Redes ipv4
Por: Juliasaraiva22 • 2/11/2015 • Trabalho acadêmico • 1.952 Palavras (8 Páginas) • 250 Visualizações
CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA
Filipe Lopes Petruccelli
José Cláudio de Souza Junior
ADMINISTRAÇÃO DE REDES WINDOWS
RIO DE JANEIRO
2015
Filipe Lopes Petruccelli
José Cláudio de Souza Junior
Atividade Prática Supervisionada apresentado ao Centro Universitário Carioca, como requisito parcial para a disciplina de administração de redes windows.
Orientador: Prof. Sergio dos Santos Cardoso Silva M.SC.
RIO DE JANEIRO
2013
Resumo
Este relatório mostra o aprendizado e a capacidade de criação de servidores e administração dos mesmos com windows server, visando assim a demontração do conhecimento ganho por nó[a]s.
Palavras chave:
Tecnologia wireless, IEEE 802.11n, Redes locais sem Fio e mobilidade.
Abstract
This work seeks to present a point of view in relation to advantages of implanting of the recent pattern 802.11n in comparison with, already spread, pattern 802.11g. Para formation of the knowledge all will be approached of the concepts of nets without thread demonstrating all of the advantages in relationship the nets cables. Soon afterwards focus will be given the nets WLANS approaching the continuations of the pattern 802.11 and his recent evolution, the pattern 802.11n. In that way we will have a wide knowledge field to analyze the choice of the best pattern for the case study.
Keywords:
Wireless Technology, IEEE 802.11n, Wireless Local Networks and mobility.
LISTA DE ILUSTRAÇÕES
Figura 1 – Modo Ad-hoc ........................................................................................... 19
Figura 2 – Interferência destrutiva ............................................................................ 28
Figura 3 – Transmissão por Beanforming (Interferência construtiva) ...................... 28
Figura 4 – Múltiplos caminhos .................................................................................. 29
Figura 5 – Espatial Multiplexing ................................................................................ 31
LISTA DE TABELAS
Tabela 1 Comparação entre as diferentes taxas de transferência do padrão 802.11 .......... 23
Tabela 2 delay spread .......................................................................................................... 30
Tabela 3 Preços dos equipamentos 802.11g ....................................................................... 58
Tabela 4 Preços dos equipamentos 802.11n ....................................................................... 59
Tabela 5 Distribuição de canais lojas G ............................................................................... 70
LISTA DE ABREVIATURAS E SIGLAS
ABMES Associação Brasileira de Mantenedores de Ensino Superior
ABNT Associação Brasileira de Normas Técnicas
BDB Biblioteca Digital Brasileira
cap. Capítulo
dic Dicionário
FBN Fundação Biblioteca Nacional
FINEP Financiadora de Estudos e Projetos
fot. Fotografia
IBICT Instituto Brasileiro de Informação em Ciência e Tecnologia
ONG’s Organizações Não – Governamentais
ONU Organização das Nações Unidas
org. Organizador
tab. Tabela
UERJ Universidade do Estado do Rio de Janeiro
UFF Universidade Federal Fluminense
UFRJ Universidade Federal do Estado do Rio de Janei[b]ro
SUMÁRIO
CENTRO UNIVERSITÁRIO CARIOCA – UNICARIOCA 1
1INTRODUÇÃO 9
1.1Motivação 9
1.2Objetivos 9
1.2.1Objetivo Geral 9
1.2.2Objetivo Específico 9
1.3Metodologia 9
1.4Organização 9
2REDES SEM FIO 10
2.1Definição 10
2.2Chaves 10
2.2.1Principais algoritmos que utilizam chaves secretas 10
3FIREWALL 11
3.1Objetivos principais: 11
- INTRODUÇÃO
- Active Direcotory Domain Server
O desenvolvimento deste trabalho é justificado pela necessidade de proteção das informações que se armazena e publicam nos servidores ligados à Internet. Manter a integridades de tais informações requer profissionais adequadamente especializados para esta finalidade, já que se trata de um esforço contínuo, para que a aplicação dos conceitos de segurança não fique desatualizada.
Em complemento, acrescenta-se a notável necessidade de estabelecer políticas de acesso e uso dos recursos computacionais concedidos aos usuários das redes de trabalho, tanto no meio acadêmico como no comercial, esclarecendo quais serviços podem ser acessados e quais não podem, bem como as rotinas do administrador de sistemas na distribuição e expiração de senhas, criptografia, geração de relatórios sobre tentativas de mau uso, sistemas de detecção de intrusos entre outros.
...