TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes ipv4

Por:   •  2/11/2015  •  Trabalho acadêmico  •  1.952 Palavras (8 Páginas)  •  251 Visualizações

Página 1 de 8

CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA

Filipe Lopes Petruccelli

José Cláudio de Souza Junior

ADMINISTRAÇÃO DE REDES WINDOWS

RIO DE JANEIRO

2015


Filipe Lopes Petruccelli

José Cláudio de Souza Junior

Atividade Prática Supervisionada apresentado ao Centro Universitário Carioca, como requisito parcial para a disciplina de  administração de redes windows.

Orientador: Prof. Sergio dos Santos Cardoso Silva M.SC.

RIO DE JANEIRO

2013


Resumo

Este relatório mostra o aprendizado e a capacidade de criação de servidores e administração dos mesmos com windows server, visando assim a demontração do conhecimento ganho por nó[a]s.

Palavras chave:

Tecnologia wireless, IEEE 802.11n, Redes locais sem Fio e mobilidade.


Abstract

This work seeks to present a point of view in relation to advantages of implanting of the recent pattern 802.11n in comparison with, already spread, pattern 802.11g. Para formation of the knowledge all will be approached of the concepts of nets without thread demonstrating all of the advantages in relationship the nets cables. Soon afterwards focus will be given the nets WLANS approaching the continuations of the pattern 802.11 and his recent evolution, the pattern 802.11n. In that way we will have a wide knowledge field to analyze the choice of the best pattern for the case study.

Keywords:

Wireless Technology, IEEE 802.11n, Wireless Local Networks and mobility.


LISTA DE ILUSTRAÇÕES

Figura 1 – Modo Ad-hoc ........................................................................................... 19

Figura 2 – Interferência destrutiva ............................................................................ 28

Figura 3 – Transmissão por Beanforming (Interferência construtiva) ...................... 28

Figura 4 – Múltiplos caminhos .................................................................................. 29

Figura 5 – Espatial Multiplexing ................................................................................ 31


LISTA DE TABELAS

Tabela 1 Comparação entre as diferentes taxas de transferência do padrão 802.11 .......... 23

Tabela 2 delay spread .......................................................................................................... 30

Tabela 3 Preços dos equipamentos 802.11g ....................................................................... 58

Tabela 4 Preços dos equipamentos 802.11n ....................................................................... 59

Tabela 5 Distribuição de canais lojas G ............................................................................... 70


LISTA DE ABREVIATURAS E SIGLAS

ABMES Associação Brasileira de Mantenedores de Ensino Superior

ABNT Associação Brasileira de Normas Técnicas

BDB Biblioteca Digital Brasileira

cap. Capítulo

dic Dicionário

FBN Fundação Biblioteca Nacional

FINEP Financiadora de Estudos e Projetos

fot. Fotografia

IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia

ONG’s Organizações Não – Governamentais

ONU Organização das Nações Unidas

org. Organizador

tab. Tabela

UERJ Universidade do Estado do Rio de Janeiro

UFF Universidade Federal Fluminense

UFRJ Universidade Federal do Estado do Rio de Janei[b]ro


SUMÁRIO

CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA        1

1INTRODUÇÃO        9

1.1Motivação        9

1.2Objetivos        9

1.2.1Objetivo Geral        9

1.2.2Objetivo Específico        9

1.3Metodologia        9

1.4Organização        9

2REDES SEM FIO        10

2.1Definição        10

2.2Chaves        10

2.2.1Principais algoritmos que utilizam chaves secretas        10

3FIREWALL        11

3.1Objetivos principais:        11


  1. INTRODUÇÃO
  1. Active Direcotory Domain Server

O desenvolvimento deste trabalho é justificado pela necessidade de proteção das informações que se armazena e publicam nos servidores ligados à Internet. Manter a integridades de tais informações requer profissionais adequadamente especializados para esta finalidade, já que se trata de um esforço contínuo, para que a aplicação dos conceitos de segurança não fique desatualizada.

Em complemento, acrescenta-se a notável necessidade de estabelecer políticas de acesso e uso dos recursos computacionais concedidos aos usuários das redes de trabalho, tanto no meio acadêmico como no comercial, esclarecendo quais serviços podem ser acessados e quais não podem, bem como as rotinas do administrador de sistemas na distribuição e expiração de senhas, criptografia, geração de relatórios sobre tentativas de mau uso, sistemas de detecção de intrusos entre outros.

...

Baixar como (para membros premium)  txt (14 Kb)   pdf (261.9 Kb)   docx (172.4 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com