Tipos e Protocolos de Redes de Computadores
Tipos e Protocolos de Redes de Computadores
computadores
PAN: Rede pessoal (poucos metros)
MESHED (malha)
Desvantagens Altamente redundante (custos elevados)
INTERNET
Equipamentos
Hub Barramento, falsa estrela, rede local
de rede
Bridge Separar redes para diminuir colisão
(ponte)
Rede estrela, nível 2 OSI, sem problema
Switch de colisão
Redes de computadores
FTP Transferência de arquivos, portas 20 e 21 IPV6 Protocolo separado por (:) dois pontos; 128 bits, 8 blocos de 16 bits
cada um. Ex: 2001:0DB8:00AD:000F:0000:0000:0000:0001
Tipo Abrangência
Dial-Up Acesso discado, 56kbps
- 7 - Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover
serviços de rede às aplicações.
- 6 - Apresentação / XDR, TLS / Criptografia, codificação, compressão e formatos
de dados.
- 5 - Sessão / NetBIOS / Iniciar, manter e finalizar sessões de comunicação.
CAMADAS / - 4 - Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.
Modelo OSI PROTOCOLOS / - 3 - Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e
FUNÇÃO roteamento; controle de tráfego.
- 2 - Enlace / Ethernet, IEEE 802.1Q(VLAN), Token Ring, Switch / Endereçamento
físico; transmissão confiável de quadros.
- 1 - Física / Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios
de transmissão e sinalização.
MODELO OSI
TCP UDP
Enlace Fazer camada física parecer livre de erros Orientado à conexão Não orientado à conexão
FERTSAA (quadros)
Rede Escolher melhor rota para pacotes de dados
Retransmitir quando houver Sem controle de fluxo
Transporte Reorganizar segmentos no destino (fim a fim) erro
TRANSPORTE
TRANSPORTE
INTERNET
(EQUIVALENTE A CAMADA DE REDE) INTERNET
(EQUIVALENTE A CAMADA DE REDE)
ENLACE
ACESSO A REDE (ENLACE)
ACESSO A REDE
PADRÕES DE REDES
802.5 Token Ring (anel)
802.11 Wi-Fi
802.15 Bluetooth
802.16 WiMax
ACESSO REMOTO (À DISTANCIA)
Change Directory UP, ou seja, mudar para o Modo Imagem (modo Todo tipo de arquivo (mais usado)
CDUP
diretório pai, o diretório acima binário)
QUIT finalizar a sessão em curso Modo EBCDIC utilizado para texto simples entre hosts
utilizando o conjunto de caracteres EBCDIC.
RETR baixa o arquivo do servidor (download) EBCDIC
- retrieve
Modo Local computadores com configurações idênticas;
STOR pede ao servidor de aceite o arquivo
Formato proprietário
enviado (upload) - store
Use um asterisco em uma pesquisa como um Receba informações sobre um URL, incluindo a versão em cache da página,
marcador para termos desconhecidos ou caracteres info: páginas semelhantes e páginas vinculadas ao site.
coringa. Use asterisco para encontrar variações da Exemplo: info:google.com.br
* (asterisco)
frase exata ou para lembrar palavras no meio de Veja como estava a página na última vez que o Google rastreou o site.
uma frase. Exemplo: "melhor um * na mão do que cache:
Exemplo: cache:washington.edu
dois *"
Procura por conteúdo em um formato específico. Por exemplo, para
Separar os números por dois pontos, sem espaços, filetype: encontrar apresentações sobre As Forçar Armadas, procure por Forças
.. (dois pontos) para ver resultados dentro de um intervalo. Armadas filetype:pptx
Exemplo: câmera R$50..R$100
Procura por palavras na url das páginas web. Exemplo: inurl:jogos procurará
inurl:
por páginas que contenham a palavra “jogos” na URL.
Desafio Descrição
Modelos de serviço:
Modelo Descrição
Com o avanço da tecnologia, as empresas estão costurando soluções nas quais um conjunto de objetos físicos
podem estar conectados entre si e com o usuário, por meio de sensores inteligentes e softwares que transmitem
dados para uma rede. Esta malha de dispositivos utilizando uma aplicação comum pode cruzar dados para
alimentar o usuário, aumentando sua produtividade ou até mesmo o seu conforto.
A bem da verdade, já estamos convivendo com a primeira geração de dispositivos da IoT, que são os relógios e
pulseiras inteligentes (smartwatches), os chamados wearables (dispositivos vestíveis). Esses aparelhos já estão
contando nossos passos, batimentos cardíacos, marcando eventos em nossas agendas e por aí vai...
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir;
As lâmpadas da casa podem emitir luzes em tons específicos durante vários momentos do dia, ou se
apagarem quando todos saírem;
O ar-condicionado pode se ativar cinco minutos antes de você chegar, deixando o ambiente na
temperatura correta;
Um fogão seria capaz de cortar o fornecimento de gás e avisar a companhia fornecedora ao detectar um
vazamento;
Freezers comerciais avisariam o fabricante em caso de defeito, evitando a perda de comida, vacinas ou
outros elementos perecíveis ou pouco duráveis sem refrigeração;
Tratores automatizados seriam capazes de fazer o trabalho de um funcionário mesmo à noite, com dados
via satélite para evitar desperdício e utilizando a rede apenas quando necessário;
Hospitais podem utilizar equipamentos capazes de coletar dados armazenados em smartwatches,
pulseiras inteligentes e outros dispositivos vestíveis que monitorem os dados vitais do paciente,
otimizando o atendimento e facilitando o diagnóstico.
Fundamentos De Seg
Info
MECANISMO DE determina quando a carga útil será ativada ou entregue. Em regra, o vírus necessita de
ATIVAÇÃO uma ativação explícita para funcionar, o que quase sempre envolve a interação humana
com o malware.
TIPOS DE VÍRUS Finalidade
Vírus simples
só se replica e é fácil de ser detectado. É um vírus que pode se replicar inúmeras vezes, mas
(vírus de
nunca se modifica, logo, o antivírus pode facilmente localizá-lo
arquivo)
Vírus recebido como um arquivo anexo a um e-mail. Quando entra em ação, infecta arquivos e
propagado por programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
e-mail gravadas no computador.
escrito em linguagem de script e recebido ao acessar uma página Web ou por e-mail, como
Vírus de script um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mails do usuário
tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
Vírus de macro arquivos manipulados por aplicativos que utilizam esta linguagem.
EX: os que compõe o Microsoft Office
Vírus de infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas
Programa outras extensões, como .OVL e .DLL.
misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e
Vírus setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar,
Multipartite contaminando outros arquivos e/ou discos, mas também mais difíceis de serem detectados
e removidos.
Vírus Stealth Um dos mais complexos da atualidade, principal característica é a inteligência. Emprega
(Vírus técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por
Invisíveis) exemplo, temporariamente se auto remover da memória.
Todo programa em um computador precisa
ser executado. Um worm, para se autorreplicar,
precisa estar em execução. O que difere o worm de
um vírus, por exemplo, é que, enquanto o vírus é
executado por uma ação explícita do usuário (como
um clique duplo no arquivo malicioso),
o worm explora vulnerabilidades existentes ou falhas
O worm é
na configuração de softwares instalados em
executado ou
computadores. Ex: execução do arquivo
não é?
infectado autorun.inf em um pendrive. O
computador que está configurado para executar
automaticamente esse arquivo em mídias removíveis
pode ser contaminado apenas com a inserção do
pendrive no computador. O arquivo malicioso será
executado, mesmo que o usuário “não tenha feito
nada”. Compreendeu?
Identificação dos
computadores Utiliza técnicas de escaneamento para localizar outras máquinas ativas na
alvos (scanning) rede.
PROCEDIMENTOS Envio das cópias cria cópias de si mesmo e tenta enviar para tais máquinas, explorando
DO WORM (spreading) vulnerabilidades em programas em execução nos computadores
destinatários.
Ativação das novamente, por meio da exploração dos programas dos computadores
cópias alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.
(activation)
AUTENTICAÇÃO
Método de Descrição
autenticação
O que é Biometria, íris do olho (algo
que você é)
O que tem Token (algo que você tem)
O que sabe Senha (algo que você sabe)
Duas etapas Dois dos métodos acima
CAPTCHA Diferenciar humanos de bots
BACKUP
ISO 27002: mídias de backup devem ficar situadas a uma distância segura da mídia e
dos sistemas originais, para que danos causados por um desastre no site principal não
afetem também o backup.
Método de backup Descrição
- Túnel de dados seguro entre a máq. Local e uma VPN em um local distante
TUNELAMENTO
- IPSEC (orientado a conexão)
VPN
FIREWALL
Firewall Descrição
Filtragem Analisa os cabeçalhos dos pacotes; IP de origem, destino, tipo de serviço.
de pacotes Analisa os PACOTES (datagramas) que estão passando pela rede. Ele toma como base as portas e os protocolos desses pacotes, e utiliza
algumas regras para aceitar ou bloquear esses pacotes. Ele analisa todos os pacotes que entram e saem da rede, independente de ser uma
nova conexão ou uma conexão que já ocorria (pois ele não analisa o estado das conexões).
Baseado Olha também o estado das conexões; quando encerra uma conexão, encerra o fluxo de dados.
em estados analisa tanto os pacotes (Baseando-se nas portas e nos protocolos) como o estado de conexão. Dessa forma, ele pode verificar as regras de
um pacote apenas uma vez e, enquanto a conexão estiver estabelecida, os pacotes que vierem da mesma conexão serão aceitos sem precisar
olhar novamente suas regras.
Proxy Intermediário entre a rede e o mundo exterior, exige autenticação, olha tudo.
um Proxy implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados
na rede
Pessoal Software instalado no meu PC.
SISTEMAS Descrição
Sistema de Monitora atividades em redes, capaz de detectar ativ suspeitas. Solução Passiva
detecção de IDS baseado em assinatura: é focado em procurar uma “assinatura”, padrões, ou uma identidade conhecida, de um evento de intrusão
ou intrusão específica.
intrusos (IDS) IDS baseado em anomalia: procura os tipos de IDS baseados em assinatura de ataques desconhecidos que são difíceis de
detectar. Devido ao rápido crescimento de tipos de malware e ataque, o IDS
baseado em anomalias usa abordagens de aprendizado de máquina para comparar modelos de comportamento confiável com novos
comportamentos.
Sistema de Capaz de prevenir e combater ataques. Solução ativa
Prevenção de
intrusos (IPS)
Honeypot Aparenta ser ponto vulnerável, para que o hacker perca tempo e a org aprenda com ele.
ANTIMALWARE
- Para que um antivírus possa manter um bom nível de proteção é fundamental que seja mantido o mais atualizado
possível. Alguns antivírus chegam a ter atualizações diárias e outros não chegam a passar de uma semana. O risco de
ataques hackers também pode ser minimizado com o uso de firewall.
- Os programas que oferecem proteção mais completa são os chamados Sistemas de Gerenciamento Unificado de
Ameaça (UTM – unified threat management).
Mét. De assinaturas - Só identifica vírus conhecidos. Uma lista de assinat. É usada à procura de
(1ª Ge) padrões.
Pac. Em série de
téc. Em conj. (4ª - Varredura e interceptação de atividades, controle de acesso, dentre outros.
Ge)
Big Data
Tipos de
Não • o próprio sistema descobre as variáveis para chegar à
Aprendizado supervisionado: informação desejada, sem intervenção humana.
NoSQL (ou Not Only SQL): termo que designa tecnologias de bancos de dados não relacionais – que não seguem um esquema
definido. Logo, não respeita às chamadas propriedades ACID (atomicidade, consistência, isolamento e durabilidade), ao passo que segue as
propriedades BASE, que dizem que um sistema deve estar basicamente disponível, em um estado leve e com consistência eventual.
Além disso, o NoSQL respeita também o Teorema CAP, que traz as regras de consistência, disponibilidade e tolerância a partições.
Contudo, a regra é que duas dessas propriedades devem estar funcionando, porém nunca as três ao mesmo tempo, pois conflitam entre si.
Os sistemas de NoSQL distribuídos devem ter: escalabilidade horizontal e vertical (possibilidade de crescimento quando necessário, seja em
quantidade de máquinas – horizontal – ou processamento – vertical), disponibilidade, replicação (capacidade de replicar algo para outras
máquinas) e consistência eventual, havendo tolerância a falhas.
Para a sua implementação, existem algumas tecnologias, como:
1.Chave-valor: neste modelo, há uma maior flexibilidade nos Documentos: é uma das formas de armazenamento de dados,
dados de entrada. Isto é, as colunas “chave” e “valor” aceitam que também tem maior flexibilidade quanto à entrada de
tipos variados de dados. Exemplo: dados. Cada novo registro aceita campos diferentes.
CHAVE VALOR
nome
16 = NoSQL Essencial, ano
- 2014
idade = 35, interesse =
Arthur
engenharia
nome = True Blood,
2 gênero = fantasia,
classificação = 16 anos
Mário ocupação = prático
1.Família de colunas: permite ter colunas principais e colunas
adicionais, voltadas ao funcionamento do sistema.
O NTFS passou a ser o sistema de arquivos preferencial do Windows, a partir do Windows XP. Esse sistema oferece muitas vantagens em relação ao sistema de
arquivos FAT32 anterior, incluindo:
• A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
• Maior suporte para discos rígidos de maior capacidade.
• Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.
• Suporte a arquivos maiores do que 4GB de tamanho (informação importante! – por exemplo, um disco com FAT32 não aceita guardar um filme de 5GB,
mesmo que haja espaço em disco livre);
É interessante o usuário final ter em mente que o Windows não reconhece partições de discos em outros formatos que não sejam FAT ou NTFS. Ext3,
ext4, ReiserFS e outros padrões são reconhecidos apenas por sistemas operacionais Linux.
NOVIDADES
Integração à nuvem – Onedrive para guardar arquivos na nuvem; pode conectar a sua conta Microsoft a contas de outros serviços – Outlook, Facebook,
Twitter, LinkedIn.
Visão de Tarefas – , rápida visualização das aplicações abertas na Área de Trabalho. Windows + Tab. Possibilita acesso às áreas de trabalho virtuais
Windows Hello – É uma forma de acessar os dispositivos Windows 10, por meio de reconhecimento facial e/ou de íris ou impressão digital. Dessa forma, é
dispensada a utilização de senha.
Noções de sistema operacional
(ambiente Windows) p.1
ELEMENTOS Dica: você sabia que o Windows não é Case Sensitive?
Área de trabalho – tela principal do sistema O Windows não permite que dois arquivos tenham o mesmo nome e a mesma
operacional. extensão na mesma pasta. Além disso, para fins de nome de arquivo, o
Windows não consegue diferenciar caracteres maiúsculos de minúsculos (não é
Case Sensitive). Se, em uma pasta com o arquivo direção.docx você tentar
Área de transferência – memória para copiar e/ou colocar outro arquivo chamado DIREÇÃO.docx, o Windows não permitirá. O
recortar arquivos ou conteúdo. Linux, por outro lado, permite, pois diferencia maiúsculas de minúsculas.
Comando de atalho O que faz
Lixeira – local que ficam arquivos antes de apagar
Windows + Tab Chama a Visão de Tarefas
definitivamente (Shift+Del ignora a lixeira).
Windows +A Central de Ações
Gerenciador de Tarefas – finalizar processos Windows +D Mostra o Desktop
travados, Ctrl+Shift+Esc. Windows +M Minimiza todas as janelas
Windows +E Explorador de Arquivos
Explorador de Arquivos – navegar pelos arquivos e
Windows +F Pesquisa de arquivos
pastas, Windows +E.
Windows +I Configurações
Windows Defender Firewall – antivírus e firewall Windows + V Abre a área de
padrão do Windows (desativa quando se instala outro). transferência
Shift + Del Apaga um arquivo sem ir
Windows Update – instala atualizações no Windows. pra Lixeira
Ctrl + Shift + Esc Gerenciador de Tarefas
DualBoot - é possível manter simultaneamente mais de Shift para arrastar Mover
uma versão do Windows em um único computador, desde arquivo
que exista mais um disco (ou partição de disco) disponível Ctrl p/ arrastar arquivo Copiar
com espaço suficiente para receber outro sistema
operacional. Possível execução de apenas um por vez, Alt para arrastar arquivo Criar atalho
devendo escolher ao inicializar o PC.
Alt + F4 Fechar Aplicativo
Noções de sistema operacional
(ambiente Windows) p.2
Explorador de arquivos
Modos de visualização:
Detalhes: mais completo, traz Nome, Data de Modificação, Tipo e Tamanho.
Conteúdo: com linhas de grande entre cada pasta/arquivo, traz Nome, Data de Modificação,
Tamanho.
Painel de Controle > Programas > Programas Padrão > Definir os programas padrão
Configurações > Apps > Programas Padrão > Definir os programas padrão
Noções de sistema operacional
(ambiente Windows) p.2