Existem inúmeros recursos nos sistemas de computadores
que se ajustam ao uso de somente um processo a cada vez, como
impressoras e entradas nas tabelas internas do sistema. Caso
dois ou mais processos queiram escrever, simultaneamente, na
mesma impressora, haverá um impasse. Desse modo, todos
os sistemas operacionais devem ter a capacidade de garantir
o acesso exclusivo de um processo a certos recursos, mesmo
que seja temporariamente. Em muitos casos, um processo não
necessita apenas de acesso exclusivo a somente um recurso,
mas a vários. Por exemplo, dois processos querem gravar, em
DVD, um documento obtido pelo scanner. O processo alfa está
usando o scanner, enquanto o processo beta, que é programado
diferentemente, está usando o gravador de DVD. Então, o
processo alfa pede para usar o gravador de DVD, mas a solicitação
é negada até que o processo beta o libere. Porém, ao invés de
liberar o gravador de DVD, o processo beta pede para usar o
scanner. Nesse momento, ambos os processos ficam bloqueados
e assim ficarão para sempre. Essa situação é denominada:
Um exemplo de arquitetura cliente-servidor é um navegador
da web (cliente) solicitando uma página da web do servidor de um
website. O servidor processa a solicitação e envia de volta a página
da web, que o navegador exibe ao usuário. Os componentes de
uma arquitetura cliente-servidor incluem:
I. dispositivos ou aplicações de software que solicitam e usam
serviços;
II. dispositivos ou aplicações de software que fornecem serviços
ou recursos;
III. componentes como roteadores, switches e cabeamento que
conectam clientes e servidores;
IV. programas executados em clientes e servidores para facilitar
a comunicação e a entrega de serviços.
Os componentes descritos em I, II, III e IV são denominados,
respectivamente:
Cada vez mais a sociedade se baseia em dados para
exercer suas atividades e negócios, o que gera um aumento
da necessidade de armazenamento adequado para a imensa
quantidade de dados. Nesse sentido, quando se trata de
empresas, três formas de armazenamento se destacam, das
quais duas são descritas a seguir.
I. tem sistema operacional e não necessita de um computador
ou servidor hospedeiro para funcionar, tendo por foco a
conexão em redes locais. Para que funcione, é preciso
conectar o sistema a uma rede local ou à internet. Em
consequência, será disponibilizado mais espaço de
armazenamento para todos os pontos autorizados na rede,
o que inclui computadores, notebooks e celulares;
II. possui uma infraestrutura de rede privada que conecta
dispositivos de armazenamentos a outros dispositivos
de computação. Esse método não utiliza a rede local
da empresa e cria sua própria rede. Essa forma de
armazenamento normalmente é montada por meio de três
componentes: cabeamento, adaptadores de barramento
(controladoras HBAs) e switches conectados aos sistemas
de armazenamento e aos servidores.
Essas formas de armazenamento são conhecidas, respectivamente,
pelas siglas:
NAT representa uma técnica comumente usada por
provedores de serviços de internet (ISPs) e organizações para
permitir que vários dispositivos compartilhem um único endereço
IP público. Ao usar NAT, os dispositivos em uma rede privada
podem se comunicar com dispositivos em uma rede pública,
sem a necessidade de que cada dispositivo tenha seu próprio
endereço IP exclusivo. É um recurso originalmente concebido
como uma solução de curto prazo para aliviar a escassez de
endereços IPv4 disponíveis. Ao compartilhar um único endereço
IP entre vários computadores em uma rede local, o NAT conserva
o número limitado de endereços IPv4 publicamente roteáveis.
O NAT também fornece uma camada de segurança para redes
privadas porque oculta os endereços IP reais dos dispositivos
atrás de um único endereço IP público. Em conformidade com a
notação CIDR, o NAT opera com faixas de endereços IP privados
nas classes A, B e C, que são, respectivamente:
Criptografia é o processo de transformar texto simples e
legível em texto cifrado e ilegível, para mascarar informações
confidenciais de usuários não autorizados. As organizações
usam regularmente a criptografia na segurança de dados, para
proteger dados confidenciais contra acesso não autorizado e
violações de dados. Dentre os tipos de criptografia, dois são
descritos a seguir.
I. criptografa e descriptografa dados usando uma chave
secreta que é compartilhada por todas as partes envolvidas
em uma transação;
II. também conhecida como criptografia de chave pública,
criptografa e descriptografa dados usando duas chaves
diferentes. Qualquer pessoa pode usar a chave pública para
criptografar dados, mas apenas os detentores da chave
privada correspondente podem descriptografar esses dados.
Os tipos descritos em I e em II são conhecidos, respectivamente,
como criptografi as:
O Wi-Fi tornou-se parte integrante de rotina diária, permitindo
a conectividade perfeita com a internet em casa, no trabalho e em
outros lugares. No entanto, a tecnologia por trás do Wi-Fi pode
ser complexa. Os padrões de Wi-Fi são definidos pelo IEEE sob
o protocolo 802.11. Esses determinam como os dispositivos sem
f
i o se comunicam e se conectam à internet. A evolução desses
padrões levou a uma melhoria significativa na velocidade, no
alcance e na confiabilidade. Entre esses padrões, dois são
descritos a seguir.
I. conhecido como Wi-Fi 5, opera principalmente na banda de 5
GHz com velocidades superiores a 1 Gbps;
II. conhecido como Wi-Fi 6, esse padrão foi desenvolvido para
frequências mais altas e pode atingir velocidades de até
10 Gbps, além de oferecer suporte a vários dispositivos
simultaneamente.
Os padrões wi-fi descritos em I e II são conhecidos,
respectivamente, como:
Os Protocolos de Roteamento determinam o conteúdo das
tabelas de roteamento, ou seja, são eles que ditam a forma como
a tabela é montada e de quais informações ela é composta.
Roteamento é o processo crucial de encaminhar pacotes de dados
de uma rede de origem para uma rede de destino. Os roteadores
são os dispositivos que tomam essas decisões, consultando suas
tabelas de roteamento. Os protocolos de roteamento, por sua
vez, defi nem como essas tabelas são construídas e mantidas,
garantindo que o tráfego encontre o melhor caminho. Entre os
protocolos, um foi desenvolvido pelo IETF como substituto para
o RIP, tendo por características ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace (Link-State)
e especificamente projetado para operar com redes grandes.
Suporta roteamento hierárquico de dois níveis, possibilitando
a divisão em áreas de roteamento. Uma área de roteamento é
tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Tal hierarquia permite a consolidação dos endereços
por área, reduzindo o tamanho das tabelas de roteamento. Esse
protocolo de roteamento é conhecido pela sigla:
Com o crescimento exponencial da internet e o surgimento
de novas tecnologias conectadas, compreender o que é IPJv6
tornou-se essencial para profissionais de redes e infraestrutura.
O IPv6 é o sucessor direto do IPv4, projetado para resolver a
escassez de endereços e oferecer melhorias substanciais em
segurança, eficiência e roteamento. O IPv6 define três categorias
principais de endereços:
I. envia pacotes para múltiplos destinos simultaneamente
II. atribui endereço único a uma interface. O pacote é entregue
diretamente ao destinatário;
III. atribui o mesmo endereço a várias interfaces. O roteador
entrega o pacote à mais próxima (menor custo)
As três categorias são conhecidas, respectivamente, como:
Uma rede está identificada pelo IP 183.142.0.0/16.
Utilizando-se o esquema de Máscara de Rede de Tamanho
Variável (VLSM), deseja-se configurar:
• 1 sub-rede com até 32.000 hosts;
• 15 sub-redes com até 2.000 hosts;
• 8 sub-redes com até 250 hosts.
Após a realização dos cálculos, chegou-se à configuração
183.142.0.0/17, atribuída para a sub-rede com até 320000 hosts.
Continuando com os cálculos, duas configurações válidas para
uma das 15 sub-redes com até 2000 hosts, e para uma das 8 sub
redes com até 250 hosts, são, respectivamente: