Buscar

Redes de Computadores e Protocolos

Prévia do material em texto

Redes de 
Computadores
Endereço MAC
 MAC significa (Media Access Control) - Esse endereço é utilizado para 
identificar a placa de rede do nosso computador e nunca será alterado 
nessa placa seguindo assim a placa até o fim da sua vida útil. 
???
Analise os parágrafos a seguir, sabendo que eles contêm afirmações sobre 
os serviços e os recursos disponíveis aos usuários da Internet.
I. No endereço eletrônico reginaldo27@terra.com.br, o campo 
reginaldo27, que precede o símbolo @, identifica o usuário de e-mail de 
maneira única dentro do provedor de acesso terra.com.br.
II. O termo SPAM é usado para designar as mensagens eletrônicas não 
solicitadas, que geralmente são enviadas para um grande número de 
pessoas, e que causam grandes transtornos aos destinatários.
III. Hypertext Markup Language ou HTML é a linguagem utilizada na 
elaboração das páginas de hipertexto da World Wide Web, que permite 
aos browsers navegar pelos sites e exibir os seus conteúdos.
É correto o que se afirma em
(A) I, apenas.
(B) II, apenas.
(C) I e III, apenas.
(D) II e III, apenas.
(E) I, II e III.
Resposta: Pela ordem no item (I) a opção esta quase certa, rs, pois o e-mail não é de "maneira única dentro do provedor", 
acessamos por ele mas mandamos e recebemos para qualquer provedor. (II) opção correta, (III) opção correta e resposta "D".
Periféricos
Internet
Wi-Fi
Pg 91
O que são Protocolos?
Protocolo é a "língua" dos computadores, ou seja, uma 
espécie de idioma que segue normas e padrões determinados. 
Uma das funções dos protocolos é pegar os dados que 
serão transmitidos na rede, dividir em pequenos pedaços 
chamados pacotes, na qual dentro de cada pacote há 
informações de endereçamento que informam a origem e o 
destino do pacote.
É através do protocolo que as fases de estabelecimento, 
controle, tráfego e encerramento, componentes da troca de 
informações são sistematizadas. O protocolo desempenha as 
seguintes funções:
O IP (Protocolo de Identificação)
(IPv4) permite que até 4.294.967.296 
IPV6 o número de endereços pode chegar a 
340.282.366.920.938.463.463.374.607.431.768.211.456, 
Protocolos
IP (Internet Protocol), - Protocolo de Identificação
DHCP (Dynamic Host Configuration Protocol), Oferece configuração dinâmica nos terminais.
NTP - Network Time Protocol O NTP é um protocolo para sincronização dos relógios dos computadores.
TCP (Transmission Control Protocol), - Protocolo de Controle de Tráfego/Transporte.
HTTP (Hypertext Transfer Protocol), - Protocolo de Hipertexto.
FTP (File Transfer Protocol), - Protocolo de Trabnsferência de Arquivo.
Telnet (Telnet Remote Protocol), - Protocolo de Acesso Remoto.
IRC - Internet Relay Chat Internet Relay Chat (IRC) é um protocolo de comunicação utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) 
PPTP (protocolo de encapsulamento ponto a ponto)
Você pode acessar uma rede privada via Internet ou outra rede pública usando uma rede virtual privada (VPN) com o PPTP (protocolo de encapsulamento ponto a 
ponto).
IP SEC Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão 
para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como 
bancos), integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou 
prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.
http://pt.wikipedia.org/wiki/IP
http://pt.wikipedia.org/wiki/Protocolo
http://pt.wikipedia.org/wiki/Banco
http://pt.wikipedia.org/wiki/Internet
SSH (SSH Remote Protocol), Permite a conexão com outra máquina na mesma rede.
POP3 (Post Office Protocol 3), Protocolo de Recepção de Arquivo.
SMTP (Simple Mail Transfer Protocol), Protocolo para Envio de Arquivo.
IMAP (Internet Message Access Protocol). Igual ao POP, porém esse mantém uma cópia das 
mensagens no provedor.
UDP (User Datagram Protocol) – Protocolo Simples da Camada de Transporte.
Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores 
ligados numa rede (LAN).
DNS – Servidor de Nome e domínio.
TLS (em português: Segurança da Camada de Transporte) – Protocolo criptografado.
PGP do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador 
que utiliza criptografia para proteger a privacidade do e-mail e dos arquivos guardados no 
computador do usuário. 
ARP O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da 
sequência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que 
corresponde a um endereço IP; é para isto que se chama Protocolo de resolução de endereço 
(em inglês ARP significa Address Resolution Protocol). 
???
Com relação à intranet, analise as assertivas abaixo e assinale a alternativa que 
aponta as corretas.
I. Usualmente uma intranet é constituída por conexões através das quais um ou 
mais computadores são conectados a internet.
II. Em uma intranet é possível compartilhar informações e recursos de informática.
III. Uma intranet usa protocolos da internet.
IV. Intranet é uma rede pública como a internet e extranet.
V. Extranet pode ser parte de uma intranet.
(A) Apenas I, II, III, e V.
(B) Apenas II, IV e V.
(C) Apenas I e II.
(D) Apenas III, IV e V.
(E) Apenas I, II e V.
Resposta: Opção "A", Intranet é uma rede que utiliza a tecnologia da internet para transmitir informação de forma controlada, ou seja, todos os recursos que a Internet 
tem a Intranet também pode oferecer porém com controle do administrador da mesma. A unica opção que não representa a Intranet é a (IV) justamente porque ela 
cita a Intranet como Pública (aberta).
Protocolos de segurança para rede Wi-Fi
WEP 
Wired Equivalent Privacy (Privacidade equivalente aos fios) foi o 
primeiro protocolo de criptografia lançado para redes sem fio. O 
WEP é um sistema de criptografia adotado pelo padrão IEEE 802.11. 
Ele utiliza uma senha compartilhada para criptografar os dados e 
funciona de forma estática. Além de fornecer apenas um controle 
de acesso e de privacidade de dados na rede sem fio.
WPA 2 ou 802.11i
O WPA2 é considerada a versão final o WPA. A principal diferença 
entre o WPA e o WPA2 é a forma com a qual ele criptografa os 
dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, 
o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O 
algoritmo AES é consideravelmente mais pesado que o TKIP. Por 
conta disso, as placas mais antigas não suportam o WPA2, nem com 
um firmware atualizado.
Configurando a máquina na rede
Gateway, ou porta de ligação, é 
uma máquina intermediária 
geralmente destinada a interligar 
redes, separar domínios de colisão, 
ou mesmo traduzir protocolos. 
Proxy é um servidor que atende a 
requisições repassando os dados do 
cliente a frente. Um usuário (cliente) 
conecta-se a um servidor proxy, 
requisitando algum serviço, como 
um arquivo, conexão, website, ou 
outro recurso disponível em outro 
servidor. 
Sinais de Transmissão
 Seguindo a ordem da esquerda para a direita temos:
 1 - Bluetooth
 2 - Firewire
 3 - USB
 4 - Hotspot
???
 Por padrão os servidores de email utilizam-se das 
portas _____ e _____ para que seus usuários 
recebam e enviem correios.
a) 80 / 25
b) 110 / 25
c) 25 / 443
d) 20 / 139
Número de porta TCP Descrição
:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS. 
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suite
de protocolos da Internet, porém, de uso exclusivo de um determinado 
local, como, por exemplo, a rede de uma empresa, que só pode ser 
acessada por seus usuários internos.
Extranet
Quando algumainformação dessa intranet é aberta a clientes ou 
fornecedores dessa empresa, essa rede passa a ser chamada de extranet. 
Se sua empresa tem uma intranet e seu fornecedor também e ambas essas 
redes privadas compartilham uma rede entre si, para facilitar pedidos, 
pagamentos e o que mais precisarem, essa rede compartilhada é 
conhecida como extranet.
Internet – Principais Navegadores
Alguns Navegadores para Android:
+ Firefox Browser for Android,
+ Dolphin Browser
+ Maxthon
+ Opera Mobile - Navegador Web
+UC Browser
URL vai para o DNS vira IP
WWW = World Wide Web
http://www.domínio.com.br
 https://www.domínio.com.br
 https://www2.domínio.com.br
 https://www3.domínio.com.br
Pg 78
http://pt.wikipedia.org/wiki/World_Wide_Web
Internet
Segurança de Informação
Conceitos:
 Confidencialidade - propriedade que limita o 
acesso a informação tão somente às entidades 
legítimas, ou seja, àquelas autorizadas pelo 
proprietário da informação. 
 Integridade - propriedade que garante que a 
informação manipulada mantenha todas as 
características originais estabelecidas pelo 
proprietário da informação, incluindo controle de 
mudanças e garantia do seu ciclo de vida 
(nascimento, manutenção e destruição). 
 Disponibilidade - propriedade que garante que a 
informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários autorizados 
pelo proprietário da informação. 
Mecanismos de 
Segurança:
Chave Privativa: Chave matemática (mantida em segredo pelo usuário) usada 
para criar assinaturas digitais e, dependendo do algoritmo, para 
decriptografar mensagens ou arquivos criptografados com a chave pública 
correspondente.
Chave Pública: Chave matemática que pode ser compartilhada com 
segurança, de modo que outros possam lhe enviar informações 
criptografadas, e que somente sua chave privativa pode decodificar. A 
chave pública pode também confirmar a veracidade de assinaturas criadas 
com suas chaves privativas correspondentes. Dependendo do algoritmo, as 
chaves públicas também podem ser utilizadas para criptografar arquivos ou 
mensagens que são decriptografados com as chaves privativas 
correspondentes.
· Criptografia: tão antiga quanto a própria escrita, consiste na ciência e na arte 
de se comunicar secretamente. Tem por objetivo básico tornar uma 
mensagem ininteligível para um adversário, que possa vir a interceptá-la. 
Historicamente, quatro grupos de pessoas utilizaram e contribuíram para a 
arte da criptografia:os militares, os diplomatas, as pessoas que gostam de 
guardar memórias e os amantes.
Criptografia assimétrica: as mensagens a serem criptografadas, conhecidas 
como texto simples, são transformadas por uma função que é parametrizada 
por um par de chaves: uma chave privativa e uma pública. A chave 
privativa é única e fica na máquina do usuário, protegida por senha. A 
chave pública é distribuída pelo usuário a todos que ele desejar. Com ela, as 
outras pessoas podem criptografar as mensagens enviadas para aquele 
usuário. Em seguida, a saída do processo de criptografia, é conhecida como 
texto cifrado.
Tipos de segurança:
 Assinatura Digital:
 Algoritmo Hash: equação matemática que utiliza texto (tal como uma 
mensagem de e-mail) para criar um código chamado message digest
(resumo de mensagem).
 Autenticação: Quando uma entidade precisa provar para outra a sua 
identidade.
 · Autoridade Certificadora (CA): Quando sua companhia emite um 
Certificado Digital, ela está lhe fornecendo um meio se identificar às 
outras pessoas e aos
sócios da companhia ou aos computadores da rede. 
 · Certificado Digital: utilizam a tecnologia conhecida como criptografia 
de chave pública. Na fase inicial de inscrição para o Certificado Digital, 
o computador cria duas chaves: a pública, que vem com seu 
certificado e está afixada no repositório da Autoridade Certificadora 
(CA), e a privativa, que fica no computador. A CA não tem acesso a 
sua chave privativa. Geralmente fica no computador e nunca é 
transmitida para a CA. A integridade do certificado ("identidade digital") 
depende da chave privativa ser controlada exclusivamente pelo 
usuário.
Termos sobre Segurança
 Spyware – Espião 
 Ransomware - Sequestro
 Trojan Horse – Cavalo de Tróia
 Rootkit - Camuflador
 Firmware – Programação direta no Hardware
 Cookie – memória 
 Cache – memória temporária
 Buffer – memória de trabalho
 Traceroute – define o caminho
 Nslookup – obter informação no DNS sobre domínio
 Netstat – Obter informações sobre conexões de rede
 Sniffer – monitora e procura portas abertas na rede
 Pharming – Ataque ao DNS
 Screenlogger - Forma avançada de keylogger, capaz de armazenar a 
posição do cursor e a tela
 Worm – “verme”
O que são Hackers e os tipos...
Hackers são pessoas com alto conhecimento em informática que utilizam-se 
de tal situação para invadir sites ou sistemas com intuito de modificarem 
ferramentas ou mesmo alterar alguma imagem em um site. Muitos 
confundem Hacker com Cracker que na verdade é o invasor que tem como 
finalidade trabalhar de forma ilegal, ou seja, criando situações para enganar 
usuários ou mesmo roubar pela web.
Como notamos existem diferenças entre ambos assim como existem também 
categorias de Hackers, algumas estarei colocando aqui pois estão 
aparecendo nos concursos.
NEWBIE: Esse é um tipo novato de Hacker, ou seja, um aprendiz.
LAMMER: Esse é o tipo que "acha" que é Hacker, ai você já imagina o 
resto...entre achar e ser existe um longo caminho.
WHITE HAT: Hacker que trabalham com segurança de informação, esse tipo 
trabalha dentro da lei buscando falhas em sistemas e criando ferramentas de 
segurança.
GRAY HAT: Esse tipo de hacker é aquele que tenta ser um White, porém 
algumas vezes faz coisas fora da lei.
BLACK HAT: São hackers que trabalham totalmente fora da lei, ou seja, usam 
sei conhecimento de forma ilegal com invasões maliciosas.
http://informatica-concursos.blogspot.com.br/2011/01/o-que-sao-hackers-e-os-tipos.html
 Artefato – Qualquer conteúdo deixado por um invasor em uma 
máquina.
 Bot – Programa que tem contato com o invasor e “vida própria”
 Botnets – Redes formadas por máquinas infectadas por Boots
 DHTML – Página HTML modificada por necessidade do leitor.
 Engenharia social – Ataque usando a ingenuidade do usuário.
 Exploit – Programa que explora vulnerabilidade de um S.O.
 Gateway – Software ou máquina que liga redes diferentes.
 Hoax ou Boato – e-mail falso
 HTTPS – site encriptado
 Malware - Do Inglês Malicious software (software malicioso)
 Phishing – site falso
 SPAM – Propaganda indesejada
 SCAM – e-mail falso
 Proxy - Servidor que atua como intermediário entre um cliente e outro 
servidor
Segurança na Máquina
Softwares de Defesa
Antivírus
Firewall
Anti-Spyware
Windows Defender é um software que remove malwares, trojans, spywares, adwares instalados 
no computador. Também monitoriza o computador para evitar que estes softwares perigosos 
modifiquem configurações tanto do navegador, como do sistema operacional.
Microsoft Security Essentials 
Use o Microsoft Security Essentials para se proteger contra vírus, spyware e outros tipo de 
software mal-intencionado. Ele fornece proteção em tempo real para os computadores de sua 
casa ou pequena empresa. 
Criptografia
 A palavra criptografia tem origem grega e significa a arte de escrever em códigos de 
forma a esconder a informação na forma de um texto incompreensível. A informação 
codificada é chamada de texto cifrado. O processo de codificação ou ocultação é 
chamado de cifragem, e o processo inverso, ou seja, obter a informação original a 
partir do texto cifrado, chama-se decifragem.
Tipos de Criptografia
 Criptografia Simétrica (ou Criptografia de Chave Única)
 Criptografia Assimétrica (Criptografia de Chave Pública)
 A chave que encripta mensagens (chamada chave de codificação criptográfica, ou chave de encriptação) será 
distribuída livremente,e, por isso, ela será chamada, daqui por diante, de Chave Pública, ou Chave 
Compartilhada.
 Por sua vez, a chave que decripta mensagens (chamada chave de decodificação criptográfica, ou chave de 
decriptação) será armazenada secretamente com seu titular (dono). Essa é a Chave Privada ou Chave Secreta.
Assinatura Digital
Em criptografia, a assinatura ou firma digital é um método de 
autenticação de informação digital tipicamente tratada como análoga à 
assinatura física em papel. Embora existam analogias, existem diferenças 
importantes. O termo assinatura eletrônica, por vezes confundido, tem um 
significado diferente: refere-se a qualquer mecanismo, não necessariamente 
criptográfico, para identificar o remetente de uma mensagem eletrônica. A 
legislação pode validar tais assinaturas eletrônicas como endereços Telex e 
cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.
A utilização da assinatura ou firma digital providencia a prova inegável de que 
uma mensagem veio do emissor. Para verificar este requisito, uma assinatura 
digital deve ter as seguintes propriedades:
autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo 
emissor;
integridade - qualquer alteração da mensagem faz com que a assinatura não 
corresponda mais ao documento;
não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade 
da mensagem.
Certificação Digital
Um certificado digital é um arquivo de computador que contém um 
conjunto de informações referentes a entidade para o qual o certificado foi 
emitido (seja uma empresa, pessoa física ou computador) mais a chave 
pública referente a chave privada que acredita-se ser de posse unicamente 
da entidade especificada no certificado.
A diferença entre Criptografia, 
Assinatura Digital e Certificação DIgital.
Pessoal o assunto do título da postagem requer uma longa explicação, porém vou tentar ser o mais simples possível pois a meta da postagem é deixar clara a 
diferença entre os 3 termos e não discutir detalhes como chaves por exemplos:
Criptografia: Significa uma informação codificada.
Assinatura Digital: É um código matemático que tem como finalidade dar Integridade e 
Autenticidade a um arquivo, essa assinatura garante que o arquivo não foi alterado além de 
confirmar o remetente do mesmo.
Certificação Digital: É um documento digital que comprova que uma Assinatura Digital é verdadeira 
e que consequentemente pertence a tal pessoa ou empresa.
http://informatica-concursos.blogspot.com.br/2011/11/diferenca-entre-criptografia-assinatura.html
Termos usados:
 Gateway(tradutor) Attachment SPDY ( novo protocolo superior ao 
HTTP - Google)
 Backbone Dowload Trojan
 Upload Upgrade Worm
 Update Layout Backdoor
 Page view Hacker / Cracker Spyware 
 Default Encriptação Freeware
 Host Hotspot Adware
 Streaming Zumbi OpenSource
 Webmail Wiki Beta
 Blog Fotolog Alpha
 Twitter Phishing Proxy
 SPAM / SCAM HOAX 
 Deface ou Defacement (pichar)
 Hotspot
 Accesspoint

Continue navegando