Latest Entries »

Rede doméstica wireless

A variedade de opções para uma rede doméstica pode dificultar as decisões de compra. Antes de escolher que tipo de equipamento adquirir, é preciso decidir que tipo de tecnologia de rede (o modo como os computadores  numa rede conectam-se ou comunicam uns com os outros) será usado. Este artigo descreve como configurar uma rede wireless e os requisitos de hardware.

As redes sem fio usam ondas de rádio para enviar informações entre computadores. Os três padrões mais comuns de rede sem fio são 802.11b, 802.11g e 802.11n.

Características da rede wireless

Velocidade

  • 802.11b: transfere dados em uma velocidade máxima de 22 megabits por segundo (Mbps)
  • 802.11g: transfere dados a uma velocidade máxima de 54 Mbps
  • 802.11n: transfere dados a uma velocidade máxima de 300 Mbps

(Por exemplo, download de uma foto de 10 megabytes [MB] da Internet em condições ideais demora cerca de 7 segundos em numa rede 802.11b e cerca de 1,5 segundo em uma rede 802.11g ou 802.11n.)

Custo

Adaptadores de rede e routers sem fio podem custar três ou quatro vezes mais que adaptadores e hubs ou switches para cabos de Ethernet. Os produtos para 802.11b são mais acessíveis; já os produtos para 802.11n são os mais caros. Os produtos para 802.11g têm preço intermédio e oferecem uma amplitude de sinal maior do que os produtos para 802.11b e 802.11n

Prós

  • É mais fácil de mudar os computadores de lugar, já que não há fios.
  • As redes sem fio normalmente são mais fáceis de instalar do que Ethernet.

Contras

  • A tecnologia sem fio é mais cara e normalmente mais lenta que Ethernet ou HPNA.
  • A transmissão em rede sem fio pode ser afectada por interferência de obstáculos tais como paredes, grandes objectos metálicos e canos. Além disso, muitos telefones sem fio e fornos de microondas podem interferir nas redes sem fio quando estiverem em uso.
  • As redes sem fio normalmente têm metade da sua classificação de velocidade em qualquer condição que fique fora da ideal.

Requisitos de hardware

  • Adaptador para rede sem fio -Um para cada computador na rede
  • Router– Um

Adaptadores de rede: Os adaptadores de rede (também chamados de placas de interface de rede, ou NICs) conectam os computadores a uma rede para que possam comunicar entre si. Um adaptador de rede pode ser conectado à porta USB do seu computador.

Foi feita uma pesquisa para encontrar o melhor preço, a diferença de preços não era muito relevante o adaptador escolhido foi tendo em conta o protocolo de velocidade 802.11g pois para uma rede doméstica é o suficiente, a escolha foi esta:

link

Router: O Router conecta os computadores em rede (por exemplo, um router pode conectar a sua rede doméstica à Internet). Os router´s também possibilitam que você partilhe uma única conexão de Internet com vários computadores. Os routers podem ser com fio ou sem fio. Não é preciso usar um routers para uma rede com fio mas recomendamos fazê-lo caso deseje compartilhar uma conexão de Internet. Pontos de acesso transformam redes Ethernet com fio em redes sem fio. Se você deseja partilhar uma conexão de Internet  numa rede sem fio, é preciso ter um router sem fio ou um ponto de acesso.

A diferença de preço para este hardware também não diferia muito, optou-se por esta escolha  devido a ser uma promoção já com oferta de um adaptador de rede, o router escolhido foi tendo em consideração o protocolo 802.11g:

link

Etapas para configurar a rede

  1. Instalar qualquer hardware necessário.
  2. Configurar uma conexão com a Internet (opcional).
  3. Conectar os computadores.
  4. Executar o Assistente para Configuração de Router ou Ponto de Acesso Sem Fio (somente para acesso sem fio).

1) Instalar o hardware

  • Instale adaptadores de rede em todos os computadores menos  no pc vai ficar com o router. (Siga as instruções de instalação nas informações fornecidas com cada adaptador.)
  • Instale o router/modem (atribua uma senha para a sua rede)

2) Configurar ou verificar uma conexão com a Internet (opcional)

Não é necessário uma conexão com a Internet para configurar uma rede, embora a maioria das pessoas prefira usar a própria rede para partilhar uma ligação desse tipo. Para configurar uma ligação com a Internet, é necessário um modem a cabo ou DSL e . Abra o assistente Conectar-se à Internet e siga as instruções.

É preciso um ISP (provedor de serviços de Internet) e um hardware para conectar-se à Internet:

  • ISP. Um ISP fornece acesso à Internet. O processo de inscrição para obter uma conta  num provedor é tão simples quanto fazer uma assinatura telefónica.
  • Hardware. Para uma conexão de banda larga, como ADSL ou a cabo, você precisa de um modem ADSL ou a cabo. Isso geralmente é incluído como parte do hardware de inicialização do ISP quando  se inscreve  numa conta de banda larga. Para uma ligação dial-up,  precisa de um modem dial-up. Muitos computadores vêm com esse tipo de modem já instalado.

Se já tiver uma conexão com a Internet, somente precisará verificar se ela está a  funcionar. Para isso, abra o browser da Web e vá para um site que não costuma visitar. (Se for para um site visitado com frequência, algumas páginas da Web do site poderão estar armazenadas no computador e serão exibidas correctamente mesmo que sua ligação esteja com problemas.) Se o site abrir e você não receber nenhuma mensagem de erro, a sua ligação esta a funcionar.

3) Conectar os computadores

Para redes sem fio, execute o Assistente para Configuração de Router ou Ponto de Acesso Sem Fio no computador conectado ao router. O assistente o orientará ao longo do processo de adição de outros computadores e dispositivos à rede.

4) Executar o Assistente para Configuração de Router ou Ponto de Acesso Sem Fio

Execute o Assistente para Configuração de Router ou Ponto de Acesso Sem Fio no computador conectado ao router.

  • Para abrir Configurar um Router ou Ponto de Acesso Sem Fio, clique no botão Iniciar, clique em Painel de Controlo, Rede e Internet e clique em Centro de Rede e partilha. No painel esquerdo, clique em Configurar uma conexão ou uma rede e em Configurar um router ou ponto de acesso sem fio.

O assistente ira orienta-lo ao longo do processo de adição de outros computadores e dispositivos à rede.

5)Definir regras e segurança

Se estiver partilhar arquivos através de uma rede sem fio ou com computadores que estão conectados à Internet, a segurança é um factor importante. Se não tomar medidas para ajudar a proteger sua rede, é possível que invasores de Internet ou curiosos sem fio acessem seus arquivos partilhados.

Para ajudar a proteger os computadores na sua rede sem fio contra acesso não autorizado existem varias formas:

  • Instale um firewall entre a Internet e a sua rede;
  • Active WAP (Wi-Fi Protected Access)
  • Atribua senhas a pastas que deseja proteger usando o controle de acesso de nível de partilha do Windows, também conhecido como “permissões.”

Partilhar arquivos e impressora (hardware)

Existem dois tipos de impressoras compartilhadas:

  • Impressoras de rede que são conectadas diretamente a uma rede, geralmente a um dispositivo chamado servidor de impressão, em vez de a um computador em particular.
  • Impressoras locais , provavelmente as que usa, que são conectadas a um único computador numa rede. Ao configurar o partilha de impressora,  pode partilhar uma impressora local com outros computadores na rede.

Após adicionar um computador a um grupo de trabalho, você pode partilhar qualquer impressora conectada a ele. Para partilhar uma impressora, abra o painel de controlo Impressoras clique em Iniciar , apontando para Configurações (ou Painel de Controlo ) e, em seguida, clique em impressoras (ou Impressoras e  fax ). Selecione a impressora que deseja partilhar e no menu Arquivo , clique em partilha, ou clique em Propriedades e, em seguida, clique na guia Partilha . Na caixa de diálogo partilha , escolha partilhar ou não partilhar a impressora.

Como saber qual é o melhor programa para fazer o backup dos seus arquivos?

Existem muitos programas que permitem garantir o retorno dos seus arquivos não importa o que aconteça. Estes são os programas para backup, um tipo de aplicativo dedicado à restauração das suas imagens, músicas, textos e arquivos em geral.

Mas, com toda a quantidade de programas que existe na rede, como saber qual é o melhor deles?

O que um programa de backup deve ter para ser considerado como um “bom programa”?

Aqui está uma comparação entre programas completamente gratuitos e versões de teste de programas pagos para esclarecer estas questões.

Cobian Backup

O Cobian Backup oferece dois tipos de compactação do seu backup – ZIP e SQX.

Além disso, pode enviar estes arquivos compactados directamente para um servidor FTP, basta configurá-lo nas opções de servidor remoto do Cobian. Para acessá-las, clique em “Ferramentas” e depois em “Cliente Remoto”. Nesta janela, você pode configurar seu próprio servidor para receber seus arquivos compactados de backup. Clique em “Favoritos” e depois em “Acrescentar favorito” para criar um novo endereço de FTP.

O Cobian Backup possui agendamento de tarefas, ou seja, você pode determinar qual é o melhor horário para fazer cópias de segurança dos seus arquivos e configurações de sistema. Elas podem ser diárias, semanais, mensais, anuais ou apenas únicas. Para os que gostam de separar seus arquivos manualmente, o Cobian Backup também oferece esta possibilidade e vai além. Ele também permite arrastar arquivos, pastas e unidades para a área de seleção de backup do próprio programa.

Outra vantagem do Cobian é a possibilidade de criar tarefas específicas tanto antes quanto durante ou até mesmo depois do backup. Para citar um exemplo bastante simples da importância deste tipo de tarefa é que alguns programas podem travar e prejudicar o andamento do seu backup, ou até mesmo impedi-lo dependendo do aplicativo que está sendo executado. Para configurar estas opções, crie uma nova tarefa e selecione “Eventos” nesta janela e determine o que você deseja fazer – pausar, fechar ou abrir programas.

Norton Ghost

O Norton Ghost, programa da família do antivírus mais famoso da história defende o nome da família e tem a credibilidade como contraponto ao facto de ser pago. Ele perde apenas pelo facto de ser uma versão de testes e por causa disso, disponibilizar apenas algumas das suas funções. Um ponto extremamente positivo do Norton Ghost está na capacidade de clonagem de discos para garantir a segurança dos arquivos. Por ter esta função, ele é compatível com mídias CD-R/CD-RW, DVD-R/DVD-RW, pen drives e outros dispositivos USB, bem como outras unidades de armazenamento como o Iomega Zip e Jaz.

Ele faz o backup do seu computador inteiro e ainda é capaz de restaurá-lo por completo. Mas nem tudo se resume a uma questão de tempo. Neste caso, o tempo fica dependente da quantidade de arquivos e o tamanho deles. Quanto mais arquivos e quanto mais pesado eles forem, o tempo fica cada vez maior. Além disso, este programa recupera e restaura arquivos rapidamente, no caso de você ter deletado algum arquivo acidentalmente ou ele tenha sido apagado por algum erro do sistema.

Como todas as ferramentas da família Symantec, o Ghost também está sujeito ao Live Update para manter em dia as actualizações do produto. Esta ferramenta vai garantir que os seus backups estejam sempre de acordo com o figurino e não deixem nenhum arquivo importante de fora.

Além disso, o Norton Ghost também possui a função para o agendamento de tarefas – o que permite prever quando será feita a próxima cópia de segurança. É importante programar estes backups para os horários em que você não está exigindo muito do seu computador. Do contrário, ele pode travar ou ficar muito lento por que a sobrecarga será proporcionalmente grande.

Gerenciando Tarefas

Outra característica do Norton Ghost é o seu gerenciamento de tarefas. Elas são bem definidas e é nesta tela que o utilizador vai configurar seus filtros para backup. Estes filtros são nada mais do que uma espécie de aviso ao programa sobre o que vai entrar no pacote de backups e o que não vai. Com este programa você tem duas opções, copiar seu disco rígido inteiro ou apenas uma pasta – fica a seu critério saber qual deles é melhor. Ainda sobre os filtros, se você não encontrar o formato de arquivo nas listas do Norton Ghost, pode adicioná-lo. Lembrando que este desafiante do canto direito possui, também, um alerta de risco – isto é, um medidor de ameaças que futuramente podem comprometer a segurança do seu computador. Este medidor de risco possui três níveis: Elevado, Altíssimo e Extremo.

Este medidor de risco faz parte da programação de backups futuros. Por exemplo, você só fará um backup se houver uma ameaça ao seu computador, mas como saber que já é a hora? Não se preocupe, o Norton Ghost vai saber qual é o melhor momento e garantir a segurança dos seus arquivos. O programa também insiste em alertar para manter os backups fora do computador. A mídia mais recomendada para a garantia dos seus arquivos é um dispositivo USB. CDs e DVDs também são uma boa idéia, mas não são páreo para as memórias flash.  A velocidade com que o computador processa o backup também pode ser controlada, assim você é capaz de determinar a prioridade, quando é impossível deixar o computador no momento do backup.

Macrium Reflect Free

Dos gratuitos está o Macrium Reflect Free. Ele é tido como um dos melhores programas de backup entre os de graça e os pagos. Ele tem como vantagem o fato de produzir imagens para gravação em CDs, e inclusive imagens com boot de inicialização podendo restaurar um computador formatado a partir do disco criado pelo programa. Estas imagens produzidas pela Free Edition do Macrium Reflect passam por um critério de seleção de inicializador. Por exemplo, para os usuários de Linux, há uma opção para a criação de backup com boot compatível com o sistema operacional livre.

Para os utilizadores de Windows, expceto do Vista que não suporta este tipo de aplicação, há uma opção para um disco também. Esta opção Windows é válida apenas para as versões XP e Server 2003 do sistema operativo. Além disso, você pode escolher entre criar o CD logo de uma vez ou fazer apenas a ISO (imagem) dele. Para fazer a imagem, você não precisa ter o CD no momento em que está nesta operação; só vai gravá-lo quando achar necessário. Uma ferramenta muito útil que o Reflect possui, assim como os outros programas, é o agendamento de tarefas. Depois de configuradas as suas definições de agendamento de backup, o Reflect pede que você crie um nome de usuário e senha para autorizar a realização das tarefas agendadas. Sem estes dados, não será possível executá-las.

A restauração dos seus dados é feita a partir da imagem que você criou anteriormente. Para fazê-lo, clique em “Restore” na barra de ferramentas e em seguida “Restore Image”, fazendo isso você garante que o seu sistema voltará a ser o mesmo que está na imagem criada em algum momento. Assim como o Norton Ghost, o Reflect possui um sistema de atualização do programa ligado à internet, assim as novas alterações feitas no programa estarão sempre prontas para serem descarregadas no seu computador.

Neste caso é importante manter o programa actualizado para o caso de existirem novas formas de fazer cópias de segurança dos seus arquivos. Além de todas essas funções, o Reflect ainda verifica se os relatórios XML resultantes dos backups continuam íntegros, assim será possível retomar algum ponto anterior a partir deles também.

DFG Backup XP

Dos programas que realizam backup de graça somente para testes, o DFG Backup XP tem algumas exigências. Uma delas é o facto de ele funcionar gratuitamente por apenas 21 dias, depois deste prazo será necessário registrar-se para ter o programa completo e funcionando. Outra das exigências é funcionar em todas as versões do Windows expceto a mais recente, o Windows Vista. O DFG tem seu desempenho optimizado em computadores que tenham o Windows XP. Mas nem tudo é exigência ou restrição. O DFG Backup XP também faz muitas concessões e permite várias formas de exportar o seu backup. Notam-se estas vantagens na exportação no próprio computador, envio por e-mail ou para um servidor FTP.

Este programa, assim como todos os outros, permite o agendamento de backups futuros. Para fazê-lo, clique na aba “Schedule” e depois clique na primeira aba de opções de agendamento, onde se lê “BackUp Scheduler”. Para criar novas tarefas, clique em “Add New” e configure da melhor maneira que encontrar. Nesta opção você pode orientar o DFG Backup XP para fechar programas e diversos outros executáveis de modo que eles não venham a interferir no andamento da cópia de segurança dos seus arquivos. Depois de criada esta tarefa e definida a sua periodicidade, você também pode configurar as maneiras de exportar o seu backup. Clique na aba “ZIP” para personalizar as opções de acordo com a sua necessidade. Caso você considere necessário, o DFG permite a criação de senhas de proteção nos seus arquivos de backup, de modo que só você e as pessoas autorizadas serão capazes de abrir e restaurar estes pacotes de arquivo.

Nesta aba você também pode definir o tamanho máximo de cada arquivo ZIP do seu backup, assim como o número de arquivo em cada pacote de backup. Ao lado direito desta janela, há duas opções para incluir no backup os arquivos referentes às contas de e-mail configuradas no Outlook. Clicando na aba “Options” (Opções), você pode escolher qual é o tipo de backup que deseja realizar neste momento. O DFG disponibiliza três opções de backup: Arquivos ZIP, Cópia do Arquivo e Arquivo Sincronizado.

Também define a frequência com que este tipo de backup deve ser feito, diariamente, semanalmente ou mensalmente. Nesta mesma tela, também, é possível criar um filtro dos arquivos que deverão estar contidos no seu backup. Esta ferramenta é muito importante para que nada escape à sua cópia de segurança. Para adicionar novas extensões à lista, digite “*.MP3”, se você quiser fazer o backup de todas as suas músicas em MP3, por exemplo. Se você quiser garantir que não vai perder as suas fotos em JPG, inclua “*.JPG” na lista.

O contrário também é válido e está presente nesta tela de configurações. Você também cria uma lista de arquivos que não farão parte do seu backup. Lembre-se de escolher as extensões com muito cuidado, afinal você pode incluir algum formato que pode ser indispensável por engano ou descuido. Portanto, é muito importante prestar atenção nesta etapa. Ao contrário do Norton Ghost, quem define o que vai ou não vai para o backup, é você, o usuário. Na aba “Sources”, você marcará as caixas correspondentes aos diretórios, drives e arquivos que você achar que devem estar incluídos no seu backup. Pode ser um processo lento, mas garante que não haverá nada de diferente na sua cópia de segurança.

Quopia

Completamente em português, o Quopia é mais um representante dos softwares de backup gratuitos e tem a simplicidade como ponto forte. Este programa está longe de ser o mais arrojado ou sofisticado, mas tem um ponto positivo muito importante – não é um labirinto para o utilizador. A interface dele é personalizável e tem botões auto-explicativos. Por exemplo, para criar o seu backup você primeiro deve determinar a data nos dois menus suspensos, em seguida, selecione os directórios que você deseja fazer a cópia na janela da direita e em seguida clique no botão “Adicionar” para enviá-los para a janela da esquerda e ficarem listados no seu backup.

O Quopia é, até o momento, o programa de backup mais básico. Ele não oferece a criação de tarefas relacionadas aos programas externos como os outros softwares de backup já citados. Neste programa, criar uma tarefa significa, apenas, determinar que pasta ou arquivo será incluído no backup e não rotinas relacionadas a execução de programas ou prioridades em hierarquia. Contudo, ele também permite criar senhas para a proteção dos seus arquivos de backup já realizados. Para isso, acesse as configurações do Quopia e clique na aba “Criação”, depois marque a opção “Colocar Senha” e clique em “Salvar” para determinar a sua senha. Nesta aba você também pode determinar qual será o tamanho máximo dos arquivos ZIP criados pelo Quopia, eles podem ter de 64 até 4095 megabytes, tudo depende de onde você irá armazenar os arquivos de backup dos seus documentos e sistema.

Para restaurar os arquivos copiados, clique no botão “Restaurar” e encontre o destino correto para a aplicação deste recurso. Feito isso, tudo volta a ser como era antes. O processo de Restauração Expressa é ideal para os usuários que desejam restaurar mais de um arquivo ZIP de uma vez só – basta escolher quais são os arquivos e os destinos e dar a ordem ou agendar este processo. Uma das vantagens do Quopia é a possibilidade de gerar cópias de segurança de arquivos e diretórios de computadores da rede local também.

Goodsync

Finalizando os softwares gratuitos de backup, temos o Goodsync. Este programa é capaz de sincronizar e fazer backups em alguns minutos e tem uma interface simples e prática. A diferença destas duas funcionalidades do Goodsync é feita no momento da criação de um novo “Job”.  Clique em “Job”  (Trabalho/ Tarefa) na barra de ferramentas e em seguida em “New” (Novo) e selecione a opção “Backup”. Você nomeia esta tarefa e clicando no botão com um relógio, define as suas preferências como listas de inclusão e exclusão dos arquivos para o seu backup.

A conectividade com diversos meios externos é um dos pontos altos do Goodsync. O programa faz os backups a partir de servidores FTP, rede local, aplicativos com Windows Mobile e diversas outras formas de conexão. Assim como é possível fazer o backup dessas maneiras, o caminho inverso também é válido, ou seja, o seu backup pode ser enviado diretamente para o servidor FTP, rede local ou dispositivo móvel de onde ele veio. Para iniciar o seu backup, depois de criar uma nova tarefa (“Job”), clique em “Browse” no lado direito para escolher a origem do backup, e no mesmo botão do lado esquerdo para definir o destino do backup. Feito isso, clique em “Analyze” (Analisar) para iniciar o processo de cópia de segurança.

O programa ainda permite importar e exportar listas de “Jobs”, para o caso de você querer indicar para alguém quais são os arquivos e diretórios necessários para um backup eficaz ou então manter o controle do que está fazendo cópias. Se antes de fazer o backup você desejar atualizar seus arquivos, pode sincronizá-los praticamente da mesma maneira com que faria o backup. Para isto, crie uma nova tarefa e desta vez mantenha a primeira opção selecionada. Depois clique em “Browse” em ambos os lados para definir a pasta com os arquivos mais antigos e aquela que possui as versões atualizadas. Quando tudo já estiver definido, clique no botão “Sync” para sincronizar estes arquivos. Lembre-se que a lista de exceções e inclusões também é válida para as sincronizações feitas no Goodsync.

Ainda é possível agendar os períodos ideais para realizar sincronizações e backups. Clique no botão com o desenho do relógio. Quando abrir a janela de configurações, clique em “Auto” e clique no botão “Configure” para acessar a janela de configuração da periodicidade de tarefas a serem realizadas. Você pode determinar a data e/ou horário de início ou término de cada uma das suas tarefas.

Qual destes programas de backup atende melhor às suas necessidades? Faça o download e confira você mesmo os pontos altos e baixos de cada um deles.

Lembrando que manter o hábito de fazer backups com frequência garante menos sustos e reduz o nível de stress caso alguma coisa dê errado com o seu computador! Faça seus pelo menos uma vez ao mês, assim você não perderá tudo e seus arquivos estarão garantidos. Ao fim de tudo isso, podemos fazer um bom quadro comparativo de todos os programas vistos aqui. Acompanhe abaixo:

Como ter um computador seguro

Algumas atitudes simples e preventivas, garantem a sua segurança e privacidade, desde que seguidas à risca e constantemente. Para manter o seu computador seguro, livre de ameaças, é necessário:

  • Realizar periodicamente a actualização de seu sistema operativo. Se possível, configure para que as actualizações sejam automáticas, desta forma você não corre o risco de esquecer.

  • Actualizar diariamente o seu antivírus, pois novas ameaças surgem a cada minuto.

Exemplo de Anti-virus:

  • Microsoft Security Essencials
    • Gratuito;
    • Protecção em tempo real;
    • Protege contra vírus e spyware;
    • Leve/Consome poucos recursos.

O software anti-vírus ajuda a proteger o computador contra a maior parte dos vírus, worms, trojans e outros intrusos que podem efectuar operações nocivas tais como eliminar ficheiros, aceder a dados pessoais, ou utilizar o seu computador para atacar outros computadores.

  • Fazer periodicamente um scan de toda a sua máquina, em busca de vírus, spyware, trojans ou qualquer outra ameaça, utilizando o seu programa antivírus.

  • Instalar em sua máquina um firewall, que lhe garantirá uma maior segurança na navegação pela internet, permitindo somente o tráfego de dados permitidos.

  • Comodo Personal Firewall:
    • Monitoriza o tráfego em tempo real possibilitando a sua reacção instantânea às ameaças;
    • Garante o controlo completo dos programas que acessam à internet;
    • Interface amigável e configuração rápida;
    • Gratuito.

Cada computador ligado à internet (e, de maneira mais geral, a qualquer rede informática) é susceptível de ser vítima de um ataque de um pirata informático. A metodologia empregada geralmente pelo pirata informático consiste em percorrer a rede (enviando pacotes de dados de maneira aleatória) à procura de uma máquina ligada, seguidamente procura uma falha de segurança para a explorar e aceder aos dados que aí se encontram.

  • Instalar em sua máquina um programa antispyware, que bloqueia os programas espiões.

  • SpyBot Search & Destroy
    • Fácil utilização/ Interface amigável;
    • Protecção em Tempo Real;
    • Protecção dos navegadores Opera, Firefox e Internet Explorer;
    • Corrige as falhas.

Além de remover spywares, ele cria uma defesa importante para o sistema operativo: protege o registo de alterações sem o nosso consentimento. Trabalha integrado na shell do windows e avisa quando alguma aplicação tenta alterar o registo. É imprescindível para a estabilidade do computador. Bloqueia sites maliciosos, cookies de rastreamento e controles ActiveX nocivos( no Internet Explorer).

O interessante é ter um único programa com todas estas funções: antivírus, antispyware e firewal, desta forma, você evita instalar em sua máquina programas que possam conflitar entre si.

  • Malwarebytes
    • Protecção contra Malwares;
    • Prático e eficaz;
    • Actualizações diárias.

Este software não tem protecção em tempo real por isso é aconselhado fazer scan uma vez por semana. Todas as funções do software estão separadas por separadores. Interface prática e intuitiva.

Optimizador

  • CCleaner
    • Limpa ficheiros temporários da internet;
    • Limpa chaves de registo inválidas;
    • Corrige erros no registo do Windows.

É um programa para assegurar a privacidade e também optimiza o sistema.

Conselhos

  • Fazer um scan completo uma vez por semana com o antivirus e os antispywares;
  • Manter os programas e o Windows sempre actualizados;
  • É aconselhável usar sempre uma password com, pelo menos, 20 caracteres na rede sem fios;

A palavra firewall é constantemente encontrada em textos que tratam de assuntos relacionados à segurança do computador. Mas afinal, o que é uma firewall? Vamos começar pelo significado da palavra. Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome, funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço deste, ele age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede.

Como funciona?

Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Este determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um hacker tentar acessar a sua rede, ou até mesmo um único computador ligado à Internet, e você possuir um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.

Tipos

Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Como exemplo, temos os aplicativos Comodo Personal Firewall, ZoneAlarm e Ashampoo FireWall.

Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Uma versão um pouco mais simples de firewall em hardware pode ser encontrada em modems roteadores, como esses utilizados em conexões ADSL.

Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede, dispor de um bom software e navegar com cautela pela Internet são medidas triviais que ajudarão, e muito, a impedir que o seu computador — ou rede — seja invadido por um hacker.

Firewall grátis

Uma firewall grátis é um Software que se pode instalar e utilizar livremente no computador. São também chamadas de ‘desktop firewall’ ou ’software firewall’.

São firewalls básicas que monitorizam e bloqueiam sempre que necessário o tráfego da Internet.

Quase todos os computadores vêm com firewalls instaladas, porque o Windows XP e o Windows Vista trazem por defeito este software.

As vantagens de uma firewall por software incluem:

  • São gratuitos com o sistema operativo ou para uso pessoal
  • Podem ser facilmente integrados com outros produtos de segurança
  • Não necessita de hardware instalado no computador
  • São muito simples de instalar, normalmente já vêm activadas por defeito e o Sistema Operativo alerta quando não temos nenhum tipo de firewall a funcionar.

Uma firewall deste tipo é o básico que deve existir em cada computador e não há razões que justifiquem a não utilização de, pelo menos, uma desktop firewall.

Exemplo de firewalls gratuitas:

  • Windows Defender

Vantagens:

– Ajuda a detectar e a remover spyware

– Detecção de spyware. Encontra rápida e facilmente spyware e outros programas indesejados, que podem tornar o computador lento, apresentar janelas pop-up com incómodos anúncios, alterar definições de Internet, ou usar as suas informações privadas sem o seu consentimento.

– Funcionamento claro e tecnologia de remoção rigorosa. Elimina facilmente o spyware detectado, sob a sua indicação. Se remover inadvertidamente programas que na verdade deseja, é fácil recuperá-los.

-Análises e remoções programadas. Executa estes processos quando for conveniente para si, tanto a pedido, como num horário que definiu.

– Melhora a segurança de navegação na Internet

– Ajuda a impedir o spyware antes de este se infiltrar no computador. Oferece uma salvaguarda contínua concebida para combater todas as formas pelas quais o spyware se pode infiltrar no computador.

– Funciona sem o distrair. É executado na retaguarda e trata do spyware automaticamente, de acordo com as preferências que definiu. Pode usar o computador com o mínimo de interrupções.

– Ajuda a impedir as ameaças mais recentes

– Experiência em que pode confiar. Uma equipa dedicada de investigadores da Microsoft pesquisa continuamente a Internet para descobrir spyware novo e desenvolver métodos de o combater.

– Impede novas ameaças rapidamente. Uma rede mundial e voluntária de utilizadores do Windows Defender ajuda a Microsoft a determinar que programas suspeitos devem ser classificados como spyware. Os participantes ajudam a descobrir rapidamente novas ameaças e notificam os analistas da Microsoft, para que todos estejam mais protegidos. Qualquer pessoa que utilize o Windows Defender pode associar-se a esta rede e ajudar a informar a Microsoft da existência de potencial spyware.

– Mantém-se actualizado automaticamente. Para ajudar a proteger o computador contra as ameaças mais recentes, pode optar por transferir automaticamente as actualizações que combatem novo spyware.

Compatibilidade: Windows XP, Vista, 2003.

Montagem de um cabo de rede RJ45

Trabalho de turma em que filmamos todos os passos da montagem de um cabo de rede:

Video demonstrativo:

Após uma breve pesquisa, hoje iremos fazer um pequeno comparativo entre os operadores nacionais, com vista a encontrar a melhor oferta no mercado para quem necessita de colocar internet e/ou televisão/telefone em sua casa.

Os resultados da pesquisa têm como alvo o utilizador que não necessite de fazer muitos downloads mas que queira navegar na internet sem ter a preocupação de que possa exceder o limite de tráfego oferecido pelo respectivo operador. Será essencialmente para utilização regular (algumas pesquisas, ler e-mails, notícias online, poder ver uns vídeos, ouvir música/rádio, etc…).

Primeiro fizemos uma pesquisa sobre a melhor oferta para quem quer colocar apenas internet (c/ telefone incluído):

  • INTERNET + TELEFONE

De seguida fizemos uma pesquisa sobre a melhor oferta para quem quer colocar internet, televisão e telefone:

  • INTERNET+TV+TELEFONE

Ao comparativo apresentado acrescentamos a informação de que no serviço internet+tv+telefone da MEO, poderá beneficiar de um desconto de 50% do valor acima apresentado nas primeiras 3 mensalidades.

Não se verificou qualquer promoção adicional nos restantes operadores analisados.

Quanto ao serviço de apenas internet+telefone, as melhores ofertas são as apresentadas pela Clix juntamente com a Vodafone. A velocidade de 24Mbps oferecida é mais que suficiente para o comum dos utilizadores que é o nosso alvo nesta pesquisa. A Vodafone poderá ter uma ligeira vantagem uma vez que tem a oferta de downloads ilimitados. No entanto, os 60GB de limite impostos pela Clix também são mais que suficientes para a utilização a ser dada.

Outra coisa a ter em atenção é o período de fidelização de cada operadora. Normalmente todos têm um período de fidelização de 24 meses mas poderá baixar se houver alguma promoção que o indique na altura da adesão. Poderá ser este o factor de desequilíbrio entre estas duas ofertas.

Relativamente ao serviço de internet+tv+telefone, a Clix tem novamente a melhor oferta produto/preço no comparativo analisado. No entanto por uma diferença de mais 5€, o utilizador poderá beneficiar na ZON, para além da mesma qualidade de serviço quanto à velocidade de internet, de downloads ilimitados e telefone grátis à noite para qualquer rede fixa nacional.

Feita a análise, concluímos que no geral a Clix é quem tem as melhores ofertas de mercado em relação ao produto/preço apresentado.

Sistemas de conversões

Converter de decimal para binario:

Para realizar a conversão utilizamos método de Divisão Repetida.

Para converter por exemplo, o número decimal 35 em binário procedemos como segue:

– Divida o número decimal por 2 (dois), se o resultado for exato anote o valor 0 (zero), se não for exato anote o valor 1 (um), lembrando que esse valor deve ser anotado da direita para a esquerda ou como explicado abaixo do exemplo;

– Pegue a parte inteira do resultado e repita a operação sucessivamente até se obter 0 (zero) como parte inteira, como segue o exemplo abaixo.:

35(10)

35/2    =    17   =   1

17/2    =     8     =    1

8/2      =      4    =     0

4/2      =      2    =       0

2/2      =      1     =          0

Resultado = 100011(2)

Observe que o resultado é obtido juntando o resultado da última para a primeira divisão, ou seja de baixo para cima, onde o resultado é o seguinte número binário 100011.

Converter de binario para decimal:

Da direita para a esquerda elevamos 2 à potência do índice e multiplicamos pelo dígito binário identificado por esse índice. Desta forma o primeiro dígito binário que encontramos é o 1 no índice 0 , assim temos: 2^0 * 1. Após realizarmos essa operação para todos os zeros para todos os dígitos, somamos o resultado. O resultado desta soma é o número que estamos buscando.

100011(2)

1              0                 0               0                1               1

2^5*1 + 2^4*0 +  2^3*0 + 2^2*0 + 2^1*1 +  2^0*1

= 35(10)

Converter de decimal para hexadecimal:

Para converter de decimal para hexadecimal, procede-se do mesmo modo que na conversão decimal-binário. Basta agora dividir por 16 e não mais por 2.

35(10)

35/16    =   2 = 3

23(16)

Para obter o resultado juntamos o resultado da última divisão com o resto das divisões anteriores na sequência, aqui temos que transformar qualquer número maior que 9 em suas respectivas representações alfabéticas. Como em nosso exemplo temo os respectivos resultados, 3, 2 não temos que transformar letras  correspondentes alfabético.

Se for maior que nove representa-se por : A,B,C,D,E,F.

Converter de hexadecimal para decimal:

Para realizar a conversão realizamos os seguintes passos:

Primeiro transformamos cada dígito alfabético em número ( neste caso não tem ), assim por exemplo o C será convertido para 12 e os números ficarão 7, 12 e 1.
Agora multiplicamos cada número por 16 ^ m, onde m é casa decimal onde ele se encontra, sendo que o dígito mais a direita é 0.

23(16)

2                           3

(2 * 16^1) + (3 * 16^0)
 32    +      3  =    35

Obtemos assim o resultado esperado, 35(10)


Converter de decimal para octal:

Utiliza-se divisão sucessiva para encontrar o valor octal a partir o número decimal. Dividimos sucessivamente o número 1985 até encotrarmos restos que sejam menores ou iguais a oito.

35(10)

35 / 8 = 4 = 3 = 43(8) Obtemos esse número juntando o resultado da última divisão e o resto das divisões anteriores.

Converter de octal para decimal:

Para converter de octal para decimal, procede-se do mesmo modo que na conversão binario-decimal. Basta agora multiplicar por 8 e não mais por 2.

4                          3

(4 * 8^1) + (3 * 16^0)
32    +      3      = 35(10)

Parte 1:


Parte 2:

Endereços IP

  • Introdução

O uso de computadores em rede e, claro, a internet, requer que cada máquina tenha um identificador que a diferencie das demais. Para isso, é necessário, entre outras coisas, que cada computador tenha um endereço, alguma forma de ser encontrado. É necesse ponto que entra em cena o endereço IP, cujo conceito básico é explicado nas próximas linhas.

  • Endereço IP

Se você usa a internet ou trabalha em um escritório onde todos os computadores são interligados, já deve ter ouvido falar de endereço IP (Internet Protocol). Trata-se de uma especificação que permite a comunicação consistente entre computadores, mesmo que estes sejam de plataformas diferentes ou estejam distantes.

A comunicação entre computadores é feita através do uso de padrões, isto é, uma espécie de “idioma” que permite que todas as máquinas se entendam.

Em outras palavras, é necessário fazer uso de um protocolo que indique como os computadores devem se comunicar. No caso do IP, o protocolo aplicado é o TCP/IP (Transmission Control Protocol/Internet Protocol). Existem outros, mas o TCP/IP é o mais conhecido, além de ser o protocolo básico usado na internet.

O uso do protocolo TCP/IP não é completo se um endereço IP não for utilizado. Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma “grande rede”.

  • Analisando o endereço IP

O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já que um byte é formado por 8 bits.

O número 172.31.110.10 é um exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0 a 255.

Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31 para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de 172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.

Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.

O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de endereços IPs que podem ser utilizados em uma rede:

Classe A: 1.0.0.0 até 126.0.0.0 – Permite até 16.777.216 de computadores em cada rede (máximo de 126 redes);

Classe B: 128.0.0.0 até 191.255.0.0 – Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);

Classe C: 192.0.0.0 até 223.255.255.254 – Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);

Classe D: 224.0.0.0 até 239.255.255.255 – multicast

Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado

As três primeiras classes são assim divididas para atender as seguintes necessidades:

– os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais servem como identificador dos computadores;

– os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os computadores;

– os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.

Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.

Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser chamado de localhost.

Máscara de sub-rede

Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0 (zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é maior.

  • IP estático e IP dinâmico

IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por uma série de fatores, que inclui problemas de segurança.

O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador “entra” na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.

O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host Configuration Protocol).

  • Domínio

Todos os sites da internet também possuem IP. Neste caso, é usado IP estático. Mas você pode estar se perguntando: como isso ocorre, se eu digito http://www.nomedosite.com.br em vez de um endereço IP? Através do domínio, que consiste numa forma mais fácil de acessar sites do que pelo seu IP. Esse recurso é como um “nome” dado ao IP. Sendo assim, quando você digita em seu navegador “www.nomedosite.com.br”, um servidor na internet do seu provedor chamado DNS (Domain Name System – Sistema de Nomes de Domínios), descobre qual o IP está relacionado ao site que você digitou e direciona seu computador a ele. O sistema DNS possui uma hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por exemplo, o site http://www.infowester.com é requisitado, o sistema envia a solicitação a um servidor responsável por terminações “.com”. Esse servidor vai localizar qual o IP do endereço e responder à solicitação. Se o site solicitado termina com “.br”, um servidor responsável por essa terminação é consultado. Assim, fica mais ágil a tarefa de localização de sites e dessa forma, sua máquina consegue acessar praticamente qualquer site da internet.

O esquema de IPs visto neste artigo é conhecido como IPv4. Como dito antes, consiste num sistema de 32 bits, cujos endereços IP são divididos em quatro octetos (ou bytes) separados por pontos. Fazendo um cálculo, descobre-se que há disponível 4.294.967.296 de possibilidades para endereços IP. Esse número, apesar de grande, tende a ser cada vez mais limitado, uma vez que o uso de endereços IP aumenta constantemente. Por causa disso, uma nova versão do IP foi desenvolvida e está sendo aprimorada: o IPv6. Esse padrão promete expandir bastante o número de IPs disponíveis, já que usa 128 bits. O IPv6 já é suportado pela maioria dos sistemas operacionais recentes, como o Windows Vista, o Mac OS X e as distribuições atuais do Linux.

  • Finalizando

Este artigo fez uma abordagem básica sobre endereços IPs. O assunto, na verdade, é mais complexo e os detalhes certamente são interessantes aos profissionais que trabalham na área ou a quem deseja se especializar no ramo. Assim, caso queira ter conhecimentos aprofundados sobre IPs e, conseqüentemente, sobre tudo o que envolve redes, estude o protocolo TCP/IP e Modelo OSI. É a melhor maneira de se começar😉

  • Email

É um serviço que permite a composição, envio e, recepção de mensagens.
Aplica-se a sistemas que utilizem a Internet, baseados no protocolo SMTP; às Intranets (sistemas que permitem troca de informação dentro de empresas, ou organizações)
Exemplo de como é constituído o e-mail: nomeutilizador@endereçoservidor.com

  • Telnet (Emulação de Terminal)

É um protocolo que permite a comunicação entre computadores numa rede; o acesso remoto a um computador, acedendo aos seus recursos (programas, etc…) como se fosse no computador local.

  • FTP (File Transfer Protocol)

É um serviço de transferência de ficheiros, por Download (recepção) e Upload (envio).
A transferência de ficheiros pode ser feita por um software de cliente FTP (ex.: CuteFTP) ou através de um browser.
É rápido e simples.

  • Serviços de busca de informação

Um motor de busca é um sistema de software projectado para encontrar informações armazenadas na rede mundial (WWW), a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações.
Os motores de busca surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de uma forma.
Exemplos de serviços de busca de informação ou motor de busca é o Google, Yahoo, Sapo, entre outros.

  • Newsgroups

É um sistema de troca de mensagens em fóruns com lançamentos de temas de discussão;
Constituem a rede Usenet. Para aceder ao servidor de news (ex.: news.telepac.pt) é necessário um software cliente de news server (ex.: Outlook Express).

  • IRC (Internet Relay Chat)

É um sistema de comunicação, por texto, em directo e, com várias pessoas, na Internet.
Necessita de Instalação e Configuração de um programa, grátis (ex.: mIRC), para aceder ao servidor de IRC (ex.: PTnet).

Dispositivos de ligações de redes

Repetidor, é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico.Os repetidores actuam na camada física (Modelo OSI), recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Não se pode usar muitos deste dispositivo em uma rede local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede.Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless.

Bridges (pontes), que permitem interligar dois segmentos de rede, de forma que eles passem a formar uma única rede. Em redes antigas, onde era utilizado um único cabo coaxial, ou um hub burro, o uso de bridges permitia dividir a rede em segmentos menores, reduzindo assim o volume de colisões e melhorando o desempenho da rede. O bridge trabalha no nível 2 do modelo OSI, verificando os endereços MAC de origem e de destino dos frames e encaminhando apenas os frames necessários de um segmento a outro. Outra vantagem é que a rede passa a comportar duas transmissões simultâneas, uma envolvendo micros do segmento 1 e outra envolvendo micros do segmento 2.
Hoje em dia não faz sentido usar bridges para dividir a rede em segmentos por que os switchs já desempenham essa função, essencialmente criando segmentos individuais para cada micro, o que praticamente elimina o problema das colisões, mas eles foram muito utilizados na época dos hubs burros.
Outra utilidade dos bridges é unificar segmentos de rede baseados em mídias diferentes. Antigamente, quando ainda estava acontecendo a transição das redes com cabos coaxiais para as redes de par trançado, era muito comum que fosse utilizado um bridge para interligar os hosts conectados à rede antiga, com cabo coaxial à rede nova, com cabos de par trançado. Graças ao trabalho do bridge, tudo funcionava de forma transparente.

O hub ou switch é simplesmente o coração da rede. Ele serve como um ponto central, permitindo que todos os pontos se comuniquem entre si. Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switches entre si (até um máximo de 7), caso necessário.
A diferença entre os hubs e switches é que o hub apenas retransmite tudo o que recebe para todos os micros conectados a ele, como se fosse um espelho. Isso significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que é sempre nivelada por baixo. Caso você coloque um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits.

Os switches por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros. Outra vantagem dos switches é que eles permitem o uso do modo full-duplex , onde são utilizados pares separados do cabo de rede para transmitir e para receber dados. Isso permite que os micros disponham de 100 ou 1000 megabits em cada sentido, agilizando as transmissões.

Os Routers, que são o topo da cadeia evolutiva. Os routers são ainda mais inteligentes, pois são capazes de interligar várias redes diferentes e sempre escolher a rota mais rápida para cada pacote de dados. Operam no nível 3 do modelo OSI, procurando por endereços IP, ao invés de endereços MAC.
Usando routers, é possível interligar um número enorme de redes diferentes, mesmo que situadas em países ou mesmo continentes diferentes. Note que cada rede possui seu próprio router e os vários routers são interligados entre si. Gateways – São dispositivos semelhantes aos routers mas que actualmente são utilizados como intermediários de sistema com protocolos e sistemas operativos diferentes, chama-se por isso conversores de protocolos.