Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Tecnologia
Postado em 26 abril 2022
Atualizado em 23 julho 2022
Visualizações: 711
O endereço que usamos para definir a localização de alguma casa ou edifício é bastante semelhante ao endereço IP que é utilizado na internet.
Com o endereço podemos saber onde se localiza o estado, cidade, bairro, rua e o número de uma casa ou edifício.
Na comunicação entre computadores na internet, essa separação em partes também existe. Podemos dividir o endereço IP em rede, sub-rede e host.
Um dispositivo conectado à internet sempre terá um endereço IP. Esse endereço IP é a localização do dispositivo conectado na internet. Essa conexão possibilita a troca de dados com outros computadores que também estão conectados à internet.
O número acima é um exemplo de endereço IP. Sabendo o endereço acima, podemos fazer a troca de dados entre o nosso dispositivo e o dispositivo contendo o endereço IP acima. Mas primeiro é necessário que esse dispositivo aceite a nossa solicitação.
Para realizar a troca de dados precisamos fazer uma solicitação ao outro dispositivo.
Nosso dispositivo mandará um sinal perguntando pelo endereço IP 204.168.113.35 dentro da rede. Esse sinal será captado por outros dispositivos nessa mesma rede, que responderão se o endereço IP é correspondente com o que estamos procurando.
No gráfico acima temos 12 dispositivos conectados à internet.
Quando mandamos um sinal para o dispositivo que queremos fazer a troca de dados, os outros dispositivos também vão acabar recebendo esse sinal. Muitos dispositivos conectados em uma só rede prejudica a comunicação entre os dispositivos conectados à essa rede, uma vez que todos eles terão que se identificar.
Se tivermos centenas de computadores tentando se comunicar na mesma rede entre si, iríamos ter sérios problemas como:
Para melhorar os aspectos acima, usamos a sub-rede
A sub-rede é a divisão de uma rede em redes menores. Isso melhora a segurança e o tráfego de dados.
Podemos agora especificar a sub-rede que o dispositivo se encontra e solicitar a troca de dados de modo eficiente, pois o número de dispositivos dentro da sub-rede é bem menor, isso diminui o número de dispositivos que precisam se identificar.
Em uma rede, precisamos da máscara de sub-rede para poder identificar em que porção do endereço IP indica a rede e o host.
A máscara de sub-rede mostra em que porção do endereço IP é a rede(network) e o host.
Mesmo analisando o endereço IP acima não sabemos que porção é a rede. Por essa razão, geralmente o endereço IP vem acompanhado da máscara de sub-rede.
A máscara de sub-rede no exemplo acima é 255.255.255.0. Isso nos mostra que a rede do endereço de IP acima é:
Se convertermos o endereço IP 204.168.113.36 e a máscara de sub-rede 255.255.255.0 respectivamente em modo binário, podemos analisar mais facilmente como podemos achar a porção da rede.
A porção que possui vários 1 consecutivos é a porção da rede, a porção com 0 consecutivos é o host. Logo, temos a rede 11001100.10101000.1110001.00000000 (204.168.113.0) e o host 00000000.00000000.00000000.00100100 (36).
Temos o endereço IP e a máscara de sub-rede abaixo.
Se convertemos os números acima na forma binária teremos:
Se os uns(1) consecutivos estão indicando a rede, logo teremos 11001100.10101000.1110001.00100000 (204.168.113.32) como rede, e 00000000.00000000.00000000.00000100 (4) como host.
A máscara de sub-rede indica qual porção do endereço IP pertence à rede e qual porção pertence ao dispositivo.
Sem a máscara de sub-rede não conseguimos distinguir a rede e o dispositivo.
O envenenamento de cache DNS redireciona o usuário para um site falso, mesmo digitando um URL legítimo. Como isso é possível??!!
As criptomoedas mudaram totalmente o modo das pessoas pensarem. Usar robôs para autentificar transações online, custa muito menos comparado com os bancos em relação às taxas...
O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming.
Documentos com especificações técnicas sobre as tecnologias da internet que são usados para a implementação de novas tecnologias e padronização.
Práticas como hospedagem de sites ou negócios online necessitam de servidores conectados à internet para permitir o acesso externo ao conteúdo.
A criptomoeda pode ser usado como dinheiro, mas diferente de uma moeda emitida pelo governo de um país não é obrigatório aceitar transações de criptomoeda.