Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Concurso Sanepar Analista de informática Infraestrutura

292 views

Published on

1.Sistemas Operacionais de Rede:..................................................................................................1
2.Arquitetura de computadores, servidores e blades, arquitetura RISC e CISC;.............................4
2.1 Arquitetura de Computadores:..............................................................................................4
2.2RISC - Reduced Instruction Set Computer...............................................................................5
2.3CISC – Complex Instruction Set Computer..............................................................................6
2.4Servidores BLADE...................................................................................................................7
5.SERVIÇOS DE REDE....................................................................................................................11
5.1 DNS – Domain Name System:..............................................................................................11
5.2WINS – Windows Internet Name Service:..............................................................................12
5.3DHCP ( Dynamic Host Configuration Protocol)......................................................................13
5.5SMB – Server message Block / CIFS – Commom Internet File System...................................14
5.6SMTP – Simple Mail Transfer Protocol....................................................................................15
5.7POP3 – Post Office Protocol Version 3...................................................................................16
5.8IMAP – Internet Mail Acess Protocol .....................................................................................16
5.9SNMP – Simple Network Management Protocol – Porta 161 e 162........................................16
5.10HTTP – HyperText Transfer Protocol – porta 80....................................................................17
5.11HTTPS – HyperText Transfer protocol Secure – porta 4433..................................................19
5.12TELNET - TETLetype Network / porta 23............................................................................20
5.13SSH – Secure Shell / porta 22.............................................................................................20
5.14FTP – File Transfer Protocol / portas 20 e 21......................................................................20
5.15ARP – Address Resolution Protocol......................................................................................22
6.1 Barramento.........................................................................................................................22
6.2Estrela................................................................................................................................. 22
6.3Anel.....................................................................................

Published in: Education
  • A apostila completa, será disposnível através do e-mail sapukams@gmail.com.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Concurso Sanepar Analista de informática Infraestrutura

  1. 1. Área de Conhecimento: InfraestruturaConcurso SANEPAR 23/06/2013Sumário1.Sistemas Operacionais de Rede:..................................................................................................12.Arquitetura de computadores, servidores e blades, arquitetura RISC e CISC;.............................42.1 Arquitetura de Computadores:..............................................................................................42.2RISC - Reduced Instruction Set Computer...............................................................................52.3CISC – Complex Instruction Set Computer..............................................................................62.4Servidores BLADE...................................................................................................................75.SERVIÇOS DE REDE....................................................................................................................115.1 DNS – Domain Name System:..............................................................................................115.2WINS – Windows Internet Name Service:..............................................................................125.3DHCP ( Dynamic Host Configuration Protocol)......................................................................135.5SMB – Server message Block / CIFS – Commom Internet File System...................................145.6SMTP – Simple Mail Transfer Protocol....................................................................................155.7POP3 – Post Office Protocol Version 3...................................................................................165.8IMAP – Internet Mail Acess Protocol .....................................................................................165.9SNMP – Simple Network Management Protocol – Porta 161 e 162........................................165.10HTTP – HyperText Transfer Protocol – porta 80....................................................................175.11HTTPS – HyperText Transfer protocol Secure – porta 4433..................................................195.12TELNET - TETLetype Network / porta 23............................................................................205.13SSH – Secure Shell / porta 22.............................................................................................205.14FTP – File Transfer Protocol / portas 20 e 21......................................................................205.15ARP – Address Resolution Protocol......................................................................................226.1 Barramento..........................................................................................................................226.2Estrela.................................................................................................................................. 226.3Anel...................................................................................................................................... 236.4Malha.................................................................................................................................... 237.1 Redes Ethernet (IEEE 802.3) ............................................................................................247.2Fast Ethernet (100baseT)..................................................................................................257.3Gigabit Ethernet................................................................................................................257.410 Gigabit Ethernet...........................................................................................................267.5Token Ring IEEE 802.5..........................................................................................................267.6Frame Relay..........................................................................................................................267.7ATM ...................................................................................................................................... 278.1 Camada 1: FÍSICO .............................................................................................................278.2 Camada 2: ENLACE ..........................................................................................................281
  2. 2. 8.3 Camada 3: REDE................................................................................................................298.4 Camada 4: TRANSPORTE...................................................................................................308.5 Camada 5: SESSÃO............................................................................................................308.6 Camada 6: APRSENTAÇÃO...............................................................................................318.7 Camada 7: APLICAÇÃO ...................................................................................................319.2 Camada 2: REDE / Inter-Rede / INTERNET..........................................................................349.3 Camada 3: TRANSPORTE..................................................................................................349.4 Camada 4: APLICAÇÃO / APRESENTAÇÃO / SESSÃO..........................................................3412.1Sistemas Distribuídos:........................................................................................................38Sistemas distribuídos consistem em uma coleção interconectada de processadores e/oucomputadores autônomos, conhecidos como nós, com o propósito de executar uma ou maisaplicações.................................................................................................................................. 3812.2CLUSTER:............................................................................................................................3812.1.1 Alta Disponibilidade x Downtime:................................................................................3912.1.2 Balanceamento de Carga:...........................................................................................3912.1.3 Alto Desempenho:.......................................................................................................3912.1.4 Cluster BeoWulf:..........................................................................................................3913.1Servidor.............................................................................................................................. 4013.2 Cliente............................................................................................................................... 4013.3 Protocolos e Característica................................................................................................4013.3.1 Front-End.....................................................................................................................4113.3.2 Back-End.....................................................................................................................4114.1SAN – Storage Area Network..............................................................................................4114.4.2 RAID 1............................................................................................................................. 4314.4.3 RAID 5.......................................................................................................................... 4414.4.4 RAID 10 - Híbrido.........................................................................................................441. TOPOLOGIAS DE REDESBarramento: todos os equipamentos são ligados a um mesmo cabo. Ocomputador deve checar se a linha esta livre para depois enviar o comando, mesmoassim podem ocorrer colisões. Todos computadores recebem os pacotes, mas apenaso DESTINATÁRIO o processa.• Custo baixo para implementação, falha em um nó não prejudica a Rede.• Aumento de nó diminui a velocidade da Rede – Falha no Barramento derruba arede toda.Anel: Forma uma anela com os nós, podem se unidirecional ou bidirecional.• Livre de colisão – Melhor que Barramento;• Menos Interferência;• Falha em um nó Unidirecional – Prejudica toda a Rede.2
  3. 3. Estrela: depende do Nó central para repassar as mensagens.• Não há risco de Colisão;• A Transmissão não é Interrompida;• A falha de um nó não atrapalha o restante;• Livre de Colisão – Depende do Nó Central / Servidor.Mesh: cada nó possui várias ligações, exclusiva para cada equipamento.• Falha em nó Não prejudica a rede;• Livre de Colisões – O Aumento de nós NÃO degrada o desempenho da rede. MELHOR DESEMPENHO DAS TOPOLOGIAS CUSTO ALTÍSSIMO P/cada nó é necessário N(N-1)/2 links.Utilizam-se nas empresas topologias HÍBRIDAS, ou seja, uma mistura de casauma das topologias de acordo com o custo ou a necessidade.2. SERVIÇOS DE REDE5.1 DNS – Domain Name System:Associar nomes e endereços de rede a endereços IP, tornando mais fácil o usuáriolembrar o endereço.O cliente solicita uma resolução de nome para o servidor que responde com onúmero de IP.A empresa responsável por todos os DNS do mundo é a INTERNIC. No Brasil é a FAPESP(fundação de amparo à pesquisa do estado de São Paulo).FQND – Fully Qualified Domain Name Nome completo de cada Host da rede.Normalmente em cada rede grande possui DNS Primário e DNS Secundário.Solicitação Primária O cliente FQDN faz uma solicitação ao Servidor.Solicitação Interativa  Servidores fazem solicitações entre Si.Solicitação reversa  Retorna o nome quando informado o IP.Tipos de DNS:A Associa um nome de host a um IP.AAAA Associa um nome de host a um IPV6.CNAME Associa um nome alternativo a um host.NS Identifica os servidores DNS do domínio.PTR Utiliza resolução ReVersa.SOA Indica o melhor fonte de informações para o domínio.• Todo domínio, seja um único host, seja um domínio de nível superior, pode ter umconjunto de registros de recursos associado a ele.• Nome de domínios não fazem distinção entre letras maiúsculas e minúsculas.2.2 WINS – Windows Internet Name Service:Utilizado para fornecer endereços TPC/IP em função nos nomes NetBios(nome damáquina) e assim alimentar o arquivo LMHOSTS de cada host.3
  4. 4. • Quando uma máquina conecta no domínio este envia uma mensagem ao ServidorWINS que grava o seu nome NetBios e fornece a ele um endereço IP, só podeexistir um único host com o nome.• Serviço bastante parecido com o Servidor DNS.O Serviço WINS mantém um cadastro centralizado em um servidor Wins,contendo os nomes NetBios e os endereços IP de cada equipamento.Uso de Wins reduz o tráfego na rede, já que ele só envia mensagensDirecionadas.2.3 DHCP ( Dynamic Host Configuration Protocol)É um protocolo que visa a configuração automática de host ligados na rede ou naInternet.Baseado em dois componentes básicos: um para trocar mensagens e transportarinformações. E outro para controlar a alocação de endereços na Rede.O DHCP é baseado em Cliente-Servidor, onde o cliente solicita os parâmetros deconfiguração ao Sevridor.Lembrando que é possível existir mais de um Srvidor na REDE. E caso for usar umServidor DHCP fora da rede, será preciso de um servidor Repetidor (DHCp Relay Agente)Existe três formas de Alocação de um endereço de IP, são:• Automática: O Host recebe automaticamente o IP ao se conectar na rede e esteIP fica permanente no Host.• Dinâmica: O host recebe o IP por um determinado tempo (Lease), o IP podeexpirar e o servidor fornece assim outro IP, isso proporciona maior segurança.• Manual: As configurações são realizadas Manualmente pelo Adm da rede.Processo para um Host adquirir um endereço IP:• CLIENTE: Mensagem de BroadCast DHCPDISCOVER.• SERVIDOR: Após receber a mensagem do Cliente enviam o DHCPOFFER.• CLIENTE: O cliente recebe a mensagem e escolhe qual responder e enviaum DHCPREQUEST.• SERVIDOR: Recebe a confirmação e entende que é possível aconfiguração com um DHCACK.• O processo DHCPNAK  Reinicia o Processo.4
  5. 5. 2.4 LDAP – Light Weight Directory Access ProtocolÉ um protocolo utilizado para armazenar e organizar informações sobre os RECURSOS eos USUÁRIOS de uma REDE.Permite ao ADM de Rede gerenciar Diretórios, acessar a base de informações dosusuários da rede.Centralização: é a principal vantagem do LDAP.• O LDAP têm a função de verificar se as credenciais do cliente são válidas epermitir ou Não que o cliente acesso o diretório e realize modificações.• Basicamente, o LDAP é um banco de Dados para armazenamento das informaçõesdo Host da rede, mas muito mais rápido que um BD normal.Funções para consultar os Dados:• Add  Acrescenta uma entrada nova ao diretório.• Bind  Inicia uma Nova Sessão.• Compare  Compara entradas de um diretório.• Search  Procura entradas.• Undind  termina uma sessão.O LDAP apresenta 3 CATEGORIAS:o LOCALIZAR USER;o GERENCIAR USER;o AUTENTICAÇÕ E SEGURANÇA;2.5 SMB – Server message Block / CIFS – Commom Internet FileSystem• Microsoft• Criado para o compartilhamento de arquivos em uma LAN.• Acesso total a arquivos em outro Host.Como Funciona:O cliente envia algum pacote para o Servidor contendo alguma requisição, comoabrir, editar, excluir algum arquivo, o Servidor verifica se o cliente possui algumapermissão.2.6 SMTP – Simple Mail Transfer ProtocolO SMTP é o principal protocolo de camada de aplicação do correio eletrônico,usando o serviço confiável de transferência de dados do TCP para troca demensagens do servidor de correio do remetente para o do destinatário,segundo a arquitetura cliente-servidor.O SMTP é composto por três componentes:• AGENTES DE USUÁRIOS• SERVIDORES DE CORREIO• SMTP5
  6. 6. AGENTES DE USUÁRIOS: São executados Localmente ; Outlook – Messager;SERVIDORES DE CORREIO: Local onde fica a caixa Postal do Cliente. Agentes deusuários podem conectar nestes Servidores de Correio e enviar/receber e-mail’s.SMTP: Define como será a troca de mensagens entre os servidores.Trabalho com o Protocolo TCP/IP na porta 25 Sempre orientado a conexão.Lembrando que o SMTO é um protocolo de Envio de mensagens que para ocliente ler as mensagens recebidas, será necessário a utilização de outroprotocolo o HTTP.Alguns comandos do SMTP:• DATA: Inicia a transmissão do corpo da mensagem;• HELLO: Identifica o emissor;• MAIL FROM: Inicia uma transação de e-mail.• QUIT: Fecha a conexão;• RCPT TO: identifica um destinatário;• TURN: inverte o Cliente com o Servidor;2.7 POP3 – Post Office Protocol Version 3Protocolo da camada de aplicação para ACESSO DE CORREIO ELETRONICO, porpadrão utiliza a porta 110.O protocolo passa por três partes:• AUTORIZAÇÃO• TRANSAÇÃO• ATUALIZAÇÃOPrimeiramente o Agente usuário envia um usuário e senha para AUTORIZAR ouso para aquele usuário.Na TRANSAÇÃO as mensagens são transferidas ao cliente (marcar/desmarcar,excluir, responder).ATUALIZAÇÃO após a marcação das mensagens o cliente solicita encerramentoda conexão, o servidor de Correios atualiza as mensagens.É importante lembrar que o Agente usuário, ao se conectar ao Servidor de Correio,descarrega todas as mensagens que estão na caixa postal. Por este motivo esteProtocolo é chamado de OFF-LINE.Utilizados principalmente em redes públicas, onde os e-mail precisam serbaixados para uma leitura posterior.2.8 IMAP – Internet Mail Acess ProtocolÉ um protocolo da camada de Aplicação de acesso a CORREIO ELETRONICO, utiliza a porta 143 –TCP.Seu funcionamento é semelhante ao POP3, mas a diferença é que é possível criarpastas, copiar e-mails, procurar por palavras chaves, tudo isso diretamente noServidor de Correio.6

×