0 comentários quarta-feira, 27 de agosto de 2008

Olá galera da net, como vocês acompanharam a postagem anterior, mencionamos sobre a segurança na rede.
Nesta postagem alguns tópicos gostaríamos de explicitar com mais clareza, os quais estão apresentados abaixo.
Por isso sintam-se a vontade e leiam bastante.

Anti-spyware


É um software de segurança que funciona como espião de programas invasores de rede e tem o objetivo de detectar e remover spyware (programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação, sem o seu conhecimento nem o seu consentimento), adware (qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada) entre outros programas espiões.

Criptografia

É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
A criptografia tem alguns objetivos principais:
confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.


Anti-vírus

O que é e como funciona um antivírus?
É um software responsável em detectar, desinfetar e remover vírus, cavalos de tróia, e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, mencionados acima, tarefa antes reservada apenas aos anti-spywares.
O antivírus funciona com uma lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Assim, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível.


Anti-spam

As dicas para reduzir o volume de spam estão relacionadas aos cuidados recomendados aos usuários da Internet, para terem os recursos e benefícios da rede, com segurança.
Principais dicas:
Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet?
Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais.
Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam.
Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, e verificar no site da empresa as informações sobre a promoção em questão.
Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso.


Firewalls


Utiliza-se um firewall para proteger a rede interna de tentativas de acesso não autorizados pela Internet, que podem aproveitar falhas dos sistemas da rede.
Os firewalls podem disfarçar a identidade de seu computador para que as tentativas de invasão de seu computador por parte dos invasores não regressem o tipo de informação que facilita a invasão. A localização de um firewall é o ponto de conexão da rede interna da organização com a rede exterior, que normalmente é a Internet. Um dos motivos pelos quais alguém chamaria seu computador é, por exemplo, para obter acesso a sua informação privada.

Os firewalls evitam:
.Os ataques de outros servidores à rede privada.
.Permitem ao administrador da rede definir os usuários não-autorizados.
.Permitem monitorar a segurança, quando aparece alguma atividade suspeitosa, este gerará um aviso.
.Concentram a segurança, centralizam os acessos.
.Controlam o uso da Internet. Permitem bloquear o material não-adequado.


Backup dos Dados

Qualquer usuário da rede sabe que está sob constante risco de sofrer uma perda de dados. As conseqüências da perda de dados podem variar desde uma queda do sistema temporária até perdas irrecuperáveis.
Para evitar maiores problemas, todo usuário deve ter uma boa política de backup em seu sistema. As vantagens de se manter uma política de backup em uma rede são um tanto óbvias. Se você já perdeu algo deve saber o quanto o backup é importante. O backup permite certo nível de segurança aos dados armazenados na rede, já que eventuais perdas podem ser, pelo menos em parte, recuperadas.
Galera, esperamos que vocês tenham apreciado a nossa interação sobre segurança na rede.


Forte abraço e até breve!


Fontes:
http://pt.wikipedia.org/wiki/Criptografia
http://pt.wikipedia.org/wiki/Spyware
http://pt.wikipedia.org/wiki/Antispyware
http://linhadefensiva.uol.com.br/faq/antivirus-antispyware/#antivirus-01
http://www.antispam.br/prevencao/
http://www.criarweb.com/artigos/seguranca-na-rede-firewall.html
http://www.conectiva.com/doc/livros/online/8.0/servidor/backup.html

0 comentários segunda-feira, 25 de agosto de 2008

Olá visitantes, Boa Tarde.
Seguindo com nossa interação sobre redes de computadores, estamos postando hoje um tema de grande importância: a segurança nas redes.
Determinar a segurança de algo ou de algum lugar é realmente uma tarefa árdua, visto que ao criar um sistema de segurança, corre-se o risco desse sistema ser invadido ou burlado. Com a segurança de redes acontece a mesma coisa.Existem pessoas e programas capazes de contornar ou até mesmo neutralizar essa segurança.
Inicialmente as redes foram criadas com finalidade de pesquisa e o objetivo principal era permitir diversas possibilidades de comunicação entre as partes que estivessem interagindo. Portanto, somente o seu uso e não a segurança foi enfatizada. Agora, a segurança passou a ser uma necessidade fundamental se tornando ponto de discussão das pessoas envolvidas com a tecnologia de redes.
Quando falamos em segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência.
A internet é uma rede considerada como um dos mais importantes e revolucionários desenvolvimentos da humanidade, tendo contribuído para a globalização das informações. Através da Internet, qualquer pessoa pode, não só ter acesso a informações localizadas nos mais distantes lugares, como também criar, gerenciar e distribuir informações mundialmente. Contudo, esses benefícios trazem alguns riscos.
A rede de computadores vem sofrendo vários problemas quanto à segurança. Basicamente estes problemas são decorrentes do fato de que todas as máquinas ligadas à rede compartilham o mesmo meio físico e podem arbitrariamente ler ou alterar mensagens que não lhes dizem respeito. Não há, então, privacidade nos dados e nem a certeza que uma mensagem colocada na rede para que uma determinada máquina leia será lida tão somente por ela. Além do mais, o endereço de onde foram enviadas estas mensagens pode ser facilmente falsificado, sendo possível que uma máquina se passe por outra, para beneficiar-se do nível de segurança existente em uma sub-rede, por que geralmente máquinas de uma mesma sub-rede "confiam" umas nas outras.
Torna-se, então, importante definir regras que determinem a segurança dos sistemas. A definição de uma política de segurança deve partir da análise de três fatores: O que proteger, de que proteger e como proteger.
A segurança deve ser entendida segundo vários aspectos, dentre eles: autenticidade, confidencialidade, integridade e disponibilidade,

Temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
Destruição de informação

Modificação da informação
Roubo, remoção ou perda de informação / recursos
Interrupção de serviços
E essas violações de segurança podem ser feitas através de inúmeros procedimentos. Acompanhe alguns:


VÍRUS
Programa que se
propaga infectando,
parte de outros
programas e
arquivos de um
computador.
Depende da
execução do
hospedeiro.




BOTS
Programa capaz de
se reproduzir
através da rede.
O invasor consegue
se comunicar com o
bot.
Invasor pode orientá-lo
a realizar
outros tipos de
ataques.


CAVALO DE TRÓIA
Programa ou
alteração em um
programa para
realizar funções
maliciosas sem o
conhecimento do
usuário.
Exemplo: Alteração
na tela de login


BACKDOOR
Programa que
permite a um
invasor retornar a
um computador comprometido.


SPAM
Envio de
mensagens não
solicitadas.
Geralmente
enviadas para um
grande número de
pessoas.


E agora como evitar tudo isso?


Atualize seus sistemas.
● Tenha uma boa política de uso.
● Procure observar se o sistema esta mais
lento do que o normal.
● Analise os logs do sistema.
● Não utilize a conta de administrador sem
necessidade.
● Para transações importantes utilize
ferramentas de criptografia.

O que podemos utilizar para diminuir os riscos?

Antivírus (serve para detectar
e eliminar vírus).
Antispyware.
Filtro Antispam (separa as informações recebidas conforme regras pré-definidas).
Firewall (dispositivo para
controlar o acesso
entre computadores
e redes de
computadores).
Criptografia (permite a transmissão de dados seguros pela rede).
Backup dos Dados (ferramenta que facilita a segurança da informação).
Então internauta fique atento com a segurança na rede, tente selecionar o que você recebe e envia.


Fontes:
http://www.brasilescola.com/informatica/seguranca-redes.htm
http://www.redes.unb.br/security/introducao/main_introducao.htm
http://www.csirt.pop-mg.rnp.br/docs/conceitosdeseguranca.pdf






0 comentários domingo, 24 de agosto de 2008


Oláaaa.... Nesse domingo tamos aqui fazendo uma pequena postagem sobre mais um subtema de redes de computadores: protocolos.

Protocolos são regras utilizadas para permitir a comunicação entre os computadores de uma rede, TCP-IP é o protocolo de rede mais usado, mas na verdade não se trata somente de um protocolo, ele seria um conjunto de protocolos ,a sigla TCP-IP é uma “fusão” de dois protocolos TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e IP (Internet Protocol, Protocolo de Internet).Podem ser utilizados sobre qualquer estrutura de redes, desde uma simples conexão entre duas máquinas, como uma rede complexa, sendo menos utilizado em redes locais devido a sua extensa estrutura.
Dinfudido como um padrão para as redes de computadores devido ao exito no compartilhamento de informações é utilizado em vários sistemas operacionais e em redes que suportam uma demasiada comunicação de dados, como gerenciadores de correios eletrônicos, gerenciadores de mensagens instantâneas e outros progamas da web.


http://mtc-m05.sid.inpe.br/col/sid.inpe.br/jeferson/2003/07.08.08.39/doc/INPE%20-%209663%20-NTC.pdf

0 comentários sexta-feira, 22 de agosto de 2008

Caros internautas, como havíamos prometido, hoje continuaremos a falar sobre roteadores, ou melhor, sobre o funcionamento dos roteadores

Para um roteador funcionar de forma adequada dentro de uma rede é necessário que ele execute algumas tarefas. Deve cuidar para que algumas rotas não sejam sobrecarregadas enquanto outras fiquem sem uso e deve resolver os problemas que ocorrem quando a origem e o destino estão em redes diferentes, especificando os endereços e domínios de roteamento. O roteamento é a ação realizada por um roteador e consiste em encaminhar pacotes, baseado em seus destinos, para interfaces de rede ou outros roteadores, onde estes pacotes seguem a tabela de roteamento. Todo computador conectado a uma rede, como a Internet, por exemplo, possui uma tabela de roteamento.
As tabelas podem ser de dois tipos: dinâmicas ou estáticas. Uma tabela estática é definida pelo administrador da rede que utiliza comandos para adicionar cada rota manualmente, em cada roteador da rede. Este método somente é indicado para pequenas redes, onde existe um pequeno número de roteadores, com poucas rotas que não são alteradas freqüentemente.
Já nas tabelas dinâmicas, os roteadores trocam informações entre si periodicamente, pois elas gravam em suas tabelas as rotas e o conhecimento das rotas disponíveis tornando-as livres para atualizar suas informações automaticamente.
Logo, os roteadores permitem a troca de informações entre redes, encaminhando os pacotes de mensagens pelos diversos percursos possíveis. Como cada roteador tem uma tabela com todas as rotas conhecidas, ele recebe e encaminha os pacotes de dados em alta velocidade, escolhendo o melhor caminho para realizar essa tarefa. Tal operação é conhecida como "roteamento" e realizada entre redes diferentes. E importante informar que pode haver um número qualquer de roteadores em uma rede, conectados de forma arbitrária.
http://pt.wikipedia.org/wiki/Roteador
www.inf.pucrs.br/~benso/redes601/2004_2/Roteamento.ppt

0 comentários segunda-feira, 18 de agosto de 2008


Nosso próximo assunto será sobre roteadores, porém para introduzirmos sobre o tema em questão é necessário comentarmos com vocês sobre um sub-tema para melhor compreensão, o modelo OSI.

Com o passar do tempo uma tendência na comunicação de dados em redes de computadores que poderia acarretar uma profunda crise no setor, foi a heterogeneidade de padrões entre os fabricantes, praticamente impossibilitando a interconexão entre sistemas de fabricantes distintos. Assim, fabricantes de computadores de grande porte desenvolveram uma variedade de arquiteturas de redes e com a finalidade de padronizar o desenvolvimento de produtos para redes de comunicação de dados, foi elaborado um modelo aberto, que teve como referência o OSI - Open System Interconnection pela ISO (International Organization for Standardization).
O modelo OSI é um modelo de referência e define apenas a arquitetura do sistema, este possibilita que as máquinas distintas possam se comunicar e trocar informações através de sete camadas cada uma responsável por uma determinada função especifica.
Os roteadores são pontes que operam em uma das camadas do modelo, eles controlam o encaminhamento dos dados de uma rede de computadores até seu destino, já que em grandes redes e bem estruturada existem mais de um caminho, o roteador tem a função de decidir qual o caminho correto que os dados devem seguir.
Portanto, para que a comunicação entre as redes seja possível, é necessário um equipamento que seja capaz de transmitir informações . O roteador torna-se, dessa forma, o principal componente na interligação de redes de computadores. Todo pacote contendo informação enviado para outras redes deve, obrigatoriamente, passar pelo roteador, assim como todo pacote de informação proveniente de outras redes também deve passar por ele.
Em nossa próxima postagem continuaremos com este assunto, trazendo para vocês mais informações sobre os roteadores.

http://rafow.wordpress.com/2008/05/31/resumo-modelo-osi/

http://pt.wikipedia.org/wiki/Modelo_OSI

http://penta.ufrgs.br/Marco/arqosi.html

http://images.google.com.br/imgres?imgurl=http://img76.imageshack.us/img76/4411/esquemasc0.png&imgrefurl=http://upedown.blogspot.com/2007/12/redes-de-computadores-apostila.html&h=400&w=400&sz=82&hl=pt-BR&start=3&um=1&tbnid=MDSGIAgswNt_4M:&tbnh=124&tbnw=124&prev=/images%3Fq%3Dredes%2Bde%2Bcomputadores%26um%3D1%26hl%3Dpt-BR%26sa%3DN

0 comentários domingo, 17 de agosto de 2008


Boa noite galera! E hoje com mais uma nova postagem sobre um tópico de nosso tema, servidores.
Para um bom funcionamento e maior segurança de uma rede de computadores é necessario que esta seja gerenciada por um computador central detentor de um sistema operacional, que irá fornecer recursos e arquivos aos computadores da rede, chamado de servidor. O software do servidor permite que o computador execute as funções necessarias proporcionando à rede maior capacidade de processamento através do armazenamento de grandes blocos de dados, reduzindo custos e proporcionando aos computadores individuais um melhor desempenho. Os computadores que fazem uso dos serviços de um servidor são chamados clientes e as redes que utilizam servidores são do tipo cliente-servidor.
Existem diversos tipos de servidores classificados de acordo com a função especifica que executa. Tais como:
Servidores de arquivos: com grande capacidade de armazenamento, este servidor guarda um extenso número de arquivos com localização central.
Servidores de banco de dados: é uma especie de servidor de arquivo com uma função especifica de armazenar o software de gerenciamento de Banco de Dados de uma rede e os arquivos nele definidos.
Servidores de impressão: como o próprio nome indica, um servidor de impressão fornece acesso a uma ou mais impressoras, fisicamente centralizada(s).
Servidores de comunicação: um servidor conectado a um ou mais meios de comunicação, gerencia acessos às informações fora da rede local, como os serviços de correio eletrônico, através da distribuição de e-mails e serviços de fax.
Servidores de disco: é um servidor utilizado como uma unidade de disco central para os computadores interligados da rede que pussui uma extensa capacidade de armazenação, dividida pelos componentes da rede.


Fonte: http://pt.wikipedia.org/wiki/Servidor
www.profdouglas.hypersite.com.br/apostilas/Tipos%20de%20Servidores.doc –

0 comentários sábado, 9 de agosto de 2008


Oi gente! Estamos mais uma vez para compartilharmos informações, e desta vez vamos tentar passar um pouco sobre topologias de redes, no que se diz a respeito principalmente de seus tipos básicos.

As redes como grupos de dispositivos interligados entre si, são conectados através de pontos de interconexão associados a um determinado endereço para que seja reconhecido pela rede, os nós. Estas formas de conexão são denominadas Topologias de Redes.

Por exemplo, as redes de computadores constituem-se de um arranjo topológico interligando vários módulos processadores, uma das finalidades desse arranjo é a economia de recursos, pois, uma vez conectados em rede, a capacidade de processamento individual é compartilhada entre todos, tornando as informações acessíveis a todos os usuários conectados, de uma forma mais econômica, ágil e confiável. Assim, ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de participação dos nós é um dos mais importantes.

Existem três tipos básicos de topologias, barramento, anel e estrela.

Topologia em barramento: nesta topologia todos as estações ligam-se ao mesmo meio de transmissão, a barra de conexão. Cada equipamento possui um único endereço que o identificará inequivocamente na rede. A informação é disponibilizada para todas as estações da rede, mas só poderá ser lida e interpretada pela estação que possuir o endereço de destino especificado.

Topologia em anel: os sinais circulam na rede em um único sentido e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de rede até que seja encontrado o destinatário. Os maiores problemas desta topologia estão relacionados com sua pouca tolerância à falhas, pois erros de transmissão e processamento podem fazer com que uma mensagem continue a circular indefinidamente no anel.

Topologia em estrela: Todos os usuários comunicam-se com um nó central que tem o controle supervisor do sistema, conhecido como host, e através deste, os usuários podem comunicar-se entre si e com os processadores remotos ou terminais. A topologia em estrela é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam como o nó central. A arquitetura SNA da IBM explora este tipo de topologia, pois ela foi concebida em camadas de forma hierárquica, atribuindo responsabilidades a cada de seus dispositivos.

TOPOLOGIA

PONTOS POSITIVOS

PONTOS NEGATIVOS

Barramento

Estrutura simples; requer menos cabos para instalar.

A rede pode ficar lenta em momentos de uso mais intenso; as falhas são difíceis de localizar.

Anel

Instalação razoavelmente simples; apresenta desempenho uniforme sob condições diversas de tráfego.

Na falha de uma estação, toda a rede pára de funcionar.

Estrela

Mais tolerante a falhas, fácil de instalar e de monitorar.

Custo de instalação mais elevado porque utiliza mais cabeamento.

Portanto, quando uma rede de computadores qualquer é construída, existem alguns objetivos a serem alcançados. Quando interconectamos computadores eles podem processar mais e melhor as informações e, quando as pessoas trabalham em rede, concretizam tarefas em um menor espaço de tempo e com menos esforço, ou seja, com mais eficiência.

Utilizar corretamente uma topologia de rede pode proporcionar aos usuários uma estrutura com confiabilidade e segurança, necessários para que a troca de informações ocorra satisfatoriamente atendendo as necessidades de comunicação de todos.

http://penta.ufrgs.br/home_red.htm

http://pt.wikipedia.org/wiki/Topologia_de_rede

http://www.micropic.com.br/noronha/Informatica/REDES/Redes.pdf

0 comentários quinta-feira, 7 de agosto de 2008

Olá internautas,nesta postagem iremos abordar um dos tipos de redes mais usada em todo o mundo: a Internet.
A Internet é uma rede, a qual possui uma cobertura mundial que interliga milhares de redes e milhões de computadores. E onde estão disponibilizados diversos serviços de comunicação,entreterimento(e-mail, grupos de notícias e discussão, comunicação interativa,sites de relacionamentos,filmes, tirar extratos bancários, fazer transferências, pagar o cartão de crédito,marcar hora no dentista, entre outros.

A internet está inserida nas Novas Tecnologias de Informação e Comunicação caracterizada por agilizar, horizontalizar o conteúdo da comunicação, por meio da digitalização e da comunicação em redes (mediada ou não por computadores) para a captação, transmissão e distribuição das informações (texto, imagem estática, vídeo e som). Considera-se que o advento destas novas tecnologias (e a forma como foram utilizadas por governos, empresas, indivíduos e setores sociais) possibilitou o surgimento da sociedade da informação.

Sendo assim,a internet,confronta pessoas e informações em uma nova dimensão, isto é, em um mundo virtual, onde o tempo e o espaço não têm quase nenhum significado. Um fórum realmente democrático onde não importa profissão, raça ou idade.

Curiosidade: Como surgiram os primeiros hackers.
Quando a rede surgiu seu acesso era limitado aos professores, alguns alunos e líderes militares, cada um com seus limites bem definidos. Porém alguns rebeldes (alunos, funcionários, soldados), se tornaram conhecedores do sistema e sabiam como burlar a segurança digital e ter acesso a informações antes proibidas a eles, inclusive passando a acessar de casa.Esses “espertinhos” viriam a se tornar o que chamamos hoje de Hackers (termo que, na verdade, significa fuçador).

Fonte:http://www.aaia.pt/Internet/body_internet.html
http://pt.wikipedia.org/wiki/Novas_tecnologias_de_informação_e_comunicação

0 comentários segunda-feira, 4 de agosto de 2008

Oi gente, vamos a mais uma postagem e hoje abordaremos classificações de redes de computadores. As redes de computadores possuem diversas classificaçoes e a mais destacada se refere quanto à sua área de abrangência ou extensão geográfica. Elas podem ser rotuladas como:

  • LAN(Local Area Network): Tais redes são denominadas locais por cobrirem apenas uma área limitada e podem ser ligadas por cabos apropiados (chamados cabos de redes). As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
  • MAN (Metropolitan Area Network): A rede de área metropolitana é um sistema de comunicação que abrange uma área maior que as LANs, como uma cidade. O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cidades. Podendo ainda ser definida como um conjunto de LANs interconectadas dentro dessas dimensões mentropolitanas.
  • WAN (Wide Area Network): Conhecidas como redes de longa distância, abrange uma grande área geográfica, com frequência um país ou continente. § . As Wans tornaram-se necessárias devido ao crescimento das empresas, onde as Lan's não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rápida e eficiente. Ai surgiram as wans, que conectam redes dentro de uma vasta área geográfica, permitindo comunicação a grande distância. Um exemplo clássico de wan é a própria internet.

Fontes: http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html, http://lsm.dei.uc.pt/ib/comunicacoes/redes/classificacao.html .

0 comentários quinta-feira, 31 de julho de 2008

Oi pessoal, estamos aqui juntinhos mais uma vez para uma nova postagem, e hoje vamos destacar os beneficios da implantação de um redes de computadores.
Vivenciamos a era da tecnologia, esta que nos traz facilidades no viver e um alto índice de informações. Por meio das redes de computadores criou-se um sistema de comunicação que nos traz muitos beneficios, dentre eles:

· partilha de recursos físicos da rede – discos ou outros dispositivos de armazenamento de informação, impressoras, modems, fax, etc.;

· partilha de programas e ficheiros de dados ou documentos – através de uma rede é possível vários utilizadores, cada qual no seu posto de trabalho, acederem a um mesmo programa localizado num dos computadores da rede, bem como terem acesso a dados (documentos, bases de dados, etc.) localizados em outros computadores;

· intercâmbio de informação – entre os utilizadores como, por exemplo, através de mensagens de correio eletrônico, conversação em direto, agendas de grupo, etc.;

· redução de custos: através do compartilhamento de recursos tecnológicos;

· maior segurança da informação: definição de diferentes níveis de acesso à rede;

· melhor organização do trabalho: supervisão e controle do trabalho na rede, constituição de grupos de trabalho, calendarização de tarefas;

0 comentários domingo, 27 de julho de 2008


Olá internautas, continuando nossa comunicação, hoje veremos um pouco sobre o surgimento das redes de computadores.

Como quase tudo na informática, as redes também passaram por um longo processo de evolução antes de chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas ainda durante a década de 60, como uma forma de transferir informações de um computador a outro. De lá pra cá muita coisa mudou, como mostraremos nesta postagem.

Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação , a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários através do carregamento de instruções entre eles.

Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua Calculadora de Números Complexos em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a “Rede Intergaláctica”, um precursor da ARPANet.

Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas.

Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores.

Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANet usando circuitos de 50 kbits/s.

Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.

Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computador.

Fonte: Wikipedia

0 comentários domingo, 20 de julho de 2008

Olá, caros leitores,

Sejam bem vindos ao nosso diário virtual.

Vamos estar interligados pelas postagens semanais sobre o destinado assunto, redes de computadores.

Redes de computadores

Definição: É um sistema de comunicação de dados constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informações e partilhar recursos. Onde seu funcionamento ocorre através de estruturas físicas, que são os hardware e estruturas lógicas determinadas componentes de software.

Independente do tamanho e do grau de complexidade, o objetivo básico de uma rede de computadores é garantir que todos os recursos de informação sejam compartilhados rapidamente, com segurança e de forma confiável.

A operacionalização de uma rede de computadores tem como objetivos básicos prover a comunicação confiável entre os vários sistemas de informação, melhorar o fluxo e o acesso às informações, bem como agilizar a tomada de decisões administrativas facilitando a comunicação entre seus usuários.

Exemplificando o contexto acima, temos:

Um computador sozinho se limita as informações presentes em seu Disco Rígido ou à informações oriundas de dispositivos como disquetes, cds e pen drives.

Quando conectado a uma rede, este computador pode ter acesso a dados compartilhados entre ele e outros computadores da mesma rede, permitindo um maior numero de informações possíveis para acesso através daquele computador.