quinta-feira, 25 de abril de 2013

Siglas de Itens - Redes de Computadores


Siglas de Itens - Redes de Computadores

A seguir, a mesma lista contendo subitens para que você possa localizar melhor o assunto qual precisa estudar.


Item
Subitens
A

Arquitetura em camadas.
Modelo OSI, introdução às camadas: física, enlace, transporte, rede, aplicação, sessão e apresentação.
C

Camada de Apresentação e camada de aplicação.
Protocolos de aplicação em redes, paradigma cliente-servidor, paradigma peer-to-peer (P2P), HTTP, FTP, SMTP, POP3, IMAP, DNS, programação de aplicações de redes, programação usando a API de sockets, compartilhamento de arquivos P2P, sockets com TCP, sockets com UDP, o www.
Camada de enlace.
Tipos de enlace, TDMA, acesso aleatório, slotted aloha, aloha puro, CSMA, CSMA/CD, Padrão Ethernet, Fast Ethernet, Gigabit Ethernet, 10  Gigabit Ethernet, cabeamento Ethernet, Wireless Ethernet, endereçamentos na camada de enlace, Protocolo de Resolução de Endereços ARP, Protocolo de Configuração Dinâmica de um Host , DHCP, Hubs, Switches, roteadores, detecção e correção de erros, protocolos de múltiplo acesso, hubs e switches, virtualização de enlaces - protocolos ATM e MPLS, Ethernet usando CSMA/CD, comutação na camada 2, half-duplex, full-duplex, protocolos de enlace: IEE 802 1q, conceito de VLANS estáticas e dinâmicas, protocolos GVRP, VTP, STP, BPDU, RSTP, PPP, HDLC, LAPB, LAPD, LAPF, SDLC, SLIP, LCP, NCP, IPCP, opções LCP, autenticação PAP, autenticação CHAP, protocolos MLP, tecnologia Digital Subscriber Line (DSL), ADSL, RADSL, VDSL, SDSL, G.SHDSL, HDSL, IDSL.
Camada Física. 
Serviços prestados pela camada física, transferência de dados, sequenciação, notificação e correção de falhas, geração de uma informação, descrição de informação em símbolos, codificação, transmissão, decodificação, sinal analógico e digital, transmissão analógica, transmissão digital, simplex, half duplex, full duplex, modos de transmissão, banda base x banda larga, codificação e sincronização de bits, codificação RZ, codificação Manchester, Teorema de Nyquist, ASK, FSK, PSK, multiplexação FDM e TDM, comutação de circuitos, mensagens e pacotes, bits de controle, paridade, CRC, cabos elétricos, fibras ópticas, cabos de par trançado, tipos de fibras ópticas, placas de rede, modem, placas de rede ISA, EISA, PCI, micro chanel arquiteture, transmissão de rádio, satélites, interconexão de redes locais, repetidores, pontes (bridges), gateways, hubs, switchers, velocidade de sincronização, meios de transmissão, propriedades de um enlace, microondas, rede elétrica, sinais analógicos, digitais, capacidade do canal, estrutura de sistema de telefonia, modem, modulação, xDLS, RS-232C e RS-449, USB, WUSB, multiplexação, WDM, comutação.
Camada de rede e roteamento.
Protocolos IP, ICMP, IGMP, IPV4, BGP, RIP, OSPF, EIGRP, datagramas, determinação de rotas, distância administrativa, alogoritimo distance vetor, algoritmo link-state, alogoritmo de broadkast, sub-redes, encapsulamento, circuito virtual, modelo de serviço para redes, modelo de serviço na internet, serviço não confiável, entrega garantida, entrega em ordem, roteamento, roteamento estático e dinâmico, roteamento híbrido, métricas de roteamento,  arquitetura de redes, VLSM, CIDR.
Camada de Sessão. 
Serviços oferecidos à camada de apresentação, estabelecimento de sessão, liberação abrupta, liberação negociada, gestão do diálogo, protocolos RPC, SQL, NFS, Apple talk ASP, DECnet SCP.
Camada de transporte.
Multiplexação / desmultiplexação, transferência confiável de dados, controle de erro, controle de fluxo, controle de congestionamento, protocolos UDP e TCP, controle de congestionamento do TCP, Quality of Service – QoS, primitivas de transporte, Transporte Service Access Point – TSAP, Threeway handshake .
Certificação digital, criptografia e detecção/prevenção de intrusos. 
Certificados, revogação de certificados, algorítimo hash, subcamada MAC, assinaturas digitais, protocolos SSl e TLS, pki/icp (infraestrutura de chaves públicas), criptografia, criptografia simétrica e assimétrica, sistemas de senhas linux, detecção e prevenção de intrusos, S/MINE, CSMA, CSMA/CD, hash, MAC, assinaturas digitais, certificados digitais, protocolos SSl e TLS.
D

Dispositivos de redes e cabeamento
Hubs, Switches, encaminhamento e interconexão, dispositivos da camada física e dispositivos da camada de enlace, getways, pontes (bridges), pontes transparentes, switches e repetidores - ou repeaters, domínio de colisão, Network Hub, repeater hub, domínio de broadcast, placa de rede, pc card, Acesses Point, sistema operacional de redes, estações de trabalho, periféricos, repetidores, modem, roteadores, cascateamento de hubs, empilhamento de hubs, bridges, getway, switches, transceivers, baluns e adaptadores, concentradores.
G

Gerência de redes
Arquitetura de gerenciamento, agente, gerente, MIB, protocolo SNMP, SNMP v.1, SNMPv2, SNMPv3, operações SNMP, estrutura da MIB, funções da gerência de redes, ferramentas de redes, Plataforma de Gerência de Redes (PGR), aplicações de gerência, Polling x Trapping, latência e vazão.
P

Protocolos TCP/IP
Modelo tcp/ip, máscara de subredes, endereçamento, vlsm, cidr, arp, icmp, tcp, Endereçamento IP e classes, subredes, Máscara de subredes, Protocolos e aplicações, Protocolo internet - IP Address resolution protocol - ARP, Internet control message protocol - ICMP, Transmission control protocol - TCP, User datagram protocol - UPD, Protocolos da camada de aplicação, File transfer protocol - FTP, Trivial file transfer protocol - TFTP, Telnet, Simple network management protocol - SNMP.

R

Rede multimídia.
Latência, jitter, skew, rtp, rtcp, padrões de multimídia, h.323, classificação das aplicações multimídia, arquiteturas para QoS, RTP, RTCP, SIP, RSVP.
S

Segurança em redes: física e lógica. 
Fundamentos de segurança, processo de tratamento de respostas a incidentes, políticas de segurança, planejando uma rede segura, normas de segurança, firewall, servidores proxy, netfilter, gerenciamento de logs, syslog-ng, ntp, ids, ips, hids, snort, oinkmaster, snort in-line, snort reativo, guardiam, autenticação e autorização, sistema AAA, criptografia simétrica e assimétrica, gerenciamento de senhas, sistemas de senhas linux, algoritmos hash, certificados digitais, OTP, S/Key, Smart card, servidores de diretório, LDAP, protocolo kerberos, VPN, VPN PPTP, L2TP, IPSec, VPN SSL, auditoria de segurança da informação, análise de vulnerabilidade, auditoria com o Nessus, arquitetura do firewall, configuração segura de servidores windows, ferramentas de análise de segurança do windows: WMIC, SYSInternals, WSUS, MBSA, Microsoft Security Complience Manager, diretiva de senhas, diretiva de auditorias, configuração segura de servidores Linux,vírus, worm, bot e bot.net, spyware, backdor, cavalo de troia (trojam), rootkit.
S

Serviços IP
ssh, dns, dhcp, smtp, imap, ldap, nfs, http, https, ftp, nat, ntp.
V

Virtualização
Tipos de virtualização, conceito e categorização, cenários de virtualização, tendências de virtualização, computação em nuvem, gerenciamento de segurança com virtualização, limitações da virtualização, limitações da virtualização, projeto de virtualização, tipos de storage: JBOD, RAID, redes de storage, protocolo SCSI, SAN, SAN FC e FCoE, SAN IP, storage e virtualização, benefícios da virtualização, análise TCO/ROI, backup e restore, P2V, hipervisor Xen, virtualização do Xen, XenMotion, XenDesktop, XenApp, XenServer, gerenciamento remoto das blades, VMware, vSphere, vSphere hipervisor, VMware ESXi, Balanceamento Dinâmico de Recursos (DRS), Alta Disponibilidade (HA), Site Recovery Manager (SRM), Storage Area Netowork (SAN), Network-Atached Storage (NAS), Local Area Network (LAN), Hyper-V, gerenciamento com Hyper-V, Hyper-V Manager, System Center Cirtual Machine Manager (SCVMM), Guest Clustering, Host Clustering, Live Migration, Quick Migration, configuração de VLANs, virtualização Microsoft, Levantamento de ambiente e instalação do Hyper-V, configuração e funcionalidades do Hyper-V.

Nenhum comentário:

Postar um comentário