A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Telemática Curso Técnico em Eletrônica Material II-Bimestre NetBeui,

Apresentações semelhantes


Apresentação em tema: "1 Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Telemática Curso Técnico em Eletrônica Material II-Bimestre NetBeui,"— Transcrição da apresentação:

1 1 Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Telemática Curso Técnico em Eletrônica Material II-Bimestre NetBeui, IPX, TCP/IP. Aplicativos: Ping, FTP, Telnet, Tracert, DNS, DHCP etc. Protocolos de acesso ao meio: comutação por circuitos, CSMA/CD, Polling e Token Ring. Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e equipamentos para conexão. Fundamentos da segurança da informação. Princípios da política de segurança. Classificação das informações e sua relação com as tecnologias das redes. Controles de acesso físico e de acesso lógico. Características funcionais e operacionais das tecnologias bluetooth, frame relay e wimax, entre outras. Identificação do ambiente. Levantamento dos requisitos físicos e lógicos. Seleção da tecnologia. Elaboração do projeto físico. Identificação dos serviços. Site : Prof. Responsáveis Newton Sun Jun Wagner Santos C. de Jesus

2 2 Tipos de protocolos Podemos definir um protocolo de comunicação de dados com um conjunto de regras que controla a comunicação para que ela seja eficiente e sem erros.

3 3 O protocolo nada mais é do que um programa de computador, que recebe ou envia os dados a serem transmitidos, agregando, no inicio e no fim das mensagens transmitidas. Software Transmissão Software Transmissão Dados

4 4 Tarefas de um Protocolo Caracteres de controle, confirmação e recebimento; Controle de seqüência das mensagens ou blocos de dados; Cálculo e checagem do algoritmo de detecção de erros.

5 5 NetBEUI NetBIOS Extended User Interface Foi lançado pela IBM no início da década de 80 para ser usado junto com o IBM PC Network, um micro com configuração semelhante à do PC XT, mas que podia ser ligado em rede. Naquela época, o protocolo possuía bem menos recursos e era chamado de NetBIOS. O nome NetBEUI passou a ser usado quando a IBM estendeu os recursos do NetBIOS, formando a versão final do protocolo. (Pequenas redes).

6 6 Características Usado por sistema operacional de rede tais como LAN Manager, LAN server, windows for Workgroups, Windows 95 e Windows NT. Pode ser usado em redes de no máximo 255 micros e não é roteável. Apesar de suas limitações, o NetBEUI ainda é bastante usado em pequenas redes, por ser fácil de instalar e usar, e ser razoavelmente rápido.

7 7 IPX Novel utilizou como base para criação do IPX, o IDP (Internet Datagram Protocol) da Xerox Network System (XNS). O IPX é um protocolo não orientado a conexão, ou seja, quando um processo que esta sendo executado em um nodo da rede deseja comunicar-se com outro processo em outro nodo da rede, nenhuma conexão entre os dois nodos é estabelecida.Desta forma, os pacotes IPX contendo dados são endereçados e enviados para o destinatário, sem nenhuma garantia ou verificação do sucesso na comunicação. A segurança na troca de pacotes é de responsabilidade dos protocolos implementados acima do IPX.

8 8 Exemplo : Datagrama Nó Protocolo de verificação Nó

9 9 Tamanho do Datagrama Tamanho mínimo para o pacote IPX, não incluindo o tamanho do cabeçalho do protocolo de acesso ao meio físico é 30 bytes (tamanho do cabeçalho IPX). Historicamente, o tamanho máximo do pacote IPX foi especificado em 576 bytes (cabeçalho e dados). No entanto, o protocolo IPX possibilita atualmente tamanhos de pacotes acima de bytes. Normalmente, o protocolo de meio físico limita o tamanho máximo do pacote em valores menores do que o máximo permitido pelo protocolo IPX. Por exemplo, os pacotes do protocolo Ethernet são limitados ao tamanho de bytes (não incluindo o cabeçalho).

10 10 FORMATO DO PACOTE Checksum (2 bytes) - 1Checksum Tamanho do pacote (2 bytes) - 2Tamanho do pacote Controle do transporte (1 byte) -3Controle do transporte Tipo do pacote (1 byte) - 4Tipo do pacote Rede destino (4 bytes) - 5Rede destino Nodo destino (6 bytes) - 6Nodo destino Socket destino (2 bytes) - 7Socket destino Rede origem (4 bytes) - 8Rede origem Nodo origem (6 bytes) - 9Nodo origem Socket origem (2 bytes) - 10Socket origem

11 11 Cabeçalho protocolo IPX 2b 1b 4b6b2b4b6b2b Dados Formato Pacote

12 12 NOME: Checksum TAMANHO: 2 bytes DESCRIÇÃO: Historicamente, a Novell não utiliza "checksums" no cabeçalho do IPX e solicita que este campo seja preenchido com FFFFh. No entanto, não existe garantia que o "checksum" não será utilizado em futuras versões do Netware. Atualmente, os roteadores colocam FFFFh neste campo quando geram um pacote IPX.

13 13 NOME: Tamanho do pacote TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o tamanho do pacote IPX completo, o qual é obtido pela soma do tamanho do cabeçalho com o tamanho da área de dados.

14 14 NOME: Controle do transporte TAMANHO: 1 byte DESCRIÇÃO: Este campo indica a cada momento quantos roteadores o pacote passou no caminho para o nodo destino. Um pacote é descartado quando este valor chega a 16. Os nodos origens sempre preenchem este campo com zero quando constroem um cabeçalho IPX e os roteadores sempre o incrementam quando roteam um pacote.

15 15 NOME: Tipo do pacote TAMANHO: 1 byte DESCRIÇÃO: Este campo indica o tipo de serviço oferecido ou requisitado pelo pacote. Atualmente a Novell utiliza os seguintes tipos de pacote: 0 = Tipo de pacote desconhecido 1 = Routing Information Packet: Utilizado pelo RIP 4 = Service Advertising Packet: Utilizado pelo SAP 5 = Sequenced Packet Protocol: Utilizado para pacotes SPX 17 = Netware Core Protocol Packet: Utilizado para pacotes NCP 20 = Propagação de pacotes na Internet

16 16 NOME: Rede destino TAMANHO: 4 bytes DESCRIÇÃO: Este campo contém o número da rede para a qual o pacote se destina. Quando um nodo fonte preenche este campo com 0, assume-se que o nodo destino encontra-se no mesmo segmento de rede do nodo origem. Os roteadores nunca deverão preencher este campo com 0 e nem propagar pacotes que possuam este campo zerado. O protocolo IPX não possui números de rede para broadcast (tal como FFFFFFFFh).

17 17 NOME: Nodo destino TAMANHO: 6 bytes DESCRIÇÃO: Este campo contém o endereço físico do nodo destino. Não existe um consenso entre as topologias de LANs quanto ao tamanho a ser utilizado no campo de endereço. Um nodo da rede Ethernet necessita de seis bytes para especificar um endereço, enquanto um nodo de uma rede Omniment necessita somente 1 byte. Se a rede física necessita menos do que 6 bytes para especificar o endereço de um nodo, deverá ocupar os últimos bytes do campo, preenchendo os demais com zero.

18 18 NOME: Socket destino TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o endereço do socket que identifica o processo destino para o qual o pacote foi enviado. Os sockets possibilitam o roteamento de pacotes para processos existentes no mesmo nodo da rede. A Novell reserva vários sockets para uso do ambiente Netware: Servidores de Arquivo: 451h = Pacotes NCP Roteadores: 452h = Pacotes SAP 453h = Pacotes RIP Workstations: 4000h-7FFFh = Utilizados para iteração com servidores de arquivos 8000h-FFFFh = Atribuídos pela Novell 455h = Pacotes NetBIOS 456h = Pacotes de diagnóstico O protocolo IPX não permite a utilização de número de socket para broadcast (tal como FFFFh).

19 19 NOME: Rede origem TAMANHO: 4 bytes DESCRIÇÃO: Este campo contém o número do segmento de rede onde reside o nodo origem. Se este campo estiver preenchido com 0, assume-se que o nodo origem desconhece o número do segmento de rede no qual esta conectado. Os roteadores nunca deverão preencher este campo com 0 e poderão propagar um pacote que possua este campo zerado, devendo no entanto preenche-lo com o endereço origem apropriado.

20 20 NOME: Nodo origem TAMANHO: 6 bytes DESCRIÇÃO: Este campo é preenchido com o endereço físico do nodo origem. Endereços para broadcast não são permitidos no protocolo IPX. Broadcast ou Radiodifusão é o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. Este termo é utilizado em telecomunicações e em informática.telecomunicaçõesinformática

21 21 NOME: Socket origem TAMANHO: 2 bytes DESCRIÇÃO: Este campo contém o endereço do socket do processo que transmitiu o pacote. Em comunicações entre cliente/servidor, o nodo servidor possui um número específico identificando o socket do serviço requisitado. Nesta situação o socket origem não é necessariamente o mesmo para todos os pacotes. Por exemplo, todos os servidores de arquivo Netware possuem o mesmo endereço de socket, mas as requisições podem ser originadas de qualquer número de socket. Da mesma forma como descrito para o campo Socket destino, os endereços de sockets podem ser estáticos ou dinâmicos, seguindo os endereços dos sockets origem a mesma convenção estabelecida para os sockets destino.Socket destino

22 22 Roteadores Os roteadores interconectão diferentes segmentos de redes e por definição são dispositivos que atuam na camada de rede do modelo OSI. O protocolo IPX, juntamente com os protocolos RIP e SAP,realizam esta tarefa nos roteadores do ambiente Netware. Deve-se ressaltar ainda que o protocolo IPX realiza outras tarefas que não se enquadram nas ações características da camada de rede.RIPSAP

23 23 TCP/IP O conjunto de protocolos TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.TCPIP

24 24 Camadas da pilha dos protocolos internet O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).abstração pilha de estruturas de dados

25 25 Consiste de quatro camadas: Aplicação Transporte Rede Física TCP/IP

26 26 Aplicação HTTP, FTP, DNS (protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de rede) HTTPFTPDNSBGPRIP

27 27 Transporte TCPTCP, UDP, RTP, SCTP (protocolos como OSPF, que é executado sobre IP, pode também ser considerado parte da camada de rede)UDPRTPSCTPOSPF

28 28 Rede Para TCP/IP o protocolo é IP (protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP)IPICMP IGMPARP

29 29 Física EthernetEthernet, Wi-Fi, MPLS etc.Wi-FiMPLS MPLS (acrônimo para MultiProtocol Label Switching) permite que os operadores de uma determinada rede tenham alto desempenho no desvio de tráfego de dados em situações críticas, tais como de falhas e gargalos (ou congestionamentos). Através do MPLS eles podem assegurar que a transmissão de determinados pacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e conseqüentemente maior confiabilidade. É normalmente utilizado em empresas de Telecomunicações.acrônimoTelecomunicações

30 30

31 31 Endereçamento IP O IP é o responsável pelo encaminhamento dos dados pela rede. Isto é feito por meio de endereços. Cada host, ou seja, cada computador ou equipamento que faz parte de uma rede, deve ter um endereço pelo qual é identificado na rede. Em uma rede TCP/IP, todos os hosts têm um endereço IP.

32 32 Especificamente para o caso da rede Internet, que é uma rede TCP/IP, existe uma organização com o nome de Internic USA que especifica os endereços de uma rede de forma única. É composto por 4 bytes totalizando 32 bits. cada byte pode assumir valores de 0 a 255. Exemplo : IP :

33 33 TELNET,SNMP,NFS,FTP,SMTP TCP UDP Ethernet X.25, Token-ring (Frame-relay) e PPP Protocolo de aplicação Protocolo de serviço Roteamento

34 34 Classes de IP´s Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, Para que isto seja possível, é necessário traduzir (resolving) os nomes em endereços IP. O Domain Name System(DNS) é um mecanismo que converte nomes em endereços IP e endereços IP em nomes. Os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS.

35 35 Domain Name System DNS XX IP FAPESP Brasil INTERNIC USA REDE

36 36 Intervalo de classes de endereço IP A faixa de IP – (ou /8 na notação CIDR) é reservada para a comunicação com o computador local (localhost). Qualquer pacote enviado para estes endereços ficarão no computador que os gerou e serão tratados como se fossem pacotes recebidos pela rede (Loopback). O endereço de loopback local ( /8) permite à aplicação-cliente endereçar ao servidor na mesma máquina sem saber o endereço do host, chamado de "localhost".Loopback

37 37 CIDR O CIDR (de Classless Inter-Domain Routing), foi introduzido em 1993, como um refinamento para a forma como o tráfego era conduzido pelas redes IP. Permitindo flexibilidade acrescida quando dividindo margens de endereços IP em redes separadas, promoveu assim um uso mais eficiente para os endereços IP cada vez mais escassos. O CIDR está definido no RFC 1519IPendereços IPRFC 1519

38 38 Protocolos da Camada de Aplicação TCP/IP Ping FTP Telnet Tracert DNS DHCP SMTP POP3

39 39 Ping Ping é um comando usado pelo protocolo ICMP para testar a conectividade entre equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP (como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra máquina está funcionando)com a finalidade de se descobrir se um determinado equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas.TCP/IPInternetpacotesICMP

40 40 ICMP(Internet Control Message Protocol) É um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.Protocolo IPRFCcomputadorgateways datagramas RFC (Request for Comments )

41 41 (TTL) Time To Live (Tempo de vida) O TTL é um campo do pacote IP e é utilizado para limitar o número de roteadores por onde um determinado pacote pode passar. Cada roteador por onde um determinado pacote IP trafega decrementa o número do campo TTL antes de passá-lo para frente. Se o valor do campo TTL chegar a zero, o roteador não envia mais o pacote IP, e sim um outro pacote ICMP para a origem avisando que o pacote IP original teve o seu TTL=0 e por isso não pôde ser mais transmitido.

42 42 FTP FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.internet

43 43 TELNET Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.protocolocomputadoresrede local / LANInternetTCP Antes de existirem os chats em IRC o telnet já permitia este género de funções.chatsIRC O protocolo Telnet também permite obter um acesso remoto a um computador.

44 44 Tracert O processo de Traceroute (que em português significa rastreio de rota) consiste em obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos na rede, já que é dada, no relatório, a latência até a cada máquina interveniente.português rotapacoterede de computadoreslatência Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas as máquinas por onde passa o pacote estão identificadas com um endereço e irão descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente a seguir irá devolver um erro de TTL expirado).TTL router

45 45 DNS O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições:hierárquico Examinar e atualizar seu banco de dados.banco de dados Resolver nomes de servidores em endereços de rede (IPs). O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele.1984hostsdomíniosIP

46 46 DHCP O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou- se limitado para as exigências atuais. O DHCP surgiu como standard em Outubro de O RFC 2131 contém as especificações mais atuais (Março de 1997). O último standard para a especificação do DHCP sobre IPv6 (DHCPv6) foi publicado em Julho de 2003 como RFC 3315protocoloTCPIP endereços IPredeBOOTPstandard1993RFC 2131 IPv6DHCPv62003 RFC 3315

47 47 O DHCP oferece três tipos de alocação de endereços IP: Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e restantes dados) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor; Endereço MACadministrador de rede Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços; Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se ligue, o endereço provavelmente será outro.TCP/IPinterface de rede

48 48 Endereço MAC (Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação da rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.interface de redebitshexadecimal protocoloEthernetEnlaceModelo OSI

49 49 Comutação por circuitos Comutação por pacotes Comutação : Troca de tarefas

50 50 Comutação por circuitos A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a transmissão. É uma técnica apropriada para sistemas de comunicações que apresentam tráfego constante (por exemplo, a comunicação de voz), necessitando de uma conexão dedicada para a transferência de informações contínuas.redes telecomunicaçõesinformação

51 51 Comutação por pacotes A comunicação de dados em pacotes (unidade de transferência de informação) são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós.pacotesencaminhadosnós A comutação de pacotes é utilizada para optimizar a largura de banda da rede, minimizar a latência (o tempo que o pacote demora a atravessar a rede) e aumentar a robustez da comunicação.largura de banda latência

52 52 Vantagens da comutação por pacotes. Maior Eficiência – Um link pode ser compartilhado por vários pacotes ao longo do tempo; – Pacotes são colocados na fila e transmitidos o mais rápido possível. Conversão de Taxa de Dados – Cada estação conecta-se ao nó com a sua própria velocidade de transmissão Não existe problema de bloqueio – Os Pacotes são aceitos mesmo que a rede esteja ocupada, mas o tempo de entrega aumenta. Permite a utilização de prioridade.

53 53 CSMA/CD Em ciência da computação, CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando rádio, o esquema é relativamente simples comparado ao token ring ou rede de controle central (master controlled networks).ciência da computação inglês telecomunicaçõesanos 60rádiotoken ring CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão; MA (Multiple Access): Capacidade de múltiplos nós concorrerem pela utilização da mídia;

54 54 CSMA/CD HUB nós Carrier Sense Multiple Access with Collision Detection. Este palavrão é o sistema de gerenciamento de tráfego que garante o funcionamento das redes Ethernet. As redes Ethernet utilizam uma topologia lógica de barramento, isto significa que mesmo ao utilizar um hub, as estações comportam-se com se estivessem todas ligadas a um único cabo. Isso simplifica a transmissão de dados e barateia os equipamentos, mas em compensação traz um grave problema: as colisões de pacotes que ocorrem sempre que duas (ou mais) estações tentam transmitir dados ao mesmo tempo. 30 a 50 computadores

55 55 Funcionamento CSMA/CD (switchs) Pacote de dados Verificar se Existe outra estação transmitindo s Espera Envia o pacote para o destino Cabo n

56 56 Polling (verificar) Polling é um protocolo de acesso ao meio ordenado sem contenção. É geralmente usado em ligações multiponto. Nesse método as estações conectadas à rede só transmitem quando interrogadas pelo controlador da rede, que é uma estação centralizadora. Se não tiver quadro para transmitir, o nó interrogado envia um quadro de status, simplesmente avisando ao controlador que está em operação.

57 57 Exemplo Polling HUB nós Verifica se o nó está apto a receber

58 58 Token Ring (Indicador de Circulo) Opera em uma topologia em anel. Quando uma estação recebe um token vazio e não tem nada a transmitir, repassa este token para a próxima estação na rede. Se a mesma possui uma mensagem a transmitir ela marca o token como ocupado e o repassa para a próxima estação na rede, colocando sua mensagem na rede logo após. As estações que recebem o token ocupado repassam o mesmo, e a mensagem que o acompanha, para a estação adjacente, lendo-a se o destino da mensagem for ela própria. Quando o token retorna à estação origem, esta o marca como livre e passa o mesmo adiante, retirando a sua mensagem do anel.

59 59 Exemplo : Token-Ring nós Token


Carregar ppt "1 Universidade do Vale do Paraíba Colégio Técnico Antônio Teixeira Fernandes Disciplina Telemática Curso Técnico em Eletrônica Material II-Bimestre NetBeui,"

Apresentações semelhantes


Anúncios Google