Beruflich Dokumente
Kultur Dokumente
APRESENTAO
PROFESSOR FENELON
Sites e contato
http://portal.professorfenelon.com (informtica) http://www.professorfenelon.com/logico (raciocnio lgico) ORKUT = Fenelon Portilho MSN = professor_fenelon@hotmail.com Twitter = Fenelon Portilho Email = contato@professorfenelon.com
3
ATENO
VOC NO PRECISA ANOTAR NADA! A SEGUIR VOC ENCONTRAR INSTRUES DE COMO BUSCAR O ARQUIVO CONTENDO TODA A APRESENTAO EM PDF, GRATUITAMENTE NO SITE.
Material complementar:
1) Acesse: http://portal.professorfenelon.com 2) Clique na guia DOWNLOADS 3) Em seguida clique em:
MATERIAL PARA ALUNOS DO CURSO PRAETORIUM 2010
Procure INSS 4) Faa os downloads. 5) Visite tambm as sees PROVAS COMENTADAS e DICAS DE INFORMTICA
5
O edital
1 Conceitos de Internet e intranet. INTERNET 2 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos associados Internet e a intranet. INTERNET 3 Conceitos e modos de utilizao de ferramentas e aplicativos de navegao, de correio eletrnico, de grupos de discusso, de busca e pesquisa. IEXPLORER OUTLOOK EXPRESS 4 Conceitos bsicos e modos de utilizao de tecnologias, ferramentas, aplicativos e procedimentos de informtica. SEGURANA????? 5 Conceitos e modos de utilizao de aplicativos para edio de textos, planilhas e apresentaes. WORD E EXCEL (WRITER E CALC?) 6 Conceitos e modos de utilizao de sistemas operacionais Windows e Linux. WINDOWS X LINUX
7
10
Outra questo
11
12
REDES DE COMPUTADORES
QUANDO CONECTAMOS 2 OU MAIS COMPUTADORES ENTRE SI E TEMOS PELO MENOS UM SERVIO COMPARTILHADO, DIZEMOS QUE TEMOS UMA REDE DE COMPUTADORES
13
REDES
Rede de Computadores: Estrutura fsica e lgica que permite que diversos computadores se interliguem, trocando informaes entre si. Essa troca de informaes se d na forma de compartilhamento, que, na verdade, significa que o recurso (impressora, arquivos, pastas, discos, etc.) que pertence a um computador poder ser usado por todos os demais. Pacote (ou Quadro, ou Datagrama) uma pequena unidade de informao que transmitida pela rede. Qualquer mensagem (e-mail, pginas, arquivos) que transmitida pela rede enviada, na verdade, dividida em pequenos pedaos, chamados pacotes.
14
Objetivos de uma rede: Compartilhar recursos Trocar informao Exemplos de redes: Telefonia fixa Telefonia celular Rdiodifuso Televiso Redes de computadores
ENDEREO MAC
O endereo MAC (do ingls Media Access Control) o endereo fsico da estao, ou melhor, da interface de rede. um endereo de 48 bits, representado em hexadecimal. O protocolo responsvel pelo controle de acesso de cada estao de rede Exemplo: 00:00:5E:00:01:03 Os trs primeiros octetos so destinados identificao do fabricante, os 3 posteriores contm dados da placa. PLACA DE REDE um endereo universal, em tese no existem, em todo o mundo, duas placas com o mesmo endereo. Em mquinas com Windows XP, Windows 2000 ou Windows 98 instalados pode-se verificar o endereo MAC da placa ou interface de rede atravs do comando ipconfig com o parmetro /all
15
REDES - CLASSIFICAO
As redes se classificam por: 1) ABRANGNCIA 2) TOPOLOGIA 3) ARQUITETURA OU PADRO 4) ADMINISTRAO 5) PROTOCOLOS ENVOLVIDOS
16
ABRANGNCIA
LAN (Rede Local): Rede pequena, liga vrios computadores dentro de um espao geogrfico pequeno, normalmente um nico prdio. MAN (Rede Metropolitana): Rede mdia. Estende-se por uma rea metropolitana (cidade). WAN (Rede extensa Rede Geograficamente distribuda): No tem limite de extenso geogrfica. raro, mas podemos encontrar tambm o termo PAN (de Personal rea Network). Personal Area Network ou Rede de rea Pessoal uma rede de computadores pessoais, formadas por ns (dispositivos conectados rede) muito prximos ao usurio (geralmente em metros). Estes dispositivos podem ser pertencentes ao usurio ou no. Como exemplo podemos imaginar um computador porttil conectando-se a um outro e este a uma impressora. Outro termo tambm raro o SAN (de Storage Area Network). SAN ou Storage Area Network, uma rede cujo objetivo a interconexo de unidades de armazenagem e dispositivos de backup, baseada na tecnologia ptica Fibre Channel que permite transferncias de 1.000 Mega bits por segundo a distncias de vrias centenas de metros.
17
19
Infravermelho
Padro IrDA comunicao sem-fio via infravermelho. Taxas de at 4 Mbps. Baixo alcance (at 4,5 m). preciso que o receptor tenha viso do transmissor sem obstculos. Transmisso half-duplex. Usado em controles remotos e dispositivos simples. Hoje em dia est sendo substitudo pelo bluetooth.
20
21
22
Usa a infra-estrutura da rede de telefonia celular. Vantagens: Tecnologia j existente, implementada e em funcionamento. Desvantagens: Custo alto de implementao.
24
Rdio
Sinal da Internet distribudo por pontos de presena (PoPs) espalhados por uma regio. Muito popular no interior do Brasil. Padres: DSSS, MMDS, LMDS. Vantagens: Baixo custo de manuteno. Boas taxas de preo e velocidade, rateadas por vrios usurios. Desvantagens: Sofre interferncia de fenmenos meteorolgicos e obstculos naturais (como rvores).
25
Uso com satlites (penetra facilmente na atmosfera). Alcance muito grande (50 km, pelo menos). Sem obstculos entre o transmissor e o receptor. Necessidade de que ambos estejam vendo, um ao outro. Tipos: Em visibilidade Em tropodifuso Via satlite Em visibilidade Uso de antenas parablicas. Alcance de 50 km em mdia. Uso de antenas repetidoras e placas refletoras para restaurar e redirecionar o sinal. Em tropodifuso Sinal refletido na troposfera para alcanar o destino. Diversas bandas de transmisso. Via satlite Enviado a um satlite em rbita, para depois ser reenviado ao destino. Atrasos de at 270 ms na comunicao atrapalha comunicaes interativas.
Microondas
26
Topologia
A topologia de rede descreve como sendo o layout de rede de computadores atravs da qual h o trfego de informaes, e tambm como os dispositivos esto conectados a ela. H vrias formas nas quais se pode organizar a interligao entre cada um dos ns (computadores) da rede. As Topologias podem ser descritas fisicamente e logicamente. A topologia fsica a verdadeira aparncia ou layout da rede, enquanto que a lgica descreve o fluxo dos dados atravs da rede.
27
ADMINISTRAO
Servidor 1 Micro 3
Micro 1
DOMNIO
Micro 1
Micro 2
GRUPO
Micro 4
Micro 3 Micro 2
28
PROTOCOLOS
Protocolos so ferramentas que so ativadas de acordo com o servio que est sendo executado na rede no momento. A famlia de protocolos mais utilizada no mundo hoje TCP/IP, onde a parte TCP representa o transporte e o IP representa o endereo.
29
ENDEREOS IP DE REDE
Cada computador possui um ENDEREO que nico em uma rede. Cada computador possui um NOME que tambm s pode ser nico em uma rede
10.31.4.8 TRANSPORTE
10
ENTENDENDO O ENDEREO IP V4
10.31.4.5
DHCP
O protocolo ou servio DHCP utilizado para atribuir endereos IPs automaticamente para cada novo computador conectado rede, evitandose assim que o gerente de redes tenha que atribu-los manualmente. Alguns equipamentos, no entanto, devem ter seus endereos fixos.
32
DNS
O protocolo ou servio DNS serve para RESOLVER NOMES, ou seja, converte endereos IPs em NOMES AMIGVEIS e vice-versa. muito mais fcil memorizar um nome do que uma seqncia de 4 nmeros.
33
11
ROTEADORES
Conectam 2 LANs, transformando-as em 1 WAN
Backbone
Roteador Possuem rotas Programveis e podem ser estticos ou dinmicos Podem ser chamados de gatewais
34
TIPOS DE PROVEDORES
Provedor de Backbone
Backbone um malha (estrutura) de comunicao, composta por vrios enlaces de alta velocidade.
Provedor de Backbone uma entidade mantenedora de redes de longa distncia, de mbito multiregional ou nacional, que oferece conectividade a essa rede atravs de vrios pontos de presena. Existem os nacionais e os internacionais.
Backbone da RNP (Rede Nacional de Pesquisa) Backbone da EMBRATEL. Backbone da TELEMAR Backbone da DIVEO DO BRASIL
35
TIPOS DE PROVEDORES
b) Provedores de Acesso (ISP)
Tem como objetivo prover o acesso aos usurios Internet. O provedor de acesso aquele que se conecta a um provedor de Backbone atravs de uma linha de boa qualidade.
36
12
Uma vez que a maioria das redes esto ligadas aos Backbones, formando uma grande unio de redes, utilizando a camadas de protocolos TCP/IP, temos Em concursos no correto afirmar que uma grande rede. Na verdade ela uma reunio de redes.
37
O que uma ampla malha mundial que consiste na interligao de vrias redes de computadores espalhadas por todo o mundo. De onde surgiu a A Internet surgiu ao longo dos anos 60 com objetivo e finalidade militar, desenvolvida pelo Departamento de Defesa dos Estados Unidos. Eram projetos que visavam o desenvolvimento de uma Rede de Computadores para comunicao entre os principais centros militares. Quem controla a A Internet no controlada por ningum, no existe nenhuma pessoa, entidade ou organizao que a controla diretamente. Por ser um conjunto de redes independentes, ela no tem dono.
38
INTRANET
uma rede limitada a uma organizao, que imita a Quando eu tenho na Intranet servios que eu encontraria tambm na , desde que somente para usurios autorizados, pertencentes quela organizao, ento eu tenho uma Intranet. Esses servios podem ser: E-mail, Webmail, Downloads, etc. A Intranet no tem que ter acesso necessariamente.
39
13
EXTRANET
Provedor de acesso
INTRANET INTERNET
EXTRANET
Quando algum acessa uma Intranet, fora dos limites da organizao, possuindo permisso para tal atravs de programas especiais, atravs da , ento temos uma Extranet. Algumas vezes so acessos denominados VPN
40
14
USURIO
A conexo pode ser DIAL-UP (discada), ADSL, CABO, Radio-freqncia, wireless atravs de hotspots, satlite, etc
43
MODEM (Assncrono)
HUB OU SWITCH
44
45
15
46
DESCOBRINDO O ENDEREO IP
47
OS ARQUIVOS DE LOG
Quando fazemos logon em uma rede ou na fundamental que fiquem gravados todos os dados do tipo: Quem logou? (Usurio user name) Hora de logon e logoff Onde navegou? Esses arquivos devem ficar armazenados por tempo suficiente e com backup de arquivos de log para que possam ser periciados se necessrio.
48
16
49
O REGISTRO.BR
50
PESQUISANDO NO REGISTRO.BR
51
17
PESQUISA PELO IP
52
RESULTADO DA BUSCA
53
BACKBONE
PROVEDOR DE ACESSO USURIO INTRANET DO INSS TELEFONIA P BLI CA INTRA INTRANET NE T DO DODPF DPF
USURIO
54
TV A CABO
18
De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usurios legtimos de sistemas de informao, o que motiva corporaes a investir largamente em controles de segurana para seus ambientes corporativos (intranet). 55
SEGURANA INDIVIDUAL
HACKERS CRACKERS LAMMERS PHREAKERS
PROVEDOR DE ACESSO
USURIO 56
MODEM
SEGURANA CORPORATIVA
PHREAKERS
ROTEADOR
ROTEADOR OPCIONAL
DMZ
Rede com pouca ou nenhuma segurana em que se usa mquinas(potes de mel honey pots) com arquivos sem importncia para retardar o invasor.
57
19
58
IDS INTRUSION DETECTION SYSTEM; FIREWALL; IPS = FIREWAL + IDS; ATUALIZAES DO SISTEMA OPERACIONAL; ATUALIZAES DE ANTIVRUS; ATUALIZAES DE FIREWALL; CERTIFICAO DIGITAL; VPN;CRIPTOGRAFIA;CERTIFICADOS DIGITAIS BACKUP; POLTICA DE SENHAS TREINAMENTO DE USURIOS E ADMINISTRADORES SOBRE POLTICAS DE SEGURANA.
59
CRIPTOGRAFIA
O conjunto de regras que determina as transformaes do texto claro chamado de algoritmo (uma seqncia de operaes) e o parmetro que determina as condies da transformao chamado de chave. Para o usurio da criptografia, fundamental ter a chave que iniciar o processo de cifrao, ou seja, necessrio alimentar seu equipamento com a informao que iniciar o processo de criptografia do texto claro. Existem dois tipos de criptografia: simtrica e assimtrica 60
20
61
CRIPTOGRAFIA ASSIMTRICA
A criptografia assimtrica baseia-se em algoritmos que utilizam duas chaves diferentes, relacionadas matematicamente atravs de um algoritmo, de forma que o texto cifrado pela chave1 do par somente poder ser decifrado pela chave do mesmo par. As duas chaves envolvidas na criptografia assimtrica so denominadas chave pblica e chave privada. A chave pblica pode ser obtida pelo pblico em geral, enquanto que a chave privada somente deve ser de conhecimento de seu titular. Da mesma forma que no sistema de criptografia simtrica, a segurana da comunicao depende da garantia de segredo da chave privada, que s deve ser de conhecimento do de seu titular. O emissor processa seu documento com a chave pblica do receptor, que conhecida. O texto cifrado somente poder ser decifrado pelo receptor previsto, uma vez que somente ele tem a chave privada relacionada chave pblica que orientou a criptografia do documento emitido. Desta forma, fica atendido o requisito de confidencialidade da informao.
62
AS CHAVES QUE CODIFICAM E DECODIFICAM SO DIFERENTES MAS FORMAM UM PAR RELACIONADO POR ALGORITMO
Mensagem (M):
UMA CHAVE DE 128 BITS INDICA QUE ELA POSSUI 2 ELEVADO A 128 POSSIBILIDADES DE COMBINAES DIFERENTES
21
ASSINATURA DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERA DO POR CHAVE PBLICA EM ALGORITMOS COMPLE XOS = resumo A S S I N A T U R A
B = DESTINAT DESTINATRIO
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REME TENTE
A S S I N A T U R A
resumo 2
=?
resumo 1
64
SE = ENTO OK
CERTIFICADO DIGITAL
A = REMETENTE
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl... +
HASH GERA DO POR ALGORITMO DA CA COM DADOS DO REME TE NTE E SUA CHAVE PBLICA C E R T I F I C A D O
B = DESTINAT DESTINATRIO
Mensagem (M): Ol, B! Aqui est sua mensagem Bl bl bl
+
CHAVE PRIVADA DO REME TE NTE FORNECIDO POR CA
resumo 2
=?
resumo 1
65
CAPTCHA
CAPTCHA um acrnimo para "Completely Automated Public Turing test to tell Computers and Humans Apart" (teste de Turing pblico completamente automatizado para diferenciar entre computadores e humanos) desenvolvido pela universidade do Carnegie-Mellon. Um CAPTCHA envolve um computador (um servidor) que pede que um usurio termine um teste. Como os computadores so incapazes de resolver o CAPTCHA, todo usurio que incorpora uma soluo correta presumidamente humano. Um tipo comum de CAPTCHA requer que o usurio identifique as letras de uma imagem distorcida, s vezes com a adio de uma seqncia obscurecida das letras ou dos dgitos que aparea na tela. CAPTCHAs so utilizados para impedir que softwares automatizados executem aes que degradam a qualidade do servio de um sistema dado, fazendo requisies automticas atravs de programas, sobrecarregando a mquina. Normalmente so rebuscados para se evitar que programas reconhecedores de caracteres efetuem a leitura.
66
22
ENGENHARIA SOCIAL -
68
Exemplo de Phishing
69
23
Exemplo de Phishing
70
Alguns navegadores e programas de email possuem ferramentas e alertas contra esses golpes
71
software
hardware
72
24
CONTINUAO
BRUTE FORCE OU FORA BRUTA - a utilizao de programas para a quebra de senhas. O programa de fora bruta vai alterando as combinaes at achar a correta. Esse processo pode demorar de minutos at dias. TROJAN HORSE OU TROJAN OU CAVALO DE TRIA - um programa que oculta o seu objetivo sob uma camuflagem de outro programa til ou inofensivo. um programa que diz que faz uma coisa (que pode fazer ou no) mas tambm faz outra, sendo que essa segunda ao pode danificar seriamente o computador ou abrir as portas do computador para que outros invadam a mquina. ADWARE - Do ingls Ad (anncio) + ware (utenslio). Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos e muitas vezes pornogrficos. HIJACK Quando um malware muda a pgina inicial de um navegador, chamamos de hijack. PHARMING Consiste em modificar a relao que existe entre o nome de um site na Net e seu respectivo servidor WEB. A tcnica emprega servidores adulterados ou um malware no PC para redirecionar a solicitao de pgina feita pelo browser.
73
VRUS DE COMPUTADOR
So pequenos pedaos de programas que se copiam sozinhos e se agregam (infectam) outros arquivos quando so executados DIFERENAS ENTRE VRUS E PROGRAMAS MALICIOSOS: VRUS REPLICAM (REPRODUZEM) SO PEDAOS DE INSTRUES QUE NECESSITAM DE ARQUIVOS PARA SE AGREGAR. ALTO PODER DE CONTAMINAO PODEM BURLAR ANTI-VRUS PREOCUPAO COM AUTO-PRESERVAO
74
ASSINATURAS DE VRUS
O que so as assinaturas? Podemos definir as assinaturas como uma seqncia de caracteres que representam um determinado vrus, um tipo de marca que os antivrus usam para conseguir identificar um arquivo contaminado. Na maioria dos casos, os vrus repetem seu prprio cdigo que passado de arquivo para arquivo durante a infeco e com isto, sua "marca" facilmente identificada. Exemplo prtico Vamos utilizar alguns vrus reais, com poucos bytes de tamanho, para demonstrar o funcionamento interno das assinaturas. O vrus a seguir conhecido como Kode4.281 e identificado pelos antivrus com os seguintes nomes:
Este vrus de MS-DOS contm apenas 284 bytes de tamanho (os dados sero apresentados usando base hexadecimal para facilitar a visualizao e o entendimento) e seu contedo original : 75
25
1- Apresentao descuidada 2- Link destino no confivel 3- Informao improvvel 4- Impessoalidade 5- Remetente suspeito:
76
Pginas de sexo Bate-papo Blog dos fulanos Assunto do trabalho Servidor Proxy
S possvel conectar-se Internet atravs dele. Atravs de polticas de segurana configurvel pelos administradores restringe acessos de usurios a pginas especficas da Internet. Tambm gera relatrio de acessos, alm de armazenar arquivos baixados para acessos futuros mais rpidos (cache de pginas e arquivos )
Assunto do trabalho
ROTEADOR (gateway)
Servidor Proxy No considerado um mecanismo de segurana mas, indiretamente, acaba auxiliando a segurana ao impedir acessos a pginas potencialmente perigosas, alm de descongestionar a banda impedindo futilidades, com isso, o firewall trabalhar com menor demanda.
Rede da CORPORAO
77
VoIP
78
26
79
80
Cadeado informando que voc est em um site seguro. Se no for um embuste, um clique duplo neste cone exibir o certificado digital.
81
27
BACKBONE
Provedor BOL
Provedor IG
SMTP
POP
Jos jose.silva@bol.com.br
Maria maria@ig.com.br
82
83
84
28
85
Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada, sendo o antecessor aos programas de mensagens instantneas. Por exemplo: MSN Windows messenger, ICQ etc. Para utilizar este protocolo, necessrio, primeiro, ter um cliente de IRC, que um programa que se comunica com um servidor de uma rede de IRC. No Windows, o mais famoso o mIRC. VDEO CONFERNCIA Tecnologia que permite ao usurio ver, ouvir e fazer perguntas ao interlocutor. 86
VoIP Oque VoIP? Voip um sistema de telefonia realizado pela para qualquer telefone fixo ou celular do mundo. Para usar necessrio possuir uma Banda Larga. Utilizando a tecnologia VOIP (Voice over Protocol ou Voz Sobre IP) possvel fazer ligaes com um custo muito baixo, se comparado com operadoras convencionais. O ATA (Adaptador de Telefone Analgico) um equipamento utilizado para conectar um ou mais aparelhos telefnicos comuns a uma rede VOIP. Com ele, voc no precisa que seu computador permanea ligado quando quiser fazer ou receber uma chamada via VOIP. Basta que ele esteja ligado e conectado a No confunda o ATA aqui definido como um equipamento com o barramento ATA = IDE, substitudo pelo SATA
87
29
88
A Internet 2.0
No se trata de tecnologia e sim filosofia. Na Internet 2.0 criou-se o conceito de ferramentas colaborativas ou Workgroups. Nela citamos a Wikypdia, o Google Docs, Youtube, etc.
89
Tem-se como EAD quando existe a emisso de certificado ou no, uma educao no presencial ou semi-presencial, com acompanhamento e avaliao. Uma ferramenta muito usada chama-se MOODLE
90
30
As Ferramentas de busca
Em concursos podemos encontrar a expresso motores de busca ou spyders ou ainda robots para fazer referncia a programas que varrem a net diuturnamente para criar um catlogo de sites. o caso do Google, por exemplo. Podemos encontrar tambm a expresso servios de diretrio que um sistema de busca feito atravs de um banco de dados cadastrado por pessoas e no por software. A grande vantagem o melhor controle do que cadastrado. Encontramos, ainda o termo Whois que um diretrio de endereos eletrnicos 91 de pessoas e computadores, na Internet, contendo informaes relativas.
92
93
31
AS COMUNIDADES VIRTUAIS
94
SECOND LIFE
95
96
32
Os termos wiki (pronunciado 'wiquie') e WikiWiki so utilizados para identificar um tipo especfico de coleo de documentos em hipertexto ou o software colaborativo usado para cri-lo.
Chamado 'wiki' por consenso, o software colaborativo permite a edio coletiva dos documentos usando um singelo sistema e sem que o contedo tenha que ser revisado antes da sua publicao.
97
GOOGLE DOCS
98
YouTube
99
33
Aplicao em nuvem ou aplicao nas nuvens ou em nuvens ou ainda Computao nas nuvens (Cloud Computing)
Fatores positivos e negativos Estas afirmaes abrem uma grande janela para discusses, vamos analisar os pontos:
favor da computao em nuvem temos todo o crescimento das aplicaes online resultando no que conhecemos atualmente de web 2.0. Milhes de pessoas armazenando suas fotos, arquivos pessoais e profissionais, emails, etc, tudo disponibilizado em servidores de forma que os usurios possam acessar estas ferramentas no necessitando dos respectivos aplicativos instalados em seu desktop. Um conforto que exige apenas uma conexo com internet confivel e de qualidade.
Como pontos contrrios surgem as declaraes de Stallman, trazendo questionamentos coerentes mas que antes no haviam sido mencionados com grande veemncia. Realmente utilizar uma aplicao web, estar com seus arquivos pessoais armazenados em servidores, e em determinado momento ter o acesso a este contedo restrito pelas empresas no nada agradvel. Outro fator a dependncia de uma conexo com a internet para poder trabalhar, lembrando que as informaes podem no estar em seu computador e somente nos servidores
100
GOOGLE MAPS
101
Blog
102
34
103
104
ORGANIZAAO DA
Vamos analisar a URL abaixo
EM DOMNIOS
https://sinarm.dpf.gov.br/sinarm/sinarm.htm
PROTOCOLOS SUBDOMNIO INSTITUIO, EMPRESA TIPO, ATIVIDADE PAS PASTA ARQUIVO
105
35
ou NGI-Next Generation
107
O site da
108
36
Objetivos da
Pesquisadores da Universidade de Tquio anunciaram recentemente um novo recorde de velocidade na transmisso de dados na Internet2. Os cientistas conseguiram atingir uma taxa de 9,08 Gbps (Gigabits por segundo), graas a algumas modificaes feitas nos protocolos de comunicao (incluindo o IPv6). No recorde recm-anunciado, os pesquisadores conseguiram realizar uma transmisso de dados na j mencionada velocidade de 9,08 Gpbs fazendo as informaes sarem de Tquio e chegarem em Chicago (EUA), Seattle (EUA) e Amsterd (Holanda), o que significa que os dados percorreram mais de 30 mil quilmetros.
109
37
This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.