Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

WBA0052_v2.0
SISTEMAS E SEGURANÇA 
APRENDIZAGEM EM FOCO
2
APRESENTAÇÃO DA DISCIPLINA
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
A disciplina de Sistemas e segurança apresenta aspectos 
relacionados aos temas de redes de computadores e sua 
segurança e aborda assuntos como: tipos de redes de 
computadores; topologias físicas das redes de computadores; 
modelos de referência; segurança de redes de computadores, 
incluindo assuntos como: criptografia, segurança da informação, 
protocolos de autenticação e proteção de dados.
O objetivo é proporcionar ao aluno a capacidade de identificar 
os principais tipos de redes de computadores e suas 
respectivas arquiteturas; avaliar os modelos de referência de 
arquiteturas de redes de computadores; definir protocolos de 
redes de computadores aplicáveis em situações específicas; 
reconhecer as principais técnicas de segurança de redes 
de computadores; e avaliar essas técnicas de segurança, 
aplicando-as em situações específicas.
Para isso, o aluno vai conhecer as principais formas de uso 
de redes de computadores, os principais tipos de redes, suas 
arquiteturas e exemplos de redes de computadores. Conhecer 
o modelo de referência OSI da ISO e o modelo TCP/IP, suas 
pilhas de camadas de protocolos e seus principais protocolos de 
redes. Com relação aos aspectos de segurança de redes, o aluno 
conhecerá as principais técnicas de criptografia utilizadas em redes 
de computadores, incluindo os algoritmos de chave simétrica, 
algoritmos de chave pública, as técnicas de assinaturas digitais e 
gerenciamento de chaves públicas, protocolos de autenticação, 
técnicas de comunicação segura e redes privadas virtuais (VPN).
3
INTRODUÇÃO
Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira 
direta e assertiva, os principais conceitos inerentes à temática 
abordada na disciplina. Além disso, também pretende provocar 
reflexões que estimulem a aplicação da teoria na prática 
profissional. Vem conosco!
TEMA 1
Redes de computadores 
______________________________________________________________
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
5
DIRETO AO PONTO
De maneira simplificada podemos definir uma rede de 
computadores como sendo um conjunto de computadores 
interconectados de forma que esse conjunto possa trocar 
informações inteligíveis entre si. Entretanto, considerando a 
atual evolução tecnológica pela qual estamos passando, faz mais 
sentido ampliar o conceito de computador para dispositivos 
eletrônicos que estejam, de alguma maneira, por meio de alguma 
tecnologia, interconectados e que possam trocar informações 
inteligíveis entre si. Nesse bojo podemos citar smartphones, 
smart TVs, centrais multimídias, automóveis etc.
Segundo Tanenbaum (2011, p. 21), a maior motivação para as 
pessoas utilizarem redes de computadores é o acesso à internet.
As pessoas acessam a internet em busca de informações, por 
diversão, para comprar produtos, buscar por um serviço, entrar 
em contato com alguém (usando uma aplicação de e-mail, por 
exemplo), divulgar seu produto ou serviço, realizar transações 
bancárias etc. Existem diversos meios de comunicação que 
disponibilizam seu conteúdo na World Wide Web, o famoso WWW, 
como jornais, revistas e canais de televisão.
Também conhecidas como LANs, do inglês Local Area Network, as 
redes locais são redes relativamente pequenas usadas por uma 
organização para conectar seus equipamentos e dispositivos, 
normalmente restrita a uma área física relativamente pequena. 
Nesse tipo de rede o tempo levado para transmitir uma 
informação por meio da rede é proporcional ao tamanho da rede. 
A Figura 1 apresenta exemplos de redes do tipo LAN.
6
Figura 1 – LANs em topologia de barramento e de anel
Fonte: elaborada pelo autor.
Já as redes metropolitanas, também conhecidas como MANs, do 
inglês Metropolitan Area Network, são redes que abrangem uma 
região geográfica bem maior que uma rede local, como uma 
cidade ou uma região metropolitana, por exemplo. Uma rede de 
televisão a cabo é um dos exemplos de implantação de uma MAN.
Uma rede geograficamente distribuída, também conhecida como 
WANs, do inglês Wide Area Network, abrange uma região maior 
ainda do que a abrangida por uma MAN. Estamos falando de um 
país inteiro ou até mesmo de um continente. Nesse tipo de rede, 
os dispositivos conectados a ela são conhecidos genericamente 
como host, que são os dispositivos dos usuários. Esses hosts 
geralmente estão conectados a uma sub-rede, que pertence a uma 
organização, empresa, que nesse tipo de rede é conhecida pelo 
nome genérico de operadora. Provedores de acesso à internet e 
empresas de telefonia são exemplos de operadoras WANs.
Uma rede sem fio (wireless) é uma rede que não usa uma 
infraestrutura de cabeamento físico para realizar a conexão 
entre os dispositivos da rede. Pode ser uma rede simples para 
conectar sistemas ou dispositivos como um computador e uma 
impressora, ou uma rede mais complexa, como uma LAN ou uma 
WAN sem fio. Esse tipo de rede é bastante comum nas residências 
e escritórios que possuem contrato com provedores de acesso 
à internet. Nelas, é possível conectar notebooks, smartphones, 
7
impressoras etc. Dessa forma, é possível ter acesso a informações 
remotamente, bem como conectar-se a outros dispositivos que 
estão distantes fisicamente do dispositivo do usuário.
No mundo inteiro existe uma variedade de redes com diversos 
tipos de dispositivos, conexões, topologias, hardwares e 
softwares. Entretanto, a troca de informações (mensagens) entre 
os dispositivos que estão conectados a essas diferentes redes 
é possível devido ao estabelecimento de padrões, protocolos e 
dispositivos conhecidos como gateways.
As redes possuem uma arquitetura baseada em protocolos que 
são organizados em camadas. Um protocolo é um conjunto 
de regras e procedimentos que se convenciona adotar 
para a consecução de um objetivo comum entre as partes. 
Em redes de computadores, os protocolos possuem a missão 
principal de viabilizar a comunicação (envio de informações/
mensagens) de um dispositivo conectado à rede para outros 
dispositivos também conectados à rede. O estabelecimento 
de protocolos comuns entre os dispositivos que compõem a 
rede se faz necessário devido à diversidade de dispositivos que 
estão conectados. Esses dispositivos são diferentes, possuem 
hardware, software e aplicações diferentes, além de executarem 
serviços diferentes utilizando a rede de computadores. 
Em virtude da complexidade da elaboração de um projeto 
de redes de computadores, esses protocolos estão organizados 
em camadas. Esse esquema de protocolos, camadas e interfaces 
é conhecido como arquitetura da rede.
Para funcionar é preciso que exista uma interface entre as 
diversas camadas. É como se cada camada “falasse” uma 
“linguagem”, e para que ocorra uma comunicação inteligível 
entre elas, os dados precisam ser “traduzidos” pela interface e 
transferidos de uma camada para outra em uma “linguagem” que 
8
a outra camada entenda. Tecnicamente falando, as interfaces 
devem conter as funções/serviços que a camada inferior oferece à 
camada superior.
Referências bibliográficas
POZZEBOM, R. O que é wireless e como funciona? Oficina da Net, 2012. 
Disponível em: https://www.oficinadanet.com.br/post/2961-o-que-e-wireless-
e-como-funciona. Acesso em: 22 set. 2020.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. 
PARA SABER MAIS
As redes de computadores são estruturadas em diversas 
topologias físicas e lógicas diferentes. As principais topologias de 
redes encontradas na atualidade são: barramento, anel, estrela, 
malha, árvore e híbrida.
Em uma rede com topologia em barramento, os hosts estão 
conectados por um cabo que serve como meio de transmissão 
dos dados entre eles. Esse tipo de topologia de rede é mais 
indicado para comunicações do tipo ponto a ponto, ou seja, um 
host se comunica apenas comum outro host por vez. Já em uma 
rede na topologia de formato de anel os hosts estão conectados 
por uma espécie de circuito fechado de maneira circular (anel). 
Nesse tipo de rede a comunicação (transmissão das informações) 
é unidirecional, fazendo com que a informação passe por diversos 
hosts e seja encaminhada ao próximo host do anel até chegar aos 
hosts de destino.
Segundo Franciscatto et al. (2014, p. 29):
Uma rede em estrela possui esta denominação, pois faz uso de um 
concentrador na rede. Um concentrador nada mais é do que um 
dispositivo (hub, switch ou roteador) que faz a comunicação entre os 
https://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona
https://www.oficinadanet.com.br/post/2961-o-que-e-wireless-e-como-funciona
9
computadores que fazem parte desta rede. Dessa forma, qualquer 
computador que queira trocar dados com outro computador da 
mesma rede, deve enviar esta informação ao concentrador para 
que o mesmo faça a entrega dos dados.
A topologia em malha refere-se a uma rede de computadores onde 
cada estação de trabalho está ligada a todas as demais diretamente. 
Dessa forma, é possível que todos os computadores da rede 
possam trocar informações diretamente com todos os demais, 
sendo que a informação pode ser transmitida da origem ao destino 
por diversos caminhos.
Uma topologia em árvore pode ser caracterizada como uma série 
de barras interconectadas. Esta topologia em árvore nada mais é do 
que a visualização da interligação de várias redes e sub-redes.
Neste tipo de topologia um concentrador interliga todos os 
computadores de uma rede local, enquanto outro concentrador 
interliga as demais redes, fazendo com que um conjunto de redes 
locais (LAN) sejam interligadas e dispostas no formato de árvore.
Este tipo de topologia é aplicado em redes maiores que uma LAN. 
É chamada de topologia híbrida pois pode ser formada por diferentes 
tipos de topologia, ou seja, é formada pela união, por exemplo, de 
uma rede em barramento e uma rede em estrela, entre outras.
Referências bibliográficas
FRANCISCATTO, R.; CRISTO, F. de.; PERLIN, T. Redes de computadores. 
Colégio Agrícola de Frederico Westphalen. Frederico Westphalen, 2014. 
Disponível em: http://roberto.cfw.ufsm.br/images/uploads/redes_
computadores.pdf. Acesso em: 27 set. 2020.
TEORIA EM PRÁTICA
Uma determinada organização precisa implantar uma rede para 
conectar todos os dispositivos dos usuários da organização, 
que estão localizados em um mesmo edifício. Infelizmente, 
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf
10
Lorem ipsum dolor sit amet
Autoria: Nome do autor da disciplina
Leitura crítica: Nome do autor da disciplina
a organização não possui orçamento para instalação de 
cabeamento físico no edifício em que se localiza. Outra 
necessidade da organização é que a comunicação entre os 
dispositivos (hosts) dos usuários precisa ter um alto nível de 
confiabilidade, tendo em vista que nela serão executados 
sistemas críticos das áreas de negócio, bem como informações 
classificadas. Considerando esse cenário, defina o tipo de 
rede que melhor atende às necessidades. Além disso, defina 
também que protocolo e em qual camada esse protocolo 
deve ser implantado com vistas a atender as necessidades de 
confiabilidade das comunicações da rede.
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
Este artigo apresenta o uso da Rede Neural Artificial (RNA) na 
mensuração e classificação de dados trafegados utilizando os 
protocolos de transporte TCP e UDP. Foram utilizadas as RNAs 
Adaline e Perceptron para classificar o tráfego de uma rede de 
dados nas seguintes categorias: IP de origem, IP de destino, porta 
de origem, porta de destino, tipo do protocolo (TCP ou UDP) e se a 
conexão partiu da rede interna ou externa. O artigo é interessante 
para conhecer um pouco mais sobre as redes de computadores e 
os protocolos de rede TCP e UDP. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
Indicações de leitura
11
OLIVEIRA, D. J.; SÁ, A. A. R. de. Redes neurais aplicadas à 
classificação de tráfego de redes de computadores utilizando os 
protocolos TCP e UDP. Revista de Sistemas e Computação, v. 8, 
n. 1, p. 135-152, Salvador, jan./jun. 2018.
Indicação 2
Presente na vida de milhões de pessoas em todo o mundo, a 
internet agora estende o seu controle ao âmbito da educação. É o 
início de uma revolução tecnológica chamada Internet das Coisas 
ou Internet of Things (IoT), que se refere a objetos conectados entre 
si, com a internet fornecendo dados e ativando a preferência 
do usuário. O artigo apresenta uma interessante perspectiva de 
utilização de redes de computadores, em especial a internet. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
ARAÚJO, A. K. R. et al. Internet das coisas aplicada à educação. 
Brazilian Journal of Development, v. 5, n. 9, p. 16376-16394. 
Curitiba, sept. 2019. ISSN 2525-8761. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
12
1. Sobre os tipos de redes de computadores, é correto 
afirmar que: 
a. As LANs, do inglês Local Area Network, são redes locais 
relativamente pequenas usadas por uma organização para 
conectar seus equipamentos e dispositivos, e normalmente 
são restritas a uma área física relativamente pequena. Uma 
rede de televisão a cabo é um dos exemplos de implantação 
desse tipo de rede.
b. As redes metropolitanas, também conhecidas como 
MANs, do inglês Metropolitan Area Network, são redes que 
abrangem uma região geográfica maior, como uma cidade 
ou uma região metropolitana. Nesse tipo de rede o tempo 
levado para transmitir uma informação é proporcional ao 
tamanho da rede.
c. Uma rede geograficamente distribuída, também 
conhecida como WANs, do inglês Wide Area Network, 
abrange uma área maior ainda do que área abrangida 
por uma MAN. Estamos falando de um país inteiro ou até 
mesmo de um continente.
d. A troca de informações (mensagens) entre os dispositivos 
que estão conectados a essas diferentes redes é possível 
devido ao estabelecimento de padrões, protocolos e 
dispositivos conhecidos como roteadores.
e. Uma camada em uma arquitetura de rede é um conjunto de 
regras e procedimentos que se convenciona adotar para a 
consecução de um objetivo comum entre as partes. 
2. Assinale a alternativa que apresenta as características de 
topologia de rede do tipo malha.
a. Faz uso de um concentrador na rede, que é um dispositivo 
(hub, switch ou roteador) que faz a comunicação entre os 
computadores que fazem parte desta rede. 
13
b. Cada estação de trabalho está ligada a todas as demais 
diretamente. Dessa forma, é possível que todos os 
computadores da rede possam trocar informações 
diretamente com todos os demais, sendo que a 
informação pode ser transmitida da origem ao destino por 
diversos caminhos.
c. Qualquer computador que queira trocar dados com outro 
computador da mesma rede deve enviar esta informação ao 
concentrador, para que este faça a entrega dos dados.
d. Neste tipo de topologia um concentrador interliga todos 
os computadores de uma rede local, enquanto outro 
concentrador interliga as demais redes, fazendo com 
que redes locais (LAN) sejam interligadas e dispostas no 
formato de árvore.
e. Este tipo de topologia é aplicado em redes maiores do 
que uma LAN. Pode ser formadopor diferentes tipos de 
topologia, ou seja, é formado pela união, por exemplo, 
de uma rede em barramento com uma rede em estrela, 
entre outras. 
GABARITO
Questão 1 - Resposta C
Resolução: Uma rede de televisão a cabo é um dos exemplos 
de implantação desse tipo de rede MAN. O tempo 
levado para transmitir uma informação é proporcional 
ao tamanho da rede para os casos das redes LANs. 
A troca de informações (mensagens) entre os dispositivos 
que estão conectados a essas diferentes redes é possível 
devido ao estabelecimento de padrões, protocolos e 
dispositivos conhecidos como gateways. Um protocolo 
14
em uma arquitetura de rede é um conjunto de regras 
e procedimentos que se convenciona adotar para a 
consecução de um objetivo comum entre as partes. 
Questão 2 - Resposta B
Resolução: As letras A e C apresentam características 
de redes com topologia estrela. A letra D apresenta uma 
característica de uma rede com topologia árvore. Já a 
letra E apresenta uma característica de uma rede com 
topologia híbrida. 
TEMA 2
Modelos de referência de 
redes de computadores 
______________________________________________________________
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
16
DIRETO AO PONTO
Um modelo de referência de redes de computadores é uma 
representação, no papel, de uma arquitetura de redes, que 
serve como referência para a elaboração de um projeto de 
redes e implementação dessa arquitetura em um ambiente 
computacional. Os modelos de referência apresentados aqui 
estão organizados em camadas e protocolos, de forma que cada 
camada é composta por um conjunto de protocolos de rede.
Um protocolo é um conjunto de regras e procedimentos que se 
convenciona adotar para a consecução de um objetivo comum 
entre as partes. O estabelecimento de protocolos comuns entre 
os dispositivos que compõem a rede se faz necessário devido à 
diversidade de dispositivos que estão conectados às redes.
O modelo Open Systems Interconnection (OSI) é um modelo 
desenvolvido pela International Standards Organization 
(ISO). O modelo está organizado em sete camadas: aplicação, 
apresentação, sessão, transporte, rede, enlace e física. 
Cada camada possui uma função específica.
A camada física é onde a conexão e a comunicação entre os 
dispositivos é tratada a nível de bits com transmissão através de 
sinais elétricos, ópticos etc.
Já a camada de enlace tem como objetivo assegurar a 
confiabilidade da transmissão dos bits que vieram da camada 
física. Aqui existem protocolos de detecção de erros e para tratar 
o problema do controle de fluxo.
A camada de rede controla a operação da sub-rede determinando 
a maneira como os pacotes são roteados da origem até o destino, 
bem como a qualidade do serviço fornecido (retardo, tempo em 
trânsito, instabilidade etc.).
17
A camada de transporte funciona como um circuito virtual que 
conecta diretamente as camadas superiores do host de origem ao 
host de destino (comunicação fim a fim). 
A camada de sessão deve prover mecanismos para que os 
“circuitos virtuais” da camada de transporte funcionem de maneira 
adequada. Aqui estão os protocolos para gestão de tokens de 
sessão, controle de diálogo e gerenciamento de atividades.
A camada de apresentação cuida da sintaxe e da semântica da 
informação. Já na camada de aplicação é onde encontramos os 
aplicativos, softwares, sistemas utilizados pelos usuários para 
execução dos serviços providos por essas aplicações.
Um outro modelo de referência bastante utilizado em redes 
de computadores é o modelo TCP/IP. Ele deriva dos nomes 
Transmission Control Protocol (TCP) e Internet Protocol (IP).
Trata-se de um modelo bem mais simples que o modelo OSI da 
ISO, com apenas quatro camadas: aplicação, transporte, internet e 
interface de rede. Ambos os modelos, OSI e TCP/IP, possuem uma 
arquitetura baseada em uma pilha de camadas de protocolos, de 
forma que os protocolos de uma camada são independentes dos 
protocolos das outras camadas.
A camada de interface de rede tem como principal objetivo 
viabilizar a conexão entre os dispositivos da rede. Os protocolos 
dessa camada lidam diretamente com os bits brutos e suas 
respectivas tecnologias (hardware ou software) de transmissão: 
cabeamento, fibra óptica, comprimentos de onda etc.
Já acamada de internet é equivalente à camada de rede do 
modelo OSI. Aqui o protocolo mais utilizado é o IP. Da mesma 
forma, a camada de transporte no modelo TCP/IP é semelhante à 
camada de transporte do modelo OSI. A Figura 1 apresenta uma 
comparação entre o modelo OSI e o modelo TCP/IP.
18
Figura 1 – Comparação dos modelos OSI e TCP/IP
Fonte: elaborada pelo autor.
Na camada de aplicação do modelo TCP/IP encontramos os 
protocolos de alto nível, como protocolo de transferência de 
arquivos (File Transfer Protocol – FTP), protocolo de correio 
eletrônico (Simple Mail Transfer Protocol – SMTP), Domain Name 
Service (DNS), Hypertext Transfer Protocol (HTTP) etc.
Referências bibliográficas
FRANCISCATTO, R. Redes de computadores / Roberto Franciscatto, 
Fernando de Cristo, Tiago Perlin. – Frederico Westphalen: Universidade 
Federal de Santa Maria, Colégio Agrícola de Frederico Westphalen, 2014. 
116 p. Disponível em: http://roberto.cfw.ufsm.br/images/uploads/redes_
computadores.pdf. Acesso em: 17 dez. 2020.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. 
PARA SABER MAIS
O Internet Protocol (IP) – protocolo inter-rede – em português, é um 
protocolo da camada de rede (modelo OSI) e da camada internet 
ou inter-rede do modelo TCP/IP. Ele é usado no processo de 
comunicação entre os dispositivos da rede.
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf
http://roberto.cfw.ufsm.br/images/uploads/redes_computadores.pdf
19
O termo endereço IP ou endereçamento IP vem do fato que 
cada dispositivo conectado à internet possui um endereço IP, 
que é um número que identifica de forma única o dispositivo 
na rede. Dessa forma, os dispositivos podem se comunicar na 
rede sabendo exatamente quem é o host de origem e o host 
de destino. É o que conhecemos como conectividade fim a fim. 
Perceba que o número de dispositivos conectados à internet é 
bastante elevado. Além disso, a cada segundo novos dispositivos 
são conectados à rede e outros são desconectados, o que faz com 
que a quantidade de endereços IP necessária para ser atribuída a 
esses dispositivos também seja muito elevada.
Segundo Moreiras (2015, p. 5):
Desde 1983 a Internet é baseada no IP versão 4, ou IPv4. “IP” 
é abreviação de Protocolo Internet e um protocolo nada mais 
é do que um conjunto de regras que os computadores usam 
para conversar. Como visto anteriormente, uma das funções 
do Protocolo Internet é a de identificar cada dispositivo na rede 
mundial com um endereço numérico único, que chamamos 
de endereço IP. Toda a comunicação na rede depende desses 
endereços. Todos os serviços e aplicações usam o IP. É a principal 
tecnologia da Internet. Cada novo usuário ou, mais precisamente, 
cada novo computador, tablet, smartphone, videogame, smart TV, 
ou outro dispositivo na rede precisa de um novo endereço IP. Mas 
eles são finitos e praticamente já se esgotaram.
No Brasil e na América Latina já não temos mais IPs livres para 
conectar novos usuários. Por isso existe o IPv6. É uma nova 
versão do IP, com muito mais endereços, que foi projetada para 
substituir o IPv4 na rede.
O fim do IPv4 não aconteceu de uma hora para outra. No início da 
década de 1990, antes ainda da utilização da Internet “explodir” 
em todo o mundo, como um grande sucesso, já se sabia que isso 
aconteceria. Nessa mesma década, foi desenvolvido o IPv6 como 
solução. O IPv6 foi padronizado em 1998, com a proposta inicial de 
fazer uma transição gradual, antes ainda do esgotamento do IPv4.
20
Referências bibliográficas
MOREIRAS, A. M. et al. Laboratório de IPv6: aprenda na prática usando um 
emulador de rede / Equipe IPV6.br. São Paulo: Novatec, 2015.Disponível em: 
https://nic.br/media/docs/publicacoes/1/livro-lab-ipv6-nicbr.pdf. Acesso em: 
17 dez. 2020.
TEORIA EM PRÁTICA
Considere a elaboração de um projeto de rede de computador 
numa determinada empresa em que decidiu-se pela utilização 
do modelo de referência TCP/IP. Entretanto, durante a fase 
de levantamento das necessidades junto às áreas de negócio 
da empresa (unidades organizacionais), foram identificadas 
junto ao setor de marketing e ao setor financeiro duas 
necessidades diferentes: o setor de marketing quer priorizar a 
velocidade do tráfego das informações internas em detrimento 
da confiabilidade; já o setor financeiro precisa priorizar a 
confiabilidade das informações em detrimento da velocidade. 
Nesse sentido, as autoridades superiores decidiram pela 
implantação de duas sub-redes: uma em cada setor. Dessa forma, 
você deve definir qual protocolo da camada de transporte será 
implantado na sub-rede do setor de marketing, bem como, qual 
protocolo da camada de transporte será implantado na sub-rede 
do setor financeiro para atender essas necessidades específicas 
descritas acima. Justifique sua escolha.
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
https://nic.br/media/docs/publicacoes/1/livro-lab-ipv6-nicbr.pdf
21
LEITURA FUNDAMENTAL
Indicação 1
A internet passou a ter notoriedade nas empresas como um 
diferencial competitivo, podendo expandir seus negócios 
mundialmente. Este mercado gigantesco, que está em constante 
evolução, proporciona imensas expectativas de bons negócios. 
Por outro lado, existe uma grande ameaça às empresas e aos 
usuários da internet. Com o risco eminente de uma informação 
sigilosa ser interceptada, os usuários se tornam inseguros ao 
disponibilizar informações via Web. Este artigo discute a forma 
de transmissão de dados pela internet, fazendo uma comparação 
entre transmissão de dados via protocolo http e https. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
SILVA, A. L. de S.; SILVA, R. C. M. F. Protocolo HTTP X Protocolo 
HTTPS. Nucleus, v. 6, n. 1, abr. 2009.
Indicação 2
Essa dissertação de mestrado apresenta conceitos, problemas 
e soluções utilizadas pelo protocolo Transmission Control 
Protocol (TCP), bem como sua variante utilizada em redes de alta 
velocidade, o High Speed Transmission Control Protocol (HSTCP). 
Recomenda-se a leitura do Capítulo 2 da obra. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
Indicações de leitura
22
SANTI, J. de. Gerenciamento ativo de filas para o protocolo 
“High Speed Transmission Control Protocol” em redes com 
produto banda-atraso elevado. Dissertação apresentada ao 
Instituto de Computação, UNICAMP, como requisito parcial para 
a obtenção do título de Mestre em Ciência da Computação. 
Instituto de Computação da Universidade Estadual de 
Campinas, Campinas, 2009. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. Sobre os modelos de referência de arquitetura de redes de 
computadores OSI e TCP/IP, é correto afirmar que: 
a. O principal objetivo da camada de enlace do modelo 
TCP/IP é assegurar a confiabilidade da transmissão dos bits 
que vieram da camada física.
b. A camada física é onde a conexão e a comunicação entre os 
dispositivos é tratada a nível de bits. Aqui estamos falando 
da transmissão física dos bits através de sinais elétricos, 
ópticos, ondas eletromagnéticas etc.
c. A camada de apresentação do modelo OSI é onde estão 
implementados os protocolos de detecção de erros e serve 
23
para tratar o problema do controle de fluxo, impedindo 
que um receptor lento seja sobrecarregado com dados de 
um emissor rápido.
d. A camada de interface de rede do modelo TCP/IP é 
equivalente à camada de rede do modelo OSI. Aqui o 
protocolo mais utilizado é o Internet Protocol (IP). 
e. A camada de internet do modelo TCP/IP é equivalente à 
camada de rede do modelo OSI. Aqui os protocolos mais 
utilizados são o Transmission Control Protocol (TCP) e o 
User Datagram Protocol (UDP). 
2. Sobre o protocolo IP, é correto afirmar que:
a. Protocolo que lida diretamente com os bits brutos 
(informação de baixo nível) e suas respectivas tecnologias 
(hardware ou software) de transmissão: cabeamento, fibra 
óptica, comprimentos de onda etc. 
b. Protocolos para gestão de tokens de sessão, controle de 
diálogo e gerenciamento de atividades, ou seja, trata-se de 
negociar a conexão entre os hosts da rede.
c. É half-duplex: transfere dados em ambas as direções, mas 
não ao mesmo tempo.
d. Protocolos de alto nível para transferência de arquivos e 
correio eletrônico.
e. Uma das funções do Protocolo Internet é a de identificar 
cada dispositivo na rede mundial com um endereço 
numérico único, que chamamos de endereço IP. 
GABARITO
Questão 1 - Resposta B
Resolução: A camada de enlace só existe no modelo OSI. 
A camada de apresentação do modelo OSI tem por objetivo 
24
cuidar da forma como os dados tratados nas camadas 
inferiores serão apresentados à camada superior: aplicação. 
A camada de internet do modelo TCP/IP é a que é equivalente 
à camada de rede do modelo OSI. TCP e UDP são protocolos 
da camada de transporte. 
Questão 2 - Resposta E
Resolução: Segundo Moreiras (2015, p. 5): uma das funções 
do Protocolo Internet é a de identificar cada dispositivo 
na rede mundial com um endereço numérico único, que 
chamamos de endereço IP. 
TEMA 3
Segurança de redes 
de computadores 
______________________________________________________________
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
26
DIRETO AO PONTO
Com o crescimento da utilização das redes de computadores, o 
volume de dinheiro movimentado usando esse tipo de tecnologia 
fez da segurança uma preocupação cada vez mais crescente na 
disciplina de redes de computadores.
Uma das técnicas mais utilizadas na disciplina de segurança de 
redes de computadores é a criptografia. Tecnicamente falando, 
a disciplina de criptografia trabalha com o conceito de cifra, 
que nada mais é que o resultado de uma transformação de um 
bit por outro bit, desconsiderando a “estrutura linguística” da 
mensagem original.
Segundo Brasil (2019, p. 6):
CIFRAÇÃO – ato de cifrar mediante uso de algoritmo simétrico 
ou assimétrico, com recurso criptográfico, para substituir sinais 
de linguagem em claro por outros ininteligíveis por pessoas não 
autorizadas a conhecê-la.
Existem vários tipos de cifras. Nas cifras de substituição, “cada 
letra ou grupo de letras é substituído por outra letra ou grupo de 
letras, de modo a criar um disfarce”. Já as cifras de transposição 
mantêm a ordem das letras do texto simples, mas “disfarçam” 
esses caracteres.
Existem vários algoritmos criptográficos: existem algoritmos 
que usam a chamada “chave simétrica” ou “chave privada” e 
algoritmos que usam “chave assimétrica” ou “chave pública”. De 
maneira simplificada, em um esquema de criptografia o conteúdo 
de uma mensagem, também chamado de texto puro ou texto 
simples, é alterado por uma função matemática que usa uma 
“chave” numérica como parâmetro. Ao executar esse processo 
obtemos o que chamamos de texto cifrado. É esse texto que é 
27
transmitido pela rede de computadores, pois, se alguém capturar 
indevidamente esse texto durante a transmissão, não poderá 
entender o texto cifrado e precisará de “chave” e do algoritmo para 
“decifrar a mensagem”, daí o nome dessa expressão. Ao processo 
de decifrarmensagens damos o nome de criptoanálise. A Figura 1 
apresenta um esquema de criptografia de chave simétrica.
Na criptografia de chave simétrica ou chave privada utiliza-se a 
mesma chave para criptografar e descriptografar a mensagem. 
Um dos principais métodos de criptografia é o Data Encryption 
Standard (DES). O aumento da capacidade computacional e o 
desenvolvimento de novas técnicas para “quebrar” a criptografia 
vão fazendo com que esses métodos já não tenham mais 
a mesma segurança. Por isso, existem várias evoluções do 
método DES, como o branqueamento do DES ou o DES triplo.
Figura 1 – Processo de criptográfico com chave simétrica
Fonte: elaborada pelo autor.
O Advanced Encryption Standard (AES) é um padrão criptográfico 
adotado pelo National Institute of Standards and Technology (Nist) 
após a promoção de um concurso cujo ganhador foi o método 
Rijndael. Esse método consiste na realização de uma série de 
substituições e permutações em várias “rodadas” ou iterações. 
A quantidade de iterações do algoritmo depende dos tamanhos de 
ambos: bloco de informação e chave. Chaves de 128 bits e blocos 
28
de 128 bits necessitam de 10 iterações do algoritmo, sendo a 
maior quantidade de iterações igual a 14. Esse algoritmo trabalha 
com bytes inteiros, diferentemente do DES. Essa característica 
proporciona ao AES implementações mais eficientes, sejam em 
softwares ou em hardwares.
O principal problema da criptografia de chave privada é como 
compartilhar essa chave de maneira segura, pois se a chave for 
descoberta, por melhor que seja o método, quem tem a chave vai 
ser capaz de descriptografar a mensagem. Dessa forma, surgiu o 
método de criptografia de chave pública (Public Key Cryptography 
– PKC), também conhecido como criptografia assimétrica, em que 
a chave para criptografar a mensagem é diferente da chave para 
descriptografar.
Em um esquema de criptografia de chave pública o emissor usa 
uma chave pública, de livre conhecimento, para criptografar a 
mensagem, enquanto o receptor usa uma outra chave privada, 
que só ele conhece, para descriptografar. O fato da chave 
usada para criptografar a mensagem ser pública não impacta 
na segurança do método. Um outro detalhe interessante desse 
método é que o par de chaves (pública e privada) é único. 
Significa dizer que a mensagem original criptografada com 
respectiva chave pública só consegue ser descriptografa com a 
chave privada correspondente.
Um dos principais métodos de criptografia de chave pública é o 
Rivest–Shamir–Adleman (RSA). O RSA trabalha com um par de 
chaves, uma pública e privada. A chave pública é de conhecimento 
de todos, já a chave privada é sigilosa. Esse método é considerado 
um dos mais seguros. Entretanto, o RSA é relativamente lento, 
com isso ele é mais utilizado para transmitir as chaves privadas 
nos métodos de criptografia de chave simétrica.
29
Referências bibliográficas
BRASIL. Presidência da República. Gabinete de Segurança Institucional. 
Portaria nº 93, de 26 de setembro de 2019. Disponível em: https://
www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-
de-2019-219115663. Acesso em: 17 jul. 2020.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. 
PARA SABER MAIS
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é um 
sistema oficial brasileiro que utiliza criptografia de chave pública 
para de emissão de certificados digitais. Os certificados digitais 
emitidos pelas entidades que fazem parte da IPC-Brasil permitem 
a seus usuários o acesso a sistemas e aplicações oficiais, bem 
como geração e verificação de assinaturas digitais com mesmo 
valor jurídico de uma assinatura manuscrita.
A ICP-Brasil foi criada em 2001 por meio da Medida Provisória 
no 2.200-2, de 24 de agosto de 2001. O principal objetivo 
pretendido quando da criação da ICP-Brasil é prover a realização 
de transações eletrônicas seguras, assegurando a “autenticidade, 
integridade e a validade jurídica de documentos em forma 
eletrônica, das aplicações de suporte e das aplicações habilitadas 
que utilizem certificados digitais” (BRASIL, 2001).
Segundo Brasil (2001, p. 1):
Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, 
será composta por uma autoridade gestora de políticas e pela 
cadeia de autoridades certificadoras composta pela Autoridade 
Certificadora Raiz – AC Raiz, pelas Autoridades Certificadoras – AC e 
pelas Autoridades de Registro – AR.
Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, 
executora das Políticas de Certificados e normas técnicas e 
https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663
30
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete 
emitir, expedir, distribuir, revogar e gerenciar os certificados das 
AC de nível imediatamente subsequente ao seu, gerenciar a lista de 
certificados emitidos, revogados e vencidos, e executar atividades 
de fiscalização e auditoria das AC e das AR e dos prestadores de 
serviço habilitados na ICP, em conformidade com as diretrizes e 
normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e 
exercer outras atribuições que lhe forem cometidas pela autoridade 
gestora de políticas.
Art. 6o Às AC, entidades credenciadas a emitir certificados digitais 
vinculando pares de chaves criptográficas ao respectivo titular, 
compete emitir, expedir, distribuir, revogar e gerenciar os 
certificados, bem como colocar à disposição dos usuários listas de 
certificados revogados e outras informações pertinentes e manter 
registro de suas operações.
Hoje em dia há um grande mercado de emissão e utilização de 
certificados digitais. São pessoas jurídicas, microempreendedores 
individuais ou pessoas físicas que, de alguma forma, necessitam 
assinar documentos digitalmente ou acessar e realizar transações 
eletrônicas em aplicações do governo.
Referências bibliográficas
BRASIL. Presidência da República. Casa Civil. Medida Provisória no 2.200-
2, de 24 de agosto de 2001. Disponível em: http://www.planalto.gov.br/
ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso em: 27 out. 2020.
TEORIA EM PRÁTICA
Considere a elaboração de um projeto de rede de computador 
numa determinada empresa onde decidiu-se pela utilização de 
algoritmos criptográficos de forma a assegurar que todas as 
mensagens que trafeguem em redes externas à rede da empresa 
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm
http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm
31
sejam protegidas. Em reuniões entre as equipes técnicas e as 
áreas de negócio da empresa, durante a fase de levantamento das 
necessidades, foi sugerida a utilização de criptografia de chave 
pública, mais especificamente versões mais recentes do Rivest–
Shamir–Adleman (RSA). Entretanto, sabemos que o RSA não é a 
escolha mais adequada para criptografar mensagens inteiras. Opine 
sobre essa escolha. Escreva por que você considera essa escolha 
inadequada para o propósito descrito acima. Elabore uma nova 
proposta de solução para o problema, de forma que o RSA proposto 
por uma das áreas de negócio na reunião anterior seja parte da 
solução, mas que também utilize outras técnicas de criptografia.
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
A criptografia aparece como parte de nossa necessidade de 
estabelecer comunicações mais seguras, abarcando os conceitos de 
confidencialidade e privacidade, preservação de segredos de negócio, 
segredos de estado e, principalmente, em situação de guerra, 
em que a comunicação é essencial e estratégica. O Capítulo 2 da 
presente obra apresenta um histórico do surgimento da criptografia, 
as necessidades que levaram ao seu surgimento, bem como as 
primeirasideias e tecnologias aplicadas ao tema. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
Indicações de leitura
32
MOURA, M. de O. A criptografia motivando o estudo das 
funções no 9o ano do ensino fundamental. Dissertação 
apresentada ao Programa de Pós-Graduação em Matemática 
como requisito parcial à obtenção do grau de Mestre em 
Matemática. Universidade Federal do Tocantins. Arraias, 2019.
Indicação 2
A criptografia de chave pública desempenha um importante 
papel na autenticação e privacidade na internet tal qual a 
conhecemos. Suas aplicações incluem, por exemplo, e-commerce, 
internet banking, VPNs corporativas, escrituração eletrônica, 
identidade digital, entre outras. Todavia, a adoção de uma PKI 
como plataforma fundamental de segurança requer habilidades 
e técnicas específicas, processos operacionais complexos e 
considerações legais importantes. O Capítulo 2 dessa dissertação 
de mestrado apresenta aspectos gerais sobre criptografia 
de chave pública e sobre a Infraestrutura de Chaves Públicas 
Brasileira (ICP-Brasil). 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
LIMA, T. A. V. μPKI: uma infraestrutura de chave pública 
de baixo custo. Dissertação apresentada ao Programa de 
Pós-Graduação em Ciência da Computação da Universidade 
Federal de Pernambuco, como requisito parcial para a obtenção 
do título de Mestre em Ciência da Computação. Universidade 
Federal de Pernambuco. Recife, 2014. 
33
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. Sobre a criptografia e seus métodos de chave simétrica/
privada e a criptografia de chave assimétrica/pública, é 
correto afirmar que: 
a. Nas cifras de transposição, cada letra ou grupo de letras 
é substituído por outra letra ou grupo de letras, de 
modo a criar um disfarce. Já as cifras de substituição 
mantêm a ordem das letras do texto simples, mas 
disfarçam esses caracteres.
b. Na criptografia de chave simétrica ou chave privada 
utiliza-se uma chave diferente para criptografar e 
descriptografar a mensagem. Um dos principais 
métodos de criptografia é o Padrão de Criptografia de 
Dados (Data Encryption Standard – DES).
c. O principal problema da criptografia de chave pública 
é que essa chave é de conhecimento de todos, fazendo 
com que qualquer um que conheça a chave pública possa 
descriptografar a mensagem.
d. Na criptografia de chave pública (Public Key Cryptography 
– PKC), também conhecida como criptografia simétrica, a 
34
chave para criptografar a mensagem é a mesma da chave 
para descriptografar a mesma mensagem. 
e. Um dos principais métodos de criptografia de chave pública 
é o Rivest–Shamir–Adleman (RSA). O RSA trabalha com um 
par de chaves, uma pública e privada. A chave pública é de 
conhecimento de todos, já chave privada é sigilosa.
2. Sobre a Infraestrutura de Chaves Públicas Brasileira 
(ICP-Brasil), é correto afirmar que:
a. É um sistema oficial brasileiro que utiliza criptografia de 
chave privada para emissão de certificados digitais. 
b. Os certificados digitais emitidos pelas entidades que fazem 
parte da IPC-Brasil permitem a seus usuários a geração e 
verificação de assinaturas digitais, que não têm o mesmo 
valor jurídico de uma assinatura manuscrita.
c. Um dos objetivos pretendidos quando da criação da 
ICP-Brasil é prover a realização de transações eletrônicas 
seguras, assegurando a autenticidade, integridade e a 
validade jurídica de documentos em forma eletrônica.
d. É composta por uma autoridade gestora de políticas e 
pela cadeia de autoridades certificadoras formada pela 
Autoridade Certificadora Raiz (AC Raiz), pelas Autoridades 
Certificadoras (AC) e pelas Autoridades de Registro (AR).
e. Às AC, entidades credenciadas a emitir certificados digitais 
vinculando pares de chaves criptográficas ao respectivo 
titular, compete emitir, expedir, distribuir, revogar e 
gerenciar os certificados.
35
GABARITO
Questão 1 - Resposta E
Resolução: Nas cifras de substituição, cada letra ou grupo 
de letras é substituído por outra letra ou grupo de letras, 
de modo a criar um disfarce. Já as cifras de transposição 
mantêm a ordem das letras do texto simples, mas 
disfarçam esses caracteres.
Na criptografia de chave simétrica ou chave privada 
utiliza-se a mesma chave para criptografar e 
descriptografar a mensagem.
Na criptografia de chave pública a mensagem só pode 
ser descriptografada com a chave privada, não com a 
chave pública.
Na criptografia de chave pública (Public Key Cryptography – 
PKC), também conhecida como criptografia assimétrica, a 
chave para criptografar a mensagem é diferente da chave 
para descriptografar a mesma mensagem. 
Questão 2 - Resposta C
Resolução: A ICP-Brasil é um sistema oficial brasileiro que 
utiliza criptografia de chave pública para de emissão de 
certificados digitais.
Os certificados digitais emitidos pelas entidades que fazem 
parte da IPC-Brasil permitem a seus usuários a geração e 
verificação de assinaturas digitais que têm o mesmo valor 
jurídico de uma assinatura manuscrita.
É composta por uma autoridade gestora de políticas e pela 
cadeia de autoridades certificadoras formada pela Autoridade 
Certificadora Raiz (AC Raiz), pelas Autoridades Certificadoras 
(AC) e pelas Autoridades de Registro (AR).
36
Às AC, entidades credenciadas a emitir certificados digitais 
vinculando pares de chaves criptográficas ao respectivo 
titular, compete emitir, expedir, distribuir, revogar e gerenciar 
os certificados, bem como colocar à disposição dos usuários 
lista de certificados revogados e outras informações 
pertinentes e manter registro de suas operações. 
TEMA 4
Conexões seguras 
______________________________________________________________
Autoria: Anderson Souza de Araújo
Leitura crítica: Luís Otávio Toledo Perin
38
DIRETO AO PONTO
Os processos ou serviços que rodam em uma infraestrutura de 
rede de computadores precisam de mecanismos para identificar 
se o outro processo ou serviço que se comunica com ele é quem 
realmente deveria ser e não um intruso. Além disso, é necessário 
saber se esse processo ou serviço possui permissão para fazer 
determinadas solicitações ou executar determinada função, 
processo ou serviço. Trata-se de estabelecer conexões seguras.
Uma das formas de se estabelecer conexões seguras é usando um 
centro de distribuição de chaves (Key Distribution Center – KDC). 
Segundo Tanenbaum (2011, p. 578):
Alice escolhe uma chave de sessão KS e informa ao KDC que deseja 
se comunicar com Bob usando KS. Essa mensagem é criptografada 
com a chave secreta que Alice compartilha (apenas) com o KDC, 
KA. O KDC descriptografa essa mensagem, extraindo a identidade 
de Bob e a chave de sessão. Em seguida, cria uma nova mensagem 
contendo a identidade de Alice e a chave de sessão, e depois envia 
essa mensagem a Bob. Essa criptografia é feita com KB, a chave 
secreta que Bob compartilha com o KDC. Quando descriptografa a 
mensagem, Bob fica sabendo que Alice quer se comunicar com ele 
e qual chave ela desejar usar.
Um protocolo de autenticação bastante utilizado, principalmente 
por sistemas operacionais, é o Kerberos, que trabalha com 
criptografia de chave privada. Para funcionar, ele necessita de três 
servidores e um cliente:
• Um servidor de autenticação, Authentication Server (AS), que 
serve para confirmar a identidade dos usuários – funciona 
como se fosse um KDC.
• Um servidor de concessão, Ticket-Granting Server (TGS), que 
serve para emitir “bilhetes de comprovação de identidade”.39
• Um servidor de arquivos (Bob), com quem Alice precisa 
se comunicar.
• Uma estação de trabalho cliente (Alice), que vai se 
comunicar com o servidor de arquivos (Bob).
Além dos protocolos, existem outras tecnologias que podem ser 
utilizadas para trafegar os bits de dispositivo a dispositivo de 
maneira segura, minimizando os riscos da conexão. Uma dessas 
tecnologias é o IP Security (IPSec). O IPSec possui um cabeçalho de 
autenticação (Authentication Header – AH) para resolver questões 
de autenticação e integridade; um protocolo de encapsulamento 
de dados de segurança (Encapsulating Security Payload – ESP) 
para resolver questões de autenticação, confidencialidade e 
integridade; e um protocolo para compartilhamento de chaves na 
Internet (Internet Key Exchange – IKE). O IKE ajuda os outros dois 
protocolos (AH e ESP) no estabelecimento do canal seguro para a 
execução da troca das chaves entre emissor e receptor.
Além dos protocolos, existem outras tecnologias que podem 
ser utilizadas para trafegar os bits de dispositivo a dispositivo 
de maneira segura. Uma delas é o IP Security (IPSec). O IPSec 
possui um cabeçalho de autenticação (Authentication Header 
– AH) para resolver questões de autenticação e integridade; 
um protocolo de encapsulamento de dados de segurança 
(Encapsulating Security Payload – ESP) para resolver questões de 
autenticação, confidencialidade e integridade; e um protocolo 
para compartilhamento de chaves na Internet (Internet Key 
Exchange – IKE). O IKE ajuda os outros dois protocolos (AH e ESP) 
no estabelecimento do canal seguro para a execução da troca das 
chaves entre emissor e receptor.
Outra tecnologia bastante utilizada é o Firewall. Ele funciona 
como um filtro que impede que os “bits ruins” entrem na 
rede corporativa. De maneira simplificada, consiste em dois 
equipamentos roteadores que são utilizados para filtrar os 
40
pacotes que entram e que saem da rede, além de um gateway de 
aplicação.
Figura 1 – Uma rede corporativa protegida 
por um esquema de Firewall
Fonte: Borodatch/iStock.com.
Todos os pacotes, sejam os que entram na rede ou que estejam 
de saída dela, devem passar pelos dois filtros (roteadores) e pelo 
gateway de aplicação. Portanto, a única rota de encaminhamento 
para fora e para dentro da rede corporativa é a rota que passa 
pelo Firewall. Esses roteadores e gateways estão programados e 
configurados com funções específicas para realizar a inspeção 
dos pacotes. Os pacotes podem ser liberados ou não para entrar 
ou sair da rede corporativa, desde que atendam aos requisitos 
do Firewall.
Para assegurar a privacidade das mensagens de e-mail existem 
diversas tecnologias. Dentre elas, uma das mais utilizadas é o 
Pretty Good Privacy (PGP), um programa de computador criado por 
Phil Zimmermann na década de 1990.
Segundo Tananbaum (2011, p. 582):
O PGP codifica dados usando uma cifra de bloco chamada IDEA 
(International Data Encryption Algorithm), que utiliza chaves de 
128 bits. Conceitualmente, o IDEA é semelhante ao DES e ao AES: 
41
ele mistura os bits em uma série de rodadas, mas os detalhes 
das funções de mixagem são diferentes do DES e do AES. 
O gerenciamento de chaves utiliza o RSA e a integridade de 
dados utiliza o MD5.
Essas são algumas das tecnologias utilizadas em ambientes de 
redes de computadores para se estabelecer conexões seguras 
entre os dispositivos.
Referências bibliográficas
FERREIRA, F.; CAROLINE, S.; MACEDO, W. Redes de Computadores I - 2018.1: 
IPsec – Segurança na Camada de Rede. Disponível em: https://www.gta.ufrj.
br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec. Acesso em: 5 nov. 
2020.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Pearson, 2011. 
PARA SABER MAIS
Uma rede privada virtual (Virtual Private Network – VPN) é uma 
rede de acesso restrito que usa a infraestrutura de uma rede 
pública, como a internet, por exemplo. A comunicação dentro 
de uma VPN é criptografada, o que faz que que seu tráfego de 
informações seja seguro.
Um dos tipos de VPN mais usados é a VPN SSL (Secure Sockets Layer). 
Esse tipo de VPN pode ser usado em um simples navegador web 
e tem sido bastante utilizado para realização de trabalho remoto, 
como uma forma eficiente de colaboradores acessarem a rede 
corporativa de qualquer lugar do planeta. Uma VPN SSL criptografa 
o tráfego de informações de ponta a ponta e não necessita de 
instalação de software adicional por parte do usuário final.
Outra tecnologia utilizada nas VPNs é o Generic Routing Protocol 
(GRE). Segundo Augusto (2011, p. 1):
https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec
https://www.gta.ufrj.br/ensino/eel878/redes1-2018-1/trabalhos-vf/ipsec/#ipsec
42
O GRE foi desenvolvido como uma ferramenta de 
encapsulamento destinada a transportar qualquer protocolo 
OSI de camada 3 através de uma rede IP. Em essência, o GRE 
cria uma conexão ponto-a-ponto privada como a de uma VPN. 
O GRE funciona encapsulando uma carga útil – isto é, um 
pacote interno que precisa ser entregue a uma rede de destino 
– dentro de um pacote IP externo. Os terminais de túnel GRE 
enviam cargas úteis por meio de túneis GRE, roteando pacotes 
encapsulados através de redes IP intervenientes. Outros 
roteadores IP ao longo do caminho não analisam a carga útil (o 
pacote interno); eles só analisam o pacote IP externo à medida 
que o encaminham para o ponto final do túnel GRE. Ao atingir 
o ponto final do túnel, o encapsulamento GRE é removido e a 
carga útil é encaminhada ao seu destino final.
Os túneis GRE suportam tráfego multicast (transmissão destinada a 
vários receptores na rede) e já estão adaptados ao IPv6. Um túnel 
GRE pode ser configurado para operar em redes de longa distância 
(Wide Area Network – WAN). Entretanto, um túnel GRE não usa 
criptografia, o que faz com que ele seja mais utilizado em conjunto 
com o IPSec, que utiliza a criptografia ESP (Encapsulating Security 
Payload). Além da criptografia de dados, o IPsec oferece ainda os 
serviços de autenticação e compactação nas VPNs. O cabeçalho de 
autenticação (AH) é responsável por assegurar a autenticação e o IP 
Payload Compression Protocol (IPComp) é responsável pelos serviços 
de compactação da carga de IP.
Referências bibliográficas
AUGUSTO, F.; FERNANDES, J.; ANJOS, L. S. dos. Virtual Private Network: 
UFRJ – EEL878 – Redes de Computadores I – Primeiro semestre de 2019. 
Disponível em: https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/. 
Acesso em: 6 nov. 2020.
https://www.gta.ufrj.br/ensino/eel878/redes1-2019-1/v1/vpn/
43
TEORIA EM PRÁTICA
Considere a elaboração de um projeto de rede de computador 
numa determinada empresa. Como integrante da equipe 
responsável pela elaboração do projeto de rede você ficou 
responsável pela proposta de solução de rede que permita 
aos colaboradores da empresa acessá-la em qualquer lugar 
do mundo e poder realizar trabalho remoto de maneira fácil e 
segura. Dessa forma, elabore uma proposta descrevendo quais 
tecnologias você propõe que sejam utilizadas nessa solução 
e por que elas são as mais indicadas para permitir que os 
colaboradores da empresa possam acessar a rede corporativa e 
trocar informações de maneira fácil e segura.
Para conhecer a resolução comentada proposta pelo 
professor, acesse a videoaula deste Teoria em Prática no 
ambiente de aprendizagem.
LEITURA FUNDAMENTAL
Indicação 1
O Multiprotocol Label Switching (MPLS) é um protocolo bastante 
utilizado em redes de telecomunicações. Trata-se de um método 
de alto desempenho que encaminha dados entre nós de uma 
rede utilizando o menor caminho possível entre cada dois nós. 
O Trabalho de Conclusão de Curso abaixo apresenta uma análise 
do desempenho das redes privadas virtuais (VPNs) em redes 
MPLS-Linux. Recomenda-se a leitura do Capítulo 2 do trabalho.
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
Indicações de leitura
44
LINHARES, F. G. de. Avaliaçãode desempenho de VPNs 
sobre redes MPLS-Linux. Trabalho de conclusão de curso 
apresentada ao Instituto de Informática da Universidade Federal 
do Rio Grande do Sul. Universidade Federal do Rio Grande do 
Sul. Porto Alegre, 2010.
Indicação 2
Existem nos dias de hoje diversos problemas de segurança 
muito frequentes na internet, como espionagem de tráfego 
(Eavesdropping); mascaramento de endereço (Spoofing) e ataques 
por homem-no-meio (Man-in-the-middle).O modo de proteção 
contra estes problemas consiste na utilização de técnicas 
criptográficas de chave secreta ou de chave pública para garantir 
confidencialidade, autenticação e integridade. O IPSec surgiu como 
uma proposta de solução para mitigar esses riscos. 
O Capítulo 2 dessa dissertação de mestrado apresenta uma 
análise técnica dessa e de outras tecnologias relacionadas. 
Para realizar a leitura, acesse a plataforma Biblioteca Virtual da 
Kroton e busque pelo título da obra.
VEIGA, J. C. D. Uma solução IPSec para comunicações seguras 
Anycast em redes IPv6. Dissertação apresentada ao Programa de 
Mestrado em Engenharia de Comunicações da Escola de Engenharia 
da Universidade do Minho. Universidade o Minho. Braga, 2011. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes 
neste Aprendizagem em Foco.
45
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em 
Foco e dos slides usados para a gravação das videoaulas, 
além de questões de interpretação com embasamento no 
cabeçalho da questão.
1. Sobre as tecnologias usadas para estabelecer conexões 
seguras, é correto afirmar que: 
a. Um centro de distribuição de chaves (Key Distribution Center 
– KDC), dentre outras funcionalidades, criptografa uma 
mensagem enviada por um usuário com a chave secreta 
que o usuário compartilha apenas com o KDC.
b. O protocolo Kerberos trabalha com criptografia de chave 
pública, e para funcionar ele necessita de três servidores e 
um cliente.
c. O IPSec possui, dentre outros, um cabeçalho de 
autenticação (Authentication Header – AH) e um protocolo 
de encapsulamento de dados de segurança (Internet Key 
Exchange – IKE).
d. De maneira simplificada, um Firewall consiste em dois 
equipamentos roteadores que são utilizados para filtrar os 
pacotes que entram e que saem da rede corporativa. 
e. O Pretty Good Privacy (PGP) é uma solução utilizada para 
assegurar a privacidade das mensagens enviadas por uma 
rede privada virtual (VPN) que codifica dados usando uma 
cifra de bloco chamada Idea. 
2. Sobre a redes privadas virtuais (Virtual Private Network – 
VPN), é correto o que se afirma em:
a. Uma VPN SSL (Secure Sockets Layer) criptografa o tráfego de 
informações de ponta a ponta, mas necessita de instalação 
de software adicional por parte do usuário final. 
46
b. Os terminais de túnel GRE (Generic Routing Protocol) enviam 
cargas úteis por meio de túneis GRE, roteando pacotes 
encapsulados por meio de redes IP intervenientes.
c. Os túneis GRE suportam tráfego unicast (a transmissão 
é destinada a apenas um receptor na rede) e já estão 
adaptados ao IPv6.
d. Um túnel GRE pode ser configurado para operar apenas em 
redes metropolitanas (Metropolitan Area Network – MAN).
e. No IPSec, o cabeçalho de autenticação (Authentication 
Header – AH) é responsável por assegurar a autenticação, 
e o Encapsulating Security Payload (ESP) é responsável pelos 
serviços de compactação de datagramas. 
GABARITO
Questão 1 - Resposta A
Resolução: O protocolo Kerberos trabalha com criptografia 
de chave privada, e para funcionar necessita de três 
servidores e um cliente.
O IPSec possui, dentre outros, um cabeçalho de 
autenticação (Authentication Header – AH) e um protocolo 
de encapsulamento de dados de segurança (Encapsulating 
Security Payload – ESP).
De maneira simplificada, um Firewall consiste em dois 
equipamentos roteadores que são utilizados para filtrar os 
pacotes que entram e que saem da rede corporativa, além de 
um gateway de aplicação.
O Pretty Good Privacy (PGP) é uma solução utilizada para 
assegurar a privacidade das mensagens enviadas por e-mail e 
que codifica dados usando uma cifra de bloco chamada Idea. 
47
Questão 2 - Resposta B
Resolução: Uma VPN SSL (Secure Sockets Layer) criptografa o 
tráfego de informações de ponta a ponta e não necessita de 
instalação de software adicional por parte do usuário final.
Os túneis GRE suportam tráfego multicast (a transmissão é 
destinada a vários receptores na rede) e já estão adaptados 
ao IPv6.
Um túnel GRE pode ser configurado para operar apenas em 
redes de longa distância (Wide Area Network – WAN).
No IPSec, o cabeçalho de autenticação (Authentication Header 
– AH) é responsável por assegurar a autenticação, e o IP 
Payload Compression Protocol (IPComp) é responsável pelos 
serviços de compactação de carga de IP. 
BONS ESTUDOS!
	Apresentação da disciplina
	Introdução
	TEMA 1
	Direto ao ponto
	Para saber mais
	Teoria em prática
	Leitura fundamental
	Quiz
	Gabarito
	TEMA 2
	Direto ao ponto
	TEMA 3
	Direto ao ponto
	TEMA 4
	Direto ao ponto
	Botão TEMA 5: 
	TEMA 2: 
	Botão 158: 
	Botão TEMA4: 
	Inicio 2: 
	Botão TEMA 6: 
	TEMA 3: 
	Botão 159: 
	Botão TEMA5: 
	Inicio 3: 
	Botão TEMA 7: 
	TEMA 4: 
	Botão 160: 
	Botão TEMA6: 
	Inicio 4: 
	Botão TEMA 8: 
	TEMA 5: 
	Botão 161: 
	Botão TEMA7: 
	Inicio 5:

Mais conteúdos dessa disciplina