0% acharam este documento útil (0 voto)
32 visualizações13 páginas

Redes de Computadores

O documento aborda conceitos fundamentais sobre redes de computadores, incluindo protocolos como TCP/IP, UDP e HTTP, além de descrever as camadas do modelo OSI e a função do DNS. Também discute a importância da segurança em redes, incluindo criptografia e controle de acesso, e fornece informações sobre redes locais (LAN) e largura de banda. Por fim, menciona a velocidade de transferência de dados e medidas para reduzir o risco de acesso não autorizado.

Enviado por

Brenda Iochem
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
32 visualizações13 páginas

Redes de Computadores

O documento aborda conceitos fundamentais sobre redes de computadores, incluindo protocolos como TCP/IP, UDP e HTTP, além de descrever as camadas do modelo OSI e a função do DNS. Também discute a importância da segurança em redes, incluindo criptografia e controle de acesso, e fornece informações sobre redes locais (LAN) e largura de banda. Por fim, menciona a velocidade de transferência de dados e medidas para reduzir o risco de acesso não autorizado.

Enviado por

Brenda Iochem
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

REDES DE COMPUTADORES

-​ Uma rede serve para conectar 2 pontos;

PROTOCOLOS:

TCP/IP - Comunicação entre dois ou mais computadores;


-​ Endereço físico - Mac address (vem definido de fábrica);
-​ Endereço lógico - IP ( atribuído pela rede);

OBS: Td serviço utiliza uma porta para identificação;

ARP - Tem o objetivo de identificar qual MAC está associado a um determinado endereço de IP;

-​ ARP Request - Pergunta


-​ ARP Reply - Resposta

IP - É responsável por entregar os pacotes de uma máquina a outra; NN confiável

-O proto IP nn é capaz de fazer nenhum tipo de validação após a entrega, dessa forma para
utilizá-lo é preciso uni-lo a outro protocolo:

-​ IP + TCP - P/ garantir a confiabilidade da entrega do pacote.


-​ IP + UDP - P/ velocidade de entrega.
OBS: Tamanho max de um pacote IP é de 65535 bytes; ttl

TCP - Protocolo confiável, capaz de realizar verificações de transmissão;


-​ Three way Handshake - Quando vai estabelecer uma conexão, para garantir que o
host existe, p garantir q existe e q de fato tá esperando aquela comunicação.

OBS: Trabalha com portas - Para que um único servidor tenha vários serviços;
-​ Porta de origem , serve p q nn haja conflitos na hora q esteja acessando um serviço.
(não fica aberta p/ a internet) é escolhida aleátorialmente pelo client.
-​ Flags;
OBS: Avisa o servidor antes de fazer as ações;

Flags:
-​ SYN - Indica “sincronizar” - Inicia a conexão dos lados envolvidos;
-​ FIN - Indica “finalizar” - Diz que a conexão deve ser fechada;
-​ RST - Indica “resetar” - Quando ocorre algum erro ou quando a comunicação não é
entendida; ex: pacote corrompido.
-​ PSH - Indica que existe dados no payload;
-​ ACK - Faz a confirmação, indicando conhecimento do prox número sequencial;
-​ URG - Indica urgência - O pacote deve ser priorizado;
OBS: O TCP apenas inicia uma comunicação após garantir que a conexão foi estabelecida
com sucesso. A validação ocorre com o “three way Handshake”.

Aí ss a conexão é estabelecida.

UDP - É um protocolo de transporte, entretanto, por não ser um protocolo orientado a


conexão, não é necessário verificar e validar a conexão antes de iniciar a comunicação.

OBS: É um protocolo mais rápido, porém não confiável; não faz toda aquela verificação;

HTTP - É um conjunto de regras para q o seu browsers consiga se comunicar de uma forma
mais simples com o servidor. Ele permite a troca de informações em formato de texto,
imagens, vídeos e outros dados entre um usuário e um site.

Status Code:
-​ 288 - Sucesso ;
-​ 484 - Não encontrado;
-​ 500 - erro do servidor;
Existem vários;

DNS -

CAMADAS DO MODELO OSI

-​ Existe 5 camadas dentro da rede de computadores: enlace; rede; transporte; aplicação;


físico;
Enlace- Faz a comunicação entre dispositivos, envia os sinais junto c a camada física, um
protocolo de acesso múltiplo

-Proto de divi de canal​ -Proto de revezamento​ -Proto de acesso aleatório


TDM/FDM​ ​ ​ POLLING​ ​ ​ CSMA

Rede- Entregar a part do endereçamento (IP/ICMP) , avalia se consegue fzr a comunicação


chegar até o destino

- ICMP- Protocolo de controle de entrega


-IP- Encontrar o caminho mais eficiente para a entrega de pacotes.

Transporte- Entrega dados de uma aplicação para outra de forma confiável e eficiente.
Controle de fluxo; correção de erros; segmento de dados.
Principais protocolos:
-TCP- Endereçamento lógico, encaminhamento de pacotes, roteamento, controle de tráfego e
qos,nat, entrega de relatórios de erro.
-UDP- Ñ é confiável, só mandar o pacote p a rede, +rápido, +velocidade, cabeçalho simples,
bom para comunicação que ñ precise ter uma comunicação confiável

Aplicação- Fornecer serviço p/ as outras camadas, contato + próximo do usuário, interface c o


usuário e c/ a camada rede(comuni c/ os dois).
Principais protocolos:
-HTTP- Proto de transferência de hipertexto(multimídia),utiliza a porta 80, https a 443 (+
seguro, modo criptografado/decodificado)
-DNS- Vai pegar o nome do site e vai converter p/ endereços de ip google, vai estar acessando
esse ip no navegador, porta 53.
-FTP- Proto de transferência de arquivos, enviar qualquer tipo de doc. Duas portas
20(controle) e 21(transferência) - n seguro.

Físico- Uti o eternet.

TRADUÇÃO DE ENDEREÇOS (NAT)


NAT- Conversão, tradução de endereços de redes

-​ Localizado na cama de transporte;


-​ Existe 2 tipos: Público e Privado;

-Endereço Público- Permite que o roteador se comunique com toda a internet;


SNAT-
DNAT-

DNS
Protocolo de aplicação

-​ É responsável por traduzir URLS p/ endereços de IP.A comunicação de rede funciona


baseados em endereços de IP.

-​ ROT SERVER- Servidores de . onde as informações ficam armazenadas.


.com .org .br .pt ​ CGI- consultar as informações

Tipos de DNS:
-A- Mapeia um nome de domínio p/ um endereço IPV4
-AAAA- Mapeia um nome de domínio p/ um endereço IPV6
-CNAME- Redireciona um nome de domínio p/ outro nome de domínio(A ou AAAA)
-MX- Especifica o servidor de e-mail responsável por receber e-mails p/ o domínio.
-TXT- Permite que os adm insiram texto arbitrário no DNS, ut p/ verificação de propri de
domínio e SPF
-NS- Específica os servidores de nomes p/ o domínio essencialmente delegando o controle de
DNS p/ esses servidores.
-SOA- Registra informações sobre o domínio e configuração de zona, como e-mail do adm e o
intervalo de atualização do servidor.

HTTP
Protocolo de aplicação

-​ Protocolo de transmissão de hipertexto, utilizado em sites.


-​ Não tem um estado de conexão, s/ conexão, não armazena informações “suas” e sim
cookies.
-​ Cliente servidor.

-Requisições que vão ser feitas ao servidor e o servidor vai trazendo respostas;
-Requisições- REQUEST​ Respostas-RESPONSES
HTTP request- estrutura:
-REQUESTS- Vai conter informações de protocolo, qual método vai ser utilizado, primeira
linha.
-HEADER- Ter informações como qm é o servidor, o host, o user agent, da onde está
conectando as outras informações.
-BODY- onde estão os dados reais que estão sendo transmitidos

Métodos:
-GET- Vai fazer a solicitação, faz um get p/ puxar alguns dados p/ puxar informações.
-POST- Envia os dados p/ serem processados para um recurso específico.
-PUT- Vai fazer a substituição de todas as representações atuais do recurso de destino com os
dados da requisição.

VPNS
Rede privada virtual
-​ Possibilidade de criar redes de forma privada, garantir a rede privada de forma
virtual, uti a rede pública;
Tipos:
-SITE TO SITE- Vai criar uma espécie de túnel ligando o s dois roteadores de localidades
diferentes- canal criptografado. IPSEC e MPLS
-HOST TO SITE- Agent instalado na máquina(app) , um host conectando a um site inteiro-
canal criptografado.

Tipos de Site to site:


-IPSEC-(internet protocol security) segurança sobre IP.
-MPLS VPN- Feita através de roteadores.

Tipos de host to site:


-SSL/TLS- nível maior de segurança.
-SSTP- windows utilizava, modo simples, não tão seguro

CRIPTOGRAFIA
-​ Foi criada com o objetivo de esconder informações/ilegível
-​ Cifra de césar- 1° criada- algoritmo , mudar as ordens das letras- chave:5 , volta 5
letras
Tipos:
-SIMÉTRICA- Mesma chave que criptografa, descriptografa;
-ASSIMÉTRICA- Funciona através de 2 chaves, uma pública e uma privada, a chave que
criptografa não é a mesma que descriptografa, vão funcionar em conjunto.

AUTENTICAÇÃO E CONTROLE DE ACESSO


-​ Garantir a confiabilidade;
-​ O objetivo é garantir que somente os usuários autorizados possam acessar
determinado recurso, protegendo contra acessos não autorizados que possam
resultar em vazamento de dados , fraudes ou outros prejuízos - controle de acesso.
Tipos de controle de acesso:
-FÍSICO- Inclui barreiras, fechaduras, biometria, cartão de acesso - espaço físico.
-LÓGICO OU DIGITAL- Gestão de credenciais, autenticação, autoria para controlar o
acesso ao sistema, redes de dados.

Identificação - autenticação - autorização

-DAC- O acesso é determinado pelo proprietário do recurso.


-MAC- O acesso é controlado por políticas escritas definidas pelo adm.
-RBAC- O acesso é concedido com base nas funções dos usuários dentro da organização.

Por que o controle de acesso é importante?


-​ Proteção de dados;
-​ Compliance;
-​ Prevenção de fraudes e vazamentos;
-​ segurança física;

Virtual box

servidor apache
Habilidades / ConhecimentoS

Rede Local LAN


Kilobytes e megabyte
Velocidade de transferência
Redução de risco de acesso não autorizado
Provimento de recursos para outros computadores
Dispositivo de troca de dados
Criptografia
Camadas do modelo OSI
Largura de banda
Rede interna da empresa

REDE LOCAL LAN

-​ É uma rede contida em uma pequena área geográfica, geralmente dentro do mesmo edifício.

-​ A maioria das LANs se conecta à internet em um ponto central: um roteador. As LANs


domésticas geralmente usam um único roteador, enquanto as LANs em espaços maiores
podem usar adicionalmente switches de rede para entrega de pacotes mais eficiente.

-​ As LANs quase sempre usam Ethernet, WiFi ou ambos para conectar dispositivos na rede.

Ethernet - É um protocolo para conexões físicas de rede que requer o uso de cabos Ethernet.
WiFi - É um protocolo de conexão a uma rede por meio de ondas de rádio.

Obs: Muitos dispositivos podem se conectar a LANs, incluindo servidores, computadores


desktop, notebooks, impressoras, dispositivos IoT e até mesmo consoles de jogos.

-​ Nem todas as LANs se conectam à internet

Lans virtuais ou vlans - São uma forma de dividir o tráfego na mesma rede física em duas
redes. São divididas virtualmente, usando software, em vez de fisicamente, usando
hardware, apenas um roteador com uma conexão à internet é necessá[Link] no
gerenciamento de rede.

Wan - Ou rede de longa distância, é um conjunto de LANs conectadas. É uma ampla rede de
redes locais.

-​ As LANs geralmente se conectam a uma rede muito maior, um sistema autônomo


(AS).

Um sistema autônomo (AS) - É uma rede muito grande ou um grupo de redes com uma
única política de roteamento. A cada AS é atribuído um ASN único, que é um número que
identifica o AS.
Kilobytes e megabyte

Um kilobyte (kB) - É o equivalente a 1024 bytes. Essa unidade é frequentemente utilizada


para medir o tamanho de arquivos pequenos, como documentos de texto, imagens e outros
tipos de dados.

Um megabyte (MB) - Equivale a 1024 kilobytes ou 1.048.576 bytes. Essa unidade é


utilizada para medir arquivos maiores, como vídeos, músicas e softwares.

Obs: O megabyte é uma quantidade de bits maior do que kilobyte

VELOCIDADE DE TRANSFERÊNCIA
(velo de transfe de dados)

-​ É um termo utilizado para descrever a taxa na qual os dados são transmitidos de um


dispositivo para outro em uma rede.

-​ Essa métrica é crucial para entender a eficiência de conexões de internet, redes de


computadores e dispositivos de armazenamento.

Obs: O tamanho dos arquivos em kilobytes e megabytes também influencia a velocidade de


transferência de dados. Arquivos menores, medidos em kilobytes, são transferidos mais
rapidamente do que arquivos maiores, que podem ser medidos em megabytes.

Diversos fatores podem afetar a velocidade de transferência: Tecnologia utilizada (como


USB 2.0, USB 3.0, Thunderbolt), qualidade dos cabos e conectores, configuração da
rede, distância entre os dispositivos e a presença de interferências eletromagnéticas.

Em redes sem fio - a velocidade de transferência é influenciada por padrões como Wi-Fi 5
(802.11ac) e Wi-Fi 6 (802.11ax). O Wi-Fi 6, por exemplo, pode oferecer velocidades teóricas
de até 9,6 Gbps, além de melhorar a eficiência em ambientes com muitos dispositivos
conectados. A escolha do roteador e a configuração da rede também desempenham um
papel importante na velocidade de transferência em conexões sem fio.

Em armazenamento - A velocidade de transferência é um indicador chave da performance.


SSDs, por exemplo, oferecem velocidades de leitura e gravação significativamente mais
altas em comparação com HDDs, o que resulta em tempos de carregamento mais rápidos e
uma experiência geral mais responsiva ao acessar arquivos e aplicativos.

Entender a velocidade de transferência é essencial para maximizar a performance de


dispositivos e redes
Redução de risco de acesso não autorizado

Segurança de rede - Consiste nas políticas e práticas adotadas para prevenir e além disso
monitorar o acesso não autorizado, uso indevido, modificações ou negação de uma rede de
computadores e recursos acessíveis pela rede.

Para reduzir o risco de acesso não autorizado na rede, você pode implementar as seguintes
medidas:

-​ Controle de acesso: Use senhas fortes e troque-as regularmente. A autenticação de


dois fatores também é essencial.

-​ Soluções de controle de acesso à rede (NAC): Essas soluções permitem autorizar


ou impedir que usuários e dispositivos acessem recursos na rede, fornecendo acesso
com privilégio mínimo.

Provimento de recursos para outros computadores

-​ Ocorre quando um dispositivo disponibiliza recursos, como armazenamento,


memória, largura de banda e poder de processamento, para outros dispositivos em
uma rede de computadores.

-​ As redes de computadores também permitem a comunicação entre os usuários,


facilitando o compartilhamento de recursos e otimizando a utilização dos recursos
disponíveis.

Dispositivo de troca de dados

Switch de dados - Funciona conectando diferentes dispositivos em uma rede. É um


dispositivo de hardware que opera na camada de link de dados.

Dispositivos de troca de dados em redes incluem:

-​ Endereços MAC: Cada dispositivo possui um endereço único, conhecido como


endereço MAC, que é utilizado para identificar o remetente e o destinatário dos
pacotes de dados

-​ Switches de dados: Eles conectam diferentes dispositivos em uma rede, utilizando


endereços MAC para encaminhar pacotes de dados de um dispositivo para outro.
-​ Redes de dados: Conjunto de dispositivos interconectados que compartilham
informações entre si, permitindo a transmissão de dados de forma eficiente e segura.
Largura de banda
-​ É definida como capacidade de transmissão de dados de um meio, como um cabo ou
um espectro de rádio.

-​ A largura de banda, no contexto de conexões de rede, como internet banda larga,


redes domésticas e redes empresariais, representa a velocidade de download e
upload.
-​ A unidade de medida da largura de banda é bits e não bytes.

Largura de banda de uma rede - É a velocidade de transmissão de dados, seja para


conexão à internet ou transferência de arquivos. A largura de banda determina a velocidade
que os dados trafegam através de uma rede específica. As velocidades são mensuradas em
megabits por segundo (Mb/s) ou gigabits por segundo (Gb/s).

Largura de banda de um site - Cada site tem uma largura de banda contratada, que
determina a velocidade máxima disponível no servidor para atender os usuários. A largura
de banda de um servidor varia de acordo com o plano contratado com a empresa de
hospedagem. A largura de banda de um site é medida em Kb/s, Mb/s e Gb/s.

Largura de banda da internet - É a velocidade oferecida pelo plano contratado junto à


operadora. A conexão com à internet pode não ser simétrica, ou seja, oferecer larguras de
banda diferentes para download e upload. A velocidade de internet é mensurada em Kb/s
(kilobits por segundo), Mb/s (megabits por segundo) e Gb/s (gigabits por segundo).

Largura de banda em um site - A largura de banda indica quantos visitantes poderão


visualizar a página ao mesmo [Link], grandes portais necessariamente precisam de
um grande volume de banda para suportar o tráfego sem que o servidor fique abarrotado.

Rede interna da empresa


intranet

Tipos de segurança de rede:


Controle de acesso: Nem todo usuário deve ter acesso à sua rede. Para manter os
invasores fora de sua rede, você precisa reconhecer cada usuário e cada dispositivo
conectados a sua rede, após essa identificação, você pode impor suas políticas de
segurança. Você pode bloquear dispositivos não compatíveis ou conceder acesso limitado a
eles. Esse processo é conhecido como controle de acesso à rede (NAC).

Antivírus e antimalware: Malware – abreviação de “software mal-intencionado”, inclui


vírus, worms, cavalos de Tróia, ransomware e spyware. Às vezes, o malware infecta uma
rede, mas fica inativo por dias ou até semanas. Os melhores programas antimalware não só
rastreiam malware na entrada, mas também rastreiam continuamente os arquivos para
encontrar anomalias, remover malwares e corrigir danos.

Segurança do aplicativo: Qualquer software usado para fazer com que sua empresa
funcione precisa de proteção, independentemente se esse programa foi desenvolvido
internamente por sua equipe de TI, ou se foi adquirido de terceiros. Infelizmente, qualquer
aplicativo pode conter falhas ou vulnerabilidades que podem ser utilizadas por um invasor
para se infiltrar em sua rede. A segurança do aplicativo abrange o hardware, o software e os
processos usados para fechar esses buracos.

Análise comportamental: Para detectar comportamento anormal da rede, você deve saber
como é o comportamento normal de sua rede. As ferramentas de análise comportamental
distinguem automaticamente as atividades que se desviam das normas. Com essas
informações em mãos, sua equipe de segurança pode identificar melhor os indicadores de
comprometimento que representam um problema em potencial e corrigir rapidamente as
ameaças.

Prevenção de perda de dados: as organizações devem garantir que sua equipe não envie
informações confidenciais para fora da rede. As tecnologias de prevenção contra perda de
dados, ou DLP, podem impedir que as pessoas façam upload, encaminhamento ou até
mesmo imprimam informações críticas de maneira insegura.

Segurança de e-mail: os gateways de e-mail são o vetor de ameaças número um para uma
violação de segurança. Os atacantes usam informações pessoais e táticas de engenharia
social para criar campanhas sofisticadas de phishing para enganar os destinatários e
enviá-los para sites que oferecem malware. Um aplicativo de segurança de email bloqueia
ataques que chegam via email e controla a saída de mensagens para evitar a perda de
dados confidenciais.

Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e redes
externas não confiáveis, como por exemplo a Internet. Eles usam um conjunto de regras
definidas para permitir ou bloquear o tráfego. Um firewall pode ser hardware, software ou
ambos. A Cisco oferece dispositivos de gerenciamento de ameaças unificadas (UTM) e
firewalls de última geração voltados para ameaças.
Sistemas de prevenção de intrusões: um sistema de prevenção de intrusões (IPS)
analisa o tráfego de rede para bloquear possíveis ataques. Os appliances IPS (NGIPS)
fazem isso correlacionando enormes quantidades de informações relacionadas a ameaças
globais para não apenas bloquear a atividade maliciosa, mas também rastrear a progressão
de arquivos suspeitos e malwares em toda a rede para evitar a disseminação de epidemias
e reinfecções.

Segurança de dispositivos móveis: os cibercriminosos estão cada vez mais de olho em


dispositivos e aplicativos para dispositivos móveis. Nos próximos 3 anos, 90% das
organizações de TI poderá oferecer suporte a aplicativos corporativos em dispositivos
móveis pessoais. Claro, você precisa controlar quais dispositivos podem acessar sua rede.
Você também precisará configurar esses dispositívos de modo a manter o tráfego de dados
seguro.

Segmentação de rede: A segmentação definida por software coloca o tráfego de rede em


diferentes classificações e facilita a aplicação de políticas de segurança. Idealmente, as
classificações são baseadas no endpoint, e não em meros endereços de IP. Você pode
atribuir direitos de acesso com base na função, na localização e muito mais, para que o
nível correto de acesso seja fornecido às pessoas certas e os dispositivos suspeitos sejam
contidos e corrigidos.

Informações de segurança e gerenciamento de eventos: os produtos SIEM reúnem as


informações que sua equipe de segurança precisa para identificar e responder a ameaças.
Esses produtos vêm em várias formas, incluindo dispositivos físicos, virtuais e software de
servidor.

VPN: Uma rede privada virtual criptografa a conexão de um endpoint para uma rede,
geralmente pela Internet. Normalmente, uma VPN de acesso remoto usa IPsec ou Secure
Sockets Layer para autenticar a comunicação entre o dispositivo e a rede.

Segurança na Web: uma solução de segurança na Web controlará o uso da Web da sua
equipe, bloqueará as ameaças baseadas na Web e negará o acesso a sites
mal-intencionados. Ele protegerá seu gateway da web dentro de sua empresa ou na nuvem.
“Segurança na Web”; também se refere aos passos que você toma para proteger seu
próprio website.
Segurança sem fio: As redes sem fio não são tão seguras quanto as com fio. Sem
medidas de segurança rigorosas, instalar uma LAN sem fio pode ser como colocar portas
Ethernet em todos os lugares. Para evitar que uma exploração ocorra, você precisa de
produtos especificamente projetados para proteger uma rede sem fio.

Você também pode gostar