0% acharam este documento útil (0 voto)
419 visualizações38 páginas

Tipos e Protocolos de Redes de Computadores

O documento descreve os principais tipos de redes de computadores, topologias de rede, meios de transmissão, equipamentos de rede e protocolos de comunicação. Aborda conceitos como redes locais, amplas, cabos, fibra ótica, switch, roteador, IP, DNS, DHCP entre outros.

Enviado por

Eduardo Beckman
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPTX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
419 visualizações38 páginas

Tipos e Protocolos de Redes de Computadores

O documento descreve os principais tipos de redes de computadores, topologias de rede, meios de transmissão, equipamentos de rede e protocolos de comunicação. Aborda conceitos como redes locais, amplas, cabos, fibra ótica, switch, roteador, IP, DNS, DHCP entre outros.

Enviado por

Eduardo Beckman
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PPTX, PDF, TXT ou leia on-line no Scribd

Redes de

computadores
PAN: Rede pessoal (poucos metros)

LAN/WLAN: Rede local (metros)


Tipos de Rede
MAN: Rede metropolitana (quilômetros)

WAN: Rede ampla (de quilômetros até o mundo todo)

Vantagem: - baixo custo; - Todo computador na rede atua como


um cliente e também como um servidor.
Topologia PONTO A
PONTO
Desvantagem: pequena e limitada

Vantagem: Facilidade de instalação E baixo custo;


Os elementos são conectados a um cabo chamado de Back-bone.
Topologia BARRAMENTO
Desvantagem: Queda de qualidade com o acréscimo de novos usuários;
Todos os dispositivos recebem o sinal emitido, mas apenas o(s) destinatário(s) o
processa.

Topologia Vantagem: Performance equilibrada para todos os usuários


ANEL
Desvantagem: - Baixa tolerância a falhas; - A queda de um ponto
paralisa toda a rede; - Dificuldade de localização do ponto de falha
Redes de computadores

- Fácil localização de problemas;


Vantagens - A mais comum atualmente; utiliza cabos de par trançado
Topologia ESTRELA e um nó concentrador como ponto central da rede.

- O nó concentrador é um ponto vulnerável da rede;


Desvantagens
- Custos mais elevados que a topologia barramento;

é uma série de barras interconectadas.


Vantagens
Topologia Geralmente existe uma barra central onde
outros ramos menores se conectam.
ÁRVORE
Desvantagens Dependência do nó hierarquicamente superior

Vantagens Altamente confiável; Os dispositivos possuem


Topologia múltiplas rotas entre si.

MESHED (malha)
Desvantagens Altamente redundante (custos elevados)
INTERNET

comutação cria um único caminho entre os dois nós e a comunicação passa


de circuitos a acontecer somente por este caminho.

comutação os pacotes podem seguir vários caminhos diferentes para chegar


por pacotes ao destinatário; É o paradigma que vigora na Internet.

Formas de utilização do meio físico

simplex onexão que permite o tráfego apenas em um sentido

permite o tráfego nos dois sentidos, mas apenas em um sentido


Half-duplex de cada vez; walkie-talkies estabelece uma conexão half-duplex
clássica

full-duplex permite tráfego em ambos os sentidos simultaneamente


Redes de computadores

CAT5(1000 mbps)(UTP-par trançado não


blindado), CAT6 (10Gigabits)(STP-par trançado
Par trançado blindado); CAT 7(10Gigabits-STP), conector RJ 45,
100 metros, redes locais

Tipos de cabo Coaxial Blindagem, longas distâncias, conector RG59, redes


metropolitanas 

Vidro, luz, altas


Fibra ótica velocidades, backbones metropolitanos e mundiais

Telefone CAT 3, conector RJ 11

Repetidor Ganho de sinal, sem inteligência

Equipamentos
Hub Barramento, falsa estrela, rede local
de rede
Bridge Separar redes para diminuir colisão 
(ponte)
Rede estrela, nível 2 OSI, sem problema
Switch de colisão
Redes de computadores

Roteador Nível 3 OSI, endereça pacote pelo endereço IP

Equipamentos de Access Point Estende rede sem fio para acesso


rede
Placa de Rede Para ter rede cabeada no computador

Modem Traz a internet do provedor

PROTOCOLO CARACTERÍSTICAS PROTOCOLO CARACTERÍSTICAS


HTTP Transferência de Hipertexto, porta 80 (transferência IPV4 REGRA: endereço IP com início 0 a 255 - PÚBLICO - Internet Pública
EXCEÇÃO: endereço IP com início 10, 172 e 192 - PRIVADO - Intranet
de dados em formulários de dados) (= Internet Privada); Os endereços IPv4 possuem 32 bits e somente
HTTPS Transf. De Hipertexto + criptografia, porta 443 podem possuir valores entre 0 a 255. Ex: 192.168.0.1

FTP Transferência de arquivos, portas 20 e 21 IPV6 Protocolo separado por (:) dois pontos; 128 bits, 8 blocos de 16 bits
cada um. Ex: 2001:0DB8:00AD:000F:0000:0000:0000:0001

SMTP Envio de email, porta 587


DNS (Domain Name System) - Sistema de Nomes de Domínios - porta 53.
Transforma nomes de endereços web em endereços IP.
POP3 Recebimento de email, porta 110
especifica o formato dos pacotes enviados e recebidos entre
IMAP Ver mensagem sem tirar do servidor, webmails roteadores e sistemas finais.
modernos, porta 143 IP
Comandos prompt

- Testa a conexão com um endereço IP. Útil para saber se


Ping determinado endereço está no ar ou indisponível, bem como
saber o tempo de ida e volta de um pacote.

- Exibe as configurações de rede TCP/IP.


IP Config - ipconfig /all = o /all exibe informações mais completas, incluindo o endereço
físico (mac adress) dos dispositivos de rede.
Comandos
comuns em Arp - Resolução dos endereços IP em endereços MAC.
prompt
-permite acessar via prompt um host distante. Ele permite também verificar se
Telnet um serviço TCP qualquer roda sobre um servidor distante especificando depois o
endereço IP o número da porta TCP.

Hostname - Exibe o nome da máquina.


TECNOLOGIAS DE
ACESSO A INTERNET

Tipo Abrangência
Dial-Up Acesso discado, 56kbps

ADSL Linha telefônica, modem, +-35Mbps


PLC Rede elétrica, +-30Mbps

Fibra+coaxial, topo da internet a cabo (passa de


HFC
200Mbps)

1G/2G/GPRS/EDGE Internet mobile antiga 


3G/4G/LTE Internet mobile atual

Protocolos DHCP e NAT

- O Dynamic Host Configuration Protocol, é um protocolo que


DHCP  atribui dinamicamente endereços IP a máquinas de uma rede local.
- Ex: ao conectar o celular em casa à rede WiFi, o DHCP atribuirá, dinamicamente,
um endereço IP a este cel.

- consiste em traduzir os endereços IP de origem de um pacote que passam por


NAT  um roteador ou firewall de maneira que um computador de uma rede interna
tenha acesso à rede externa.
- Para o NAT, três intervalos de endereços foram reservados (Internet privada):
Classe   Endereços
Classe A 10.0.0.0  a 10.255.255.255/8 – 16.777.216 hosts
Classe B 172.16.0.0  a 172.31.255.255/12 – 1.048.576 hosts
Classe C 192.168.0.0  a 192.168.255.255/16 – 65.536 hosts
Modelos de arquitetura (OSI/ISO e
TCP/IP) e protocolos

- 7 - Aplicação / HTTP, SMTP, FTP, SSH, TELNET, POP3, IMAP, DNS / Prover
serviços de rede às aplicações.
- 6 - Apresentação / XDR, TLS / Criptografia, codificação, compressão e formatos
de dados.
- 5 - Sessão / NetBIOS / Iniciar, manter e finalizar sessões de comunicação.
CAMADAS / - 4 - Transporte / TCP, UDP, SCTP, DCCP / Transmissão de dados, segmentação.
Modelo OSI PROTOCOLOS / - 3 - Rede / IP, (IPv4, IPv6), ICMP, ARP, RARP, NAT / Endereçamento lógico e
FUNÇÃO roteamento; controle de tráfego.
- 2 - Enlace / Ethernet, IEEE 802.1Q(VLAN), Token Ring, Switch / Endereçamento
físico; transmissão confiável de quadros.
- 1 - Física / Modem, 802.11 Wi-Fi, Bluetooth, USB, DSL / Interface com meios
de transmissão e sinalização.

MODELO OSI

Camada  Característica TCP x UDP


Física Bits brutos por um canal de comunicação

TCP  UDP

Enlace Fazer camada física parecer livre de erros Orientado à conexão Não orientado à conexão
FERTSAA (quadros)
Rede Escolher melhor rota para pacotes de dados
Retransmitir quando houver Sem controle de fluxo
Transporte Reorganizar segmentos no destino (fim a fim) erro

Sessão Estabelecer sessões de comunicação


Prioridade: dados exatos Prioridade: tempo real
Apresentação Sintaxe e semântica

Aplicação Interação com o usuário


Modelos de arquitetura (OSI/ISO e
TCP/IP) e protocolos

MODELO TCP / IP (HÍBRIDO) MODELO TCP / IP


APLICAÇÃO APLICAÇÃO

TRANSPORTE
TRANSPORTE
INTERNET
(EQUIVALENTE A CAMADA DE REDE) INTERNET
(EQUIVALENTE A CAMADA DE REDE)
ENLACE
ACESSO A REDE (ENLACE)

ACESSO A REDE

PADRÕES DE REDES

Protocolo IEEE  Descrição


802.3 Ethernet (cabo azul)

802.5 Token Ring (anel)

802.11 Wi-Fi

802.15 Bluetooth

802.16 WiMax
ACESSO REMOTO (À DISTANCIA)

Requisitos Protocolo para Característica


acesso remoto
Computador ligado
TELNET Pouquíssima segurança, porta 23; protocolo da camada de
Configurado para aceitar conexões remotas aplicação; pode ser half-duplex ou full-duplex. Todos os dados
são transmitidos entre o cliente e o servidor em texto sem
formatação.
Firewall permitindo o acesso SSH porta 22; possui as mesmas funcionalidades do TELNET, com a
vantagem da forte criptografia na conexão entre o cliente e o
servidor.
RDP  Utilizado pela Área de Trabalho Remota do Windows (WTS),
Porta 3389
 
Aplicações de Acesso Remoto
Área de Trabalho Remota Para acessar pc remotamente no Windows, executar o
do Windows aplicativo Conexão de Área de Trabalho Remota. Tal
aplicativo está no Menu Iniciar, pasta Acessórios.

Putty software tradicional de acesso remoto (usa Telnet e SSH),


é opensource. Possui versões para Windows e Linux.

Multiplataforma, usa o protocolo VNC (Virtual Networking


VNC
Computing); visualização de interfaces gráficas.

multiplataforma, pode usar as portas TCP/UDP 5938


TeamViewer
(ideal), TCP 443 ou 80.
multiplataforma, pode-se instalar a aplicação no servidor
LogMeIn
e acessar o computador via browser.
TRANSFERÊNCIA DE ARQUIVOS

FTP Porta TCP Modo de FTP Seguro Característica


comunicação
SFTP   SSH com FTP, porta 22 
Conexão de dados 20 Full duplex FTPS FTP com SSL, usa certificado digital, portas 989 e 990

Conexão de Controle 21 Half duplex

Comandos do FTP Finalidade Modo de transferência Característica


USER cadeia de caracteres que identifica o
Fluxo contínuo   Fluxo contínuo de caracteres 
usuário. No FTP, você pode tanto ter
conexões anônimas como conexões Modo blocado Série de blocos; precedidos por um
individuais com usuário e senha cabeçalho especial.
PASS comando para a senha do usuário. É
Modo comprimido Sequência de caracteres iguais repetidos
comando dado imediatamente depois de
USER

CWD Change Working Directory que, traduzindo,


muda a pasta que está sendo acessada. Representação de dados Característica
Precisa passar o novo diretório de destino
ASCII   usado para Texto 
como argumento

Change Directory UP, ou seja, mudar para o Modo Imagem (modo Todo tipo de arquivo (mais usado)
CDUP
diretório pai, o diretório acima binário)

QUIT finalizar a sessão em curso Modo EBCDIC utilizado para texto simples entre hosts
utilizando o conjunto de caracteres EBCDIC.
RETR baixa o arquivo do servidor (download) EBCDIC
- retrieve
Modo Local computadores com configurações idênticas;
STOR pede ao servidor de aceite o arquivo
Formato proprietário
enviado (upload) - store

DELE exclui arquivo


TRANSFERÊNCIA DE ARQUIVOS

- Cada usuário é cliente e servidor ao mesmo tempo


P2P – peer-to- - É possível baixar de vários usuários simultaneamente
peer (tradicional)
- Não é desejável que os peers tenham informação total sobre outros peers.

SOLUÇÕES P2P - Não há servidor centralizando recursos


Torrent
- Servidor de mediação (tracker)

- Elimina a necessidade do arquivo .torrent


Magnet Links
- utiliza o DHT (distributed hash table) para não
precisar do sevidor central (tracker) para localizar os
peers que contêm o arquivo.
Navegadores web

Principais Teclas de Atalhos para Navegadores Firefox - diferenciais


CTRL + D Favoritos
É um software opensource, ou seja, o seu código fonte é público.
Firefox Sync - permite que todos os seus dados e preferências (como
CTRL + H Histórico
os seus favoritos, histórico, senhas, abas abertas e complementos
CTRL + J Downloads instalados) sejam armazenados nos servidores da Mozilla. Assim
CTRL + T Nova aba ou guia sendo, você poderá compartilhar essa informação em todos os
dispositivos que também estejam sincronizados.  Basta criar uma
CTRL + N Nova janela
conta, utilizando algum endereço de email já
CTRL + F Localizar conteúdo na página existente. About:preferences.
CTRL + botão esq. do mouse em Abre link em uma nova aba
link

CTRL + SHIFT + T Reabrir última aba fechada


Google Chrome - diferenciais
Sincronização (Google Smart Lock), realizada por meio de uma conta
CTRL + SHIFT + P Navegação Privativa (Firefox)
do gmail, salva histórico, guias abertas, favoritos, senhas, dentre
CTRL + Shift + N Navegação anônima (outros outros, na nuvem, de modo que outros dispositivos possam manter-se
navegadores) em sincronia. Chrome://settings.
CTRL + W ou CTRL + F4 Fechar aba

CTRL + SHIFT + DEL Excluir histórico de navegação


Microsoft Edge – diferenciais
F5 ou CTRL + R Atualizar página Bing - mecanismo de busca padrão
CTRL + F5 ou CTRL + SHIFT + R Atualizar página + cache do site Usa o núcleo Chromium, do Google
Edge://settings/
CTRL + L ou F6 Edita a barra de endereços

Alt + Home Abrir página inicial

F11 Alterna para a Tela Inteira


Correio Eletrônico

- Ter conta de usuário cadastrada junto a um provedor de email;


Para utilizar um
serviço de email - Utilizar uma ferramenta de email, ou um navegador web para
acessar o provedor de e-mail (webmail).
E-mail
- Para
Campos de uma - Cc (carbon copy – cópia comum) 
msg de e-mail - Cco (blind carbon copy – cópia oculta) - esconde dos outros destinatários para quem a mensagem
é enviada.
- Assunto
- Conteúdo
BUSCA NA INTERNET

Pontuação/símbolo Finalidade Operador Finalidade


Remover palavras Consiga resultados a partir de determinados sites ou domínios. Por exemplo, é
Quando você usa um traço antes de uma palavra ou possível encontrar todas as menções de "olimpíadas" no website da NBC, ou
site:
site, ele exclui os resultados que incluem essa palavra em qualquer website .gov. Exemplos: olimpíadas site:nbc.com e olimpíadas
ou site. Isso é útil para palavras com vários site:.gov
significados, como Jaguar, a marca do carro, e jaguar,
Encontre páginas vinculadas a uma página específica. Por exemplo, é possível
o animal.
- (traço) link: localizar todas as páginas vinculadas a google.com.br.
Exemplos: velocidade jaguar -carro e pandas - Exemplo: link:google.com.br
site:wikipedia.org
Conectar palavras Encontre sites semelhantes a um URL que você já conhece. Se você pesquisar
Quando o traço estiver entre várias palavras, o related: por sites relacionados a time.com, encontrará outros sites que publicam
Google saberá que elas estão fortemente ligadas. notícias nos quais você pode ter interesse. Exemplo: related:time.com
Exemplo: cachorro-do-mato
Quando você colocar uma palavra ou frase entre Para procurar páginas que contenham apenas uma palavra entre várias
aspas, os resultados incluirão apenas páginas com palavras, inclua OR (em maiúsculas) entre as palavras. Sem "OR", os resultados
“ (aspas) OR
as mesmas palavras e na mesma ordem do que está normalmente mostram somente páginas correspondentes a ambos os termos.
dentro das aspas. Exemplo: "direcao concursos" Exemplo: local da Copa do Mundo 2014 OR 2018

Use um asterisco em uma pesquisa como um Receba informações sobre um URL, incluindo a versão em cache da página,
marcador para termos desconhecidos ou caracteres info: páginas semelhantes e páginas vinculadas ao site.
coringa. Use asterisco para encontrar variações da  Exemplo: info:google.com.br
* (asterisco)
frase exata ou para lembrar palavras no meio de Veja como estava a página na última vez que o Google rastreou o site.
uma frase. Exemplo: "melhor um * na mão do que cache:
 Exemplo: cache:washington.edu
dois *"
Procura por conteúdo em um formato específico. Por exemplo, para
Separar os números por dois pontos, sem espaços, filetype: encontrar apresentações sobre As Forçar Armadas, procure por Forças
.. (dois pontos) para ver resultados dentro de um intervalo. Armadas filetype:pptx
Exemplo: câmera R$50..R$100
Procura por palavras na url das páginas web. Exemplo: inurl:jogos procurará
inurl:
por páginas que contenham a palavra “jogos” na URL.

Procura por palavras nos títulos das páginas. Ex: intitle:autorização procurará


intitle:
a palavra “autorização” no título da página.

define: Explica o significado da palavra procurada. Exemplo: define:concurso


COMPUTAÇÃO EM
NUVEM
Vantagem Descrição

Qualquer local Acesso de qualquer lugar com navegador web

Menos riscos de infra Não precisa comprar a estrutura

Pay per use Aluga sob demanda, preços baixos

Desafio Descrição

Segurança Cuidado com terceiros maliciosos

Escalabilidade (OU Aumentar/encolher sob demanda


elasticidade)

Interoperabilidade Qualquer dispositivo

Confiabilidade Não perder os dados

Disponibilidade Acessar os dados sempre que necessário

Atores – Prestador de Infraestrutura (conhecidos como IPs (do


inglês Infrastructure Providers); Prestador de Serviço (também
conhecidos como desenvolvedores de serviço); Usuário dos Serviços
(conhecidos como usuários das nuvens ou consumidores finais).
para o nosso exemplo ficar mais razoável, vamos tratar
o Google como um Prestador de Infraestrutura, quando ele, lá em San
Francisco, disponibiliza máquinas reais e virtuais para a hospedagem
de serviços; aí, o Direção Concursos vai lá e hospeda um site bem
legal, nos computadores do Google, com muitos serviços na sua
preparação para concursos. Então, nós somos os Prestadores de
Serviços; Você, que estuda conosco, é o Usuário do Serviço. 
COMPUTAÇÃO EM
NUVEM 2

Modelos de serviço:
Modelo Descrição

IaaS (Infraestrutura como Serviço) Infraestrutura (hardware): em vez de adquirir


todo o hardware, os usuários pagam pelo IaaS
sob demanda.
PaaS (Plataforma como Serviço) Ambiente de desenvolvimento (disponibiliza-se
uma plataforma, um ambiente operacional
completo, para que aplicativos e serviços
possam ser desenvolvidos e hospedados)
SaaS (Software como Serviço) Serviço Final, aplicações (.ex.: Google Docs,
Microsoft SharePoint Online, Office 365, One
Drive, Google Drive, Dropbox)

Modelos de implantação  – Nuvens públicas:  são executadas por terceiros. As aplicações de diversos usuários


ficam misturadas nos sistemas de armazenamento. Permitem uma maior escalabilidade dos recursos; Nuvens híbridas:
composição de duas ou mais nuvens, sejam elas privadas, publicas ou comunitárias. São unidas pela tecnologia padronizada ou
proprietária que permite a portabilidade de dados e aplicativos. Privadas: construídas exclusivamente para um único
usuário (uma empresa, por exemplo). Comunitárias: é compartilhada por várias organizações que possuem as mesmas
preocupações ou interesses em comum (por exemplo, missão, requisitos de segurança, política e considerações de conformidade).
INTERNET DAS COISAS
(IoT)

Com o avanço da tecnologia, as empresas estão costurando soluções nas quais um conjunto de objetos físicos
podem estar conectados entre si e com o usuário, por meio de sensores inteligentes e softwares que transmitem
dados para uma rede. Esta malha de dispositivos utilizando uma aplicação comum pode cruzar dados para
alimentar o usuário, aumentando sua produtividade ou até mesmo o seu conforto.
A bem da verdade, já estamos convivendo com a primeira geração de dispositivos da IoT, que são os relógios  e
pulseiras inteligentes (smartwatches), os chamados wearables (dispositivos vestíveis). Esses aparelhos já estão
contando nossos passos, batimentos cardíacos, marcando eventos em nossas agendas e por aí vai...

Veja alguns exemplos nada absurdos:

Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir;
As lâmpadas da casa podem emitir luzes em tons específicos durante vários momentos do dia, ou se
apagarem quando todos saírem;
O ar-condicionado pode se ativar cinco minutos antes de você chegar, deixando o ambiente na
temperatura correta;
Um fogão seria capaz de cortar o fornecimento de gás e avisar a companhia fornecedora ao detectar um
vazamento;
Freezers comerciais avisariam o fabricante em caso de defeito, evitando a perda de comida, vacinas ou
outros elementos perecíveis ou pouco duráveis sem refrigeração;
Tratores automatizados seriam capazes de fazer o trabalho de um funcionário mesmo à noite, com dados
via satélite para evitar desperdício e utilizando a rede apenas quando necessário;
Hospitais podem utilizar equipamentos capazes de coletar dados armazenados em smartwatches,
pulseiras inteligentes e outros dispositivos vestíveis que monitorem os dados vitais do paciente,
otimizando o atendimento e facilitando o diagnóstico.
Fundamentos De Seg
Info

Fundamento Característica da informação


Disponibilidade Acessível quando necessário.

Integridade Inteira, não modificada; exatidão e completeza


da informação.

Confidencialidade Acesso somente por pessoas autorizada; trata da


proteção de dados contra ataques passivos e
envolve mecanismos de controle de acesso e
criptografia.

Autenticidade Garante que a Informação ou usuário da


mesma é autêntico.

Não repúdio O autor não pode negar uma operação ou serviço


que modificou ou criou uma informação.
Boas práticas de Seg Info
Ferramentas atualizadas;
Cautela com links em e-mails;
Desconfie de arquivos anexos a e-mails;
Senhas longas, com números, caracteres especiais;
Usar antimalware online quando desconfiar do que está
instalado;
Malwares/Ameaças

Malware/ataque Funcionamento Vírus Worm


Vírus Realiza danos e se multiplica Programa ou parte de um
Programa
Worm Autorreplica e congestiona redes
programa de computador

Execução direta de suas


Bot/Botnet Bot é um programa que permite que o invasor seja
controlado remotamente. (zumbi) Botnet é o nome dado a cópias, sem a ativação pelo
uma rede de Bots. Depende da execução do usuário, ou pela exploração
Spyware Programa espião (teclado/mouse/propaganda- programa ou arquivo automática de
ADWARE) hospedeiro para ser ativado vulnerabilidades existentes
em programas instalados
Cavalo de Troia programas impostores. Parece legítimo, mas também
em computadores
faz atividades maliciosas. Não se replicam.
Propaga - se
Rootkit Esconde e assegura presença de invasor. O objetivo do Propaga-se inserindo cópias
automaticamente
rootkit não é obter acesso privilegiado, mas mantê-lo, de si mesmo e se tornando
apagando vestígios da invasão. Mesmo após removido, não pelas redes, enviando copias
parte de outros programas
se pode voltar às config de fábrica. de si mesmo de computador
e arquivos
DDos Ataque Distribuído de Negação de Serviço para computador

Hoax mensagens de conteúdo alarmante ou falso.

Phishing Meios técnicos + engenharia social para roubar dados


pessoais e financeiros. Normalmente, é realizado por
mensagens eletrônicas que tentam se passar por alguma
Instituição conhecida
Ransomware código malicioso que torna inacessíveis os dados
armazenados em um equipamento e que exige pagamento
MECANISMO DE meio pelo qual o vírus se espalha ou propaga. Está relacionado aos procedimentos
INFECÇÃO que ele irá adotar para contaminar outros arquivos.

COMPONENTES é a atividade danosa que o malware efetivamente realiza na


DO VÍRUS CARGA ÚTIL máquina.

MECANISMO DE determina quando a carga útil será ativada ou entregue. Em regra, o vírus necessita de
ATIVAÇÃO uma ativação explícita para funcionar, o que quase sempre envolve a interação humana
com o malware.
TIPOS DE VÍRUS Finalidade

Vírus simples
só se replica e é fácil de ser detectado. É um vírus que pode se replicar inúmeras vezes, mas
(vírus de
nunca se modifica, logo, o antivírus pode facilmente localizá-lo
arquivo)
Vírus recebido como um arquivo anexo a um e-mail. Quando entra em ação, infecta arquivos e
propagado por programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
e-mail gravadas no computador.
escrito em linguagem de script e recebido ao acessar uma página Web ou por e-mail, como
Vírus de script um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser
automaticamente executado, dependendo da configuração do navegador Web e do
programa leitor de e-mails do usuário
tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
Vírus de macro arquivos manipulados por aplicativos que utilizam esta linguagem.
EX: os que compõe o Microsoft Office

Vírus de infectam - normalmente - os arquivos executáveis, com extensão .EXE e .COM, e algumas
Programa outras extensões, como .OVL e .DLL.
misto dos vírus de Boot e de Programas. Eles infectam ambos: arquivos de programas e
Vírus setores de boot, o que os tornam muito mais eficazes na tarefa de se espalhar,
Multipartite contaminando outros arquivos e/ou discos, mas também mais difíceis de serem detectados
e removidos.
Vírus Stealth Um dos mais complexos da atualidade, principal característica é a inteligência. Emprega
(Vírus técnicas para evitar sua detecção durante a varredura de programas antivírus, como, por
Invisíveis) exemplo, temporariamente se auto remover da memória.
Todo programa em um computador precisa
ser executado. Um worm, para se autorreplicar,
precisa estar em execução. O que difere o worm de
um vírus, por exemplo, é que, enquanto o vírus é
executado por uma ação explícita do usuário (como
um clique duplo no arquivo malicioso),
o worm explora vulnerabilidades existentes ou falhas
O worm é
na configuração de softwares instalados em
executado ou
computadores. Ex: execução do arquivo
não é?
infectado autorun.inf em um pendrive. O
computador que está configurado para executar
automaticamente esse arquivo em mídias removíveis
pode ser contaminado apenas com a inserção do
pendrive no computador. O arquivo malicioso será
executado, mesmo que o usuário “não tenha feito
nada”. Compreendeu? 
Identificação dos
computadores Utiliza técnicas de escaneamento para localizar outras máquinas ativas na
alvos (scanning) rede.

PROCEDIMENTOS Envio das cópias cria cópias de si mesmo e tenta enviar para tais máquinas, explorando
DO WORM (spreading) vulnerabilidades em programas em execução nos computadores
destinatários.
Ativação das  novamente, por meio da exploração dos programas dos computadores
cópias alvos, o worm tentará ser ativado para que possa ser reiniciado o ciclo.
(activation)
AUTENTICAÇÃO

Método de Descrição
autenticação
O que é Biometria, íris do olho (algo
que você é)
O que tem Token (algo que você tem)
O que sabe Senha (algo que você sabe)
Duas etapas Dois dos métodos acima
CAPTCHA Diferenciar humanos de bots
BACKUP

ISO 27002: mídias de backup devem ficar situadas a uma distância segura da mídia e
dos sistemas originais, para que danos causados por um desastre no site principal não
afetem também o backup.
Método de backup Descrição

Completo (normal) Cópia de tudo, marca como backup.


backup dos arquivos novos ou alterados desde o
último backup, marcando como backup. Quando
Incremental ocorre um desastre, será necessário pegar o último
backup completo e todos os backups incrementais
depois do último backup completo para restaurar
os dados.
backup dos arquivos que foram alterados desde o
último backup completo, sem marcar como backup
Diferencial (acumulativo). diante de um desastre: basta pegar o
último backup completo e o último diferencial para
restaurar os dados.
Cópia sem marcar como backup. É uma espécie de
Cópia
backup completo emergencial
copia todos os arquivos selecionados que foram
Diário modificados no dia. não são marcados como
arquivos que passaram por backup.
VPN

- Transmissão de dados SEGURA e ANÔNIMA em redes públicas. Somente o destinatário consegue


descriptografar o pacote.

- Túnel de dados seguro entre a máq. Local e uma VPN em um local distante
TUNELAMENTO
- IPSEC (orientado a conexão)
VPN

- Empacotamento dos dados originais.


CRIPTOGRAFIA

FIREWALL

- Elemento de rede (software ou hardware) que controla o TRÁFEGO na rede;


- bloqueia o acesso a locais não autorizados e restringe acessos a uma rede de
computadores, o qual pode ser instalado na rede como um todo, ou apenas em
servidores ou nas estações de trabalho.
- Recomendações:
- Estar ativo
- Registrar a maior quantidade de info possível
- Liberar trafego de saída e bloquear o tráfego de entrada, liberando conforme necessário.
FIREWALL

Firewall Descrição
Filtragem Analisa os cabeçalhos dos pacotes; IP de origem, destino, tipo de serviço.
de pacotes Analisa os PACOTES (datagramas) que estão passando pela rede. Ele toma como base as portas e os protocolos desses pacotes, e utiliza
algumas regras para aceitar ou bloquear esses pacotes. Ele analisa todos os pacotes que entram e saem da rede, independente de ser uma
nova conexão ou uma conexão que já ocorria (pois ele não analisa o estado das conexões).
Baseado Olha também o estado das conexões; quando encerra uma conexão, encerra o fluxo de dados.
em estados analisa tanto os pacotes (Baseando-se nas portas e nos protocolos) como o estado de conexão. Dessa forma, ele pode verificar as regras de
um pacote apenas uma vez e, enquanto a conexão estiver estabelecida, os pacotes que vierem da mesma conexão serão aceitos sem precisar
olhar novamente suas regras.
Proxy Intermediário entre a rede e o mundo exterior, exige autenticação, olha tudo.
um Proxy implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados
na rede
Pessoal Software instalado no meu PC.

SISTEMAS Descrição
Sistema de Monitora atividades em redes, capaz de detectar ativ suspeitas. Solução Passiva
detecção de IDS baseado em assinatura: é focado em procurar uma “assinatura”, padrões, ou uma identidade conhecida, de um evento de intrusão
ou intrusão específica. 
intrusos (IDS) IDS baseado em anomalia: procura os tipos de IDS baseados em assinatura de ataques desconhecidos que são difíceis de
detectar. Devido ao rápido crescimento de tipos de malware e ataque, o IDS
baseado em anomalias usa abordagens de aprendizado de máquina para comparar modelos de comportamento confiável com novos
comportamentos.
Sistema de Capaz de prevenir e combater ataques. Solução ativa
Prevenção de
intrusos (IPS)
Honeypot Aparenta ser ponto vulnerável, para que o hacker perca tempo e a org aprenda com ele.
ANTIMALWARE

- Para que um antivírus possa manter um bom nível de proteção é fundamental que seja mantido o mais atualizado
possível. Alguns antivírus chegam a ter atualizações diárias e outros não chegam a passar de uma semana. O risco de
ataques hackers também pode ser minimizado com o uso de firewall. 

- Os programas que oferecem proteção mais completa são os chamados Sistemas de Gerenciamento Unificado de
Ameaça (UTM – unified threat management).

Mét. De assinaturas - Só identifica vírus conhecidos. Uma lista de assinat. É usada à procura de
(1ª Ge) padrões.

Sensoriamento - Verifica a integridade, loops de criptog., para vírus polimórficos. Baseia-se


heurístico (2ª Ge) nas estruturas e características do cód malicioso.
FUNCIONAMENTO
Programas em - Identifica o vírus por suas ações, comportamento.
memória (3ª Ge)

Pac. Em série de
téc. Em conj. (4ª - Varredura e interceptação de atividades, controle de acesso, dentre outros.
Ge)
Big Data

- A inteligência artificial (ou computacional) envolve técnicas e métodos que


Inteligência têm como ambição desenvolver máquinas capazes de se comportarem, ou
Artificial trabalharem, de forma tão inteligente quanto o ser humano.

- Aprendizado de máquina (Machine Learning) é definido como um sistema


Machine que busca realizar determinada tarefa de forma cada vez melhor,
 Learning aprendendo a partir da experiência buscando uma melhor performance.

• ocorre sob a supervisão humana, que determina os


Supervisionado: parâmetros de entrada.

Tipos de
Não • o próprio sistema descobre as variáveis para chegar à
Aprendizado supervisionado: informação desejada, sem intervenção humana.

• o sistema age por si só na busca das variáveis desejadas,


Por reforço: recebendo inputs externos para lhe guiar acerca de sucessos e
fracassos.

O aprendizado profundo (Deep Learning) busca emular redes neurais


Deep artificiais. Em outras palavras, objetiva literalmente programar
Learning cérebros. Visando imitar o procedimento humano, o aprendizado acontece
em camadas.
- São tecnologias para a análise de grandes volumes de dados estruturados e não
estruturados. Para tanto, utilizam-se algoritmos estatísticos avançados que fazem, entre
outros, análises preditivas e análises de tendências.
BIG DATA
- O Big Data possui cinco características intrínsecas (chamadas de 5Vs do Big Data):

• Volume: É preciso ter um grande volume de dados.

• Velocidade: A geração, entrada e acumulação de dados deve


acontecer de forma veloz.

• Variedade: O sistema precisa ser capaz de suportar e processar


diversos formatos diferentes de dados.

• Veracidade: A informação deve ser verdadeira e íntegra.

• Valor: Os dados devem agregar ao sistema.


Técnicas de
 Big Data

NoSQL (ou Not Only SQL): termo que designa tecnologias de bancos de dados não relacionais – que não seguem um esquema
definido. Logo, não respeita às chamadas propriedades ACID (atomicidade, consistência, isolamento e durabilidade), ao passo que segue as
propriedades BASE, que dizem que um sistema deve estar basicamente disponível, em um estado leve e com consistência eventual.
Além disso, o NoSQL respeita também o Teorema CAP, que traz as regras de consistência, disponibilidade e tolerância a partições.
Contudo, a regra é que duas dessas propriedades devem estar funcionando, porém nunca as três ao mesmo tempo, pois conflitam entre si.
Os sistemas de NoSQL distribuídos devem ter: escalabilidade horizontal e vertical (possibilidade de crescimento quando necessário, seja em
quantidade de máquinas – horizontal – ou processamento – vertical), disponibilidade, replicação (capacidade de replicar algo para outras
máquinas) e consistência eventual, havendo tolerância a falhas.
Para a sua implementação, existem algumas tecnologias, como:

1.Chave-valor: neste modelo, há uma maior flexibilidade nos Documentos: é uma das formas de armazenamento de dados,
dados de entrada. Isto é, as colunas “chave” e “valor” aceitam que também tem maior flexibilidade quanto à entrada de
tipos variados de dados. Exemplo: dados. Cada novo registro aceita campos diferentes.

CHAVE VALOR
nome
16 = NoSQL Essencial, ano
- 2014
idade = 35, interesse =
Arthur
engenharia
nome = True Blood,
2 gênero = fantasia,
classificação = 16 anos
Mário ocupação = prático
1.Família de colunas: permite ter colunas principais e colunas
adicionais, voltadas ao funcionamento do sistema.

1.Grafos: é uma estrutura de armazenagem de


dados. O exemplo mais clássico, das redes sociais, são
as relações feitas entre as pessoas.
Hadoop: É uma plataforma para desenvolvimento de soluções voltadas para Big Data. Nesta plataforma, é possível criar uma
estrutura para armazenamento e processamento de sistemas. Para tanto, é preciso ter:
• Escalabilidade (horizontal)
• Processamento paralelo (possibilidade de espalhar o poder de processamento)
• Confiabilidade
• Flexibilidade (um sistema flexível)
• Baixo custo (se custar uma fortuna, pode ser inviável economicamente).

Entre os módulos utilizados, destacam-se dois:


HDFS (Hadoop File System) e MapReduce.

- sistema de armazenamento distribuído de arquivos muito grandes. Sua principal


premissa é atender aos 3Vs principais do Big Data. Nele, há escalabilidade e
HDFS tolerância a falhas. Além disso, segue a regra WORM (Write Once / Read Many), que
dita que um dado deve ser escrito uma única vez (write once) – sem poder ser
modificado – e lido várias vezes (read many).

- aplicação que trabalha em cima do HDFS para conseguir oferecer um


processamento paralelo em um ambiente distribuído. Para tanto, trabalha com
MapReduce agrupamento por chave-valor e transformação de dados maiores em dados
menores, fazendo um mapeamento das informações de forma descentralizada e
espalhada.
Noções de sistema operacional
(ambiente Windows) p.1
SISTEMA DE ARQUIVOS
NTFS (preferencial) 
FAT (compatível) 

O NTFS passou a ser o sistema de arquivos preferencial do Windows, a partir do Windows XP. Esse sistema oferece muitas vantagens em relação ao sistema de
arquivos FAT32 anterior, incluindo:
• A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
• Maior suporte para discos rígidos de maior capacidade.
• Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.
• Suporte a arquivos maiores do que 4GB de tamanho (informação importante! – por exemplo, um disco com FAT32 não aceita guardar um filme de 5GB,
mesmo que haja espaço em disco livre);
É interessante o usuário final ter em mente que o Windows não reconhece partições de discos em outros formatos que não sejam FAT ou NTFS. Ext3,
ext4, ReiserFS e outros padrões são reconhecidos apenas por sistemas operacionais Linux.  

NOVIDADES

Cortana –assistente virtual inteligente 

Integração à nuvem – Onedrive para guardar arquivos na nuvem; pode conectar a sua conta Microsoft a contas de outros serviços – Outlook, Facebook,
Twitter, LinkedIn.

Visão de Tarefas –      , rápida visualização das aplicações abertas na Área de Trabalho. Windows + Tab. Possibilita acesso às áreas de trabalho virtuais   

Microsoft Edge – navegador padrão

Windows Hello – É uma forma de acessar os dispositivos Windows 10, por meio de reconhecimento facial e/ou de íris ou impressão digital. Dessa forma, é
dispensada a utilização de senha.
Noções de sistema operacional
(ambiente Windows) p.1
ELEMENTOS Dica: você sabia que o Windows não é Case Sensitive?

Área de trabalho – tela principal do sistema O Windows não permite que dois arquivos tenham o mesmo nome e a mesma
operacional. extensão na mesma pasta. Além disso, para fins de nome de arquivo, o
Windows não consegue diferenciar caracteres maiúsculos de minúsculos (não é
Case Sensitive). Se, em uma pasta com o arquivo direção.docx você tentar
Área de transferência – memória para copiar e/ou colocar outro arquivo chamado DIREÇÃO.docx, o Windows não permitirá. O
recortar arquivos ou conteúdo. Linux, por outro lado, permite, pois diferencia maiúsculas de minúsculas.
Comando de atalho O que faz
Lixeira – local que ficam arquivos antes de apagar
Windows + Tab Chama a Visão de Tarefas
definitivamente (Shift+Del ignora a lixeira).
Windows +A Central de Ações
Gerenciador de Tarefas – finalizar processos Windows +D Mostra o Desktop
travados, Ctrl+Shift+Esc. Windows +M Minimiza todas as janelas
Windows +E Explorador de Arquivos
Explorador de Arquivos – navegar pelos arquivos e
Windows +F Pesquisa de arquivos
pastas, Windows +E.
Windows +I Configurações
Windows Defender Firewall – antivírus e firewall Windows + V Abre a área de
padrão do Windows (desativa quando se instala outro). transferência
Shift + Del Apaga um arquivo sem ir
Windows Update – instala atualizações no Windows. pra Lixeira
Ctrl + Shift + Esc Gerenciador de Tarefas
DualBoot - é possível manter simultaneamente mais de Shift para arrastar Mover
uma versão do Windows em um único computador, desde arquivo
que exista mais um disco (ou partição de disco) disponível Ctrl p/ arrastar arquivo Copiar
com espaço suficiente para receber outro sistema
operacional. Possível execução de apenas um por vez, Alt para arrastar arquivo Criar atalho
devendo escolher ao inicializar o PC.
Alt + F4 Fechar Aplicativo
Noções de sistema operacional
(ambiente Windows) p.2

Explorador de arquivos

     
Modos de visualização:
Detalhes: mais completo, traz Nome, Data de Modificação, Tipo e Tamanho. 
Conteúdo: com linhas de grande entre cada pasta/arquivo, traz Nome, Data de Modificação,
Tamanho.

Modificando Programas Padrão do Windows

Painel de Controle > Programas > Programas Padrão > Definir os programas padrão 

Configurações > Apps > Programas Padrão > Definir os programas padrão
Noções de sistema operacional
(ambiente Windows) p.2

Editando permissões de acesso a pastas e arquivos

Propriedades > Aba Segurança


•Controle total
•Modificar
•Ler & Executar
•Listar conteúdo da pasta (apenas para diretórios)
•Leitura
•Gravar
•Permissões Especiais
Noções de sistema operacional
(ambiente Windows) p.2

Facilidade de Acesso do Windows

Narrador – Lupa – Alto Contraste – Teclado Virtual

Mais comandos de atalho O que faz


Alterna entre áreas de
Windows + Ctrl + Seta
trabalho
Usar setas direcionais para
Ctrl+Alt+Tab alternar entre todos os
aplicativos abertos
Percorrer itens à medida
Alt + Esc
que foram abertos
Alt + Enter Exibir propriedades

Você também pode gostar