necessário a utilização de outro protocolo o HTTP. Alguns comandos do SMTP: • DATA: Inicia a transmissão do corpo da mensagem; • HELLO: Identifica o emissor; • MAIL FROM: Inicia uma transação de e-mail. • QUIT: Fecha a conexão; • RCPT TO: identifica um destinatário; • TURN: inverte o Cliente com o Servidor; 2.7 POP3 – Post Office Protocol Version 3 Protocolo da camada de aplicação para ACESSO DE CORREIO ELETRONICO, por padrão utiliza a porta 110. O protocolo passa por três partes: • AUTORIZAÇÃO • TRANSAÇÃO • ATUALIZAÇÃO Primeiramente o Agente usuário envia um usuário e senha para AUTORIZAR o uso para aquele usuário. Na TRANSAÇÃO as mensagens são transferidas ao cliente (marcar/desmarcar, excluir, responder). ATUALIZAÇÃO após a marcação das mensagens o cliente solicita encerramento da conexão, o servidor de Correios atualiza as mensagens. É importante lembrar que o Agente usuário, ao se conectar ao Servidor de Correio, descarrega todas as mensagens que estão na caixa postal. Por este motivo este Protocolo é chamado de OFF-LINE. Utilizados principalmente em redes públicas, onde os e-mail precisam ser baixados para uma leitura posterior. 2.8 IMAP – Internet Mail Acess Protocol É um protocolo da camada de Aplicação de acesso a CORREIO ELETRONICO, utiliza a porta 143 – TCP. Seu funcionamento é semelhante ao POP3, mas a diferença é que é possível criar pastas, copiar e-mails, procurar por palavras chaves, tudo isso diretamente no Servidor de Correio. 6