Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>WBA0454_v1.0</p><p>Segurança em redes de</p><p>computadores</p><p>Arquiteturas de rede e</p><p>protocolos</p><p>Bloco 1</p><p>José Eugênio de Mira</p><p>Arquitetura e protocolos de rede</p><p>Arquitetura</p><p>- Projeto e elementos de uma</p><p>construção no mundo físico.</p><p>Protocolo</p><p>- Conjunto de regras de etiqueta e</p><p>comportamento.</p><p>Arquitetura de Rede</p><p>- Projetos e elementos construtivos</p><p>de hardware e software de rede.</p><p>Protocolos de rede</p><p>- Conjunto de regras e</p><p>comportamento esperado dos</p><p>softwares e equipamentos de rede.</p><p>Origem das redes de computadores</p><p>Figura 1 – Um mainframe</p><p>Fonte: baranozdemir/iStock.com</p><p>As redes de computadores surgem</p><p>na substituição de grandes sistemas</p><p>centralizados (mainframes) por</p><p>estações de trabalhos.</p><p>Mainframes eram computadores</p><p>centrais que recebiam entradas e</p><p>enviavam saídas para terminais</p><p>burros.</p><p>Qual a função das redes de computadores?</p><p>As redes de computadores têm</p><p>diversas vantagens em relação a</p><p>sistemas centralizados:</p><p>- Compartilhamento de recursos.</p><p>- Simplicidade de utilização.</p><p>- Terminais independentes.</p><p>- Vários sistemas e arquiteturas.</p><p>- Resiliente a falhas.</p><p>Figura 2 – Um escritório em rede</p><p>Fonte: macrovector/istock.com</p><p>Topologias de rede</p><p>Fonte: elaborada pelo autor.</p><p>Figura 3 – Uma rede com várias topologias</p><p>1</p><p>32</p><p>Barramento</p><p>AnelEstrela</p><p>4</p><p>Ponto a ponto</p><p>Classificação</p><p>de Redes</p><p>LANs – Local Area Networks</p><p>(Redes de área local).</p><p>MANs – Metropolitan Area</p><p>Networks (Redes de área</p><p>metropolitana).</p><p>WANs – Wide Area Networks</p><p>(Redes de área ampla).</p><p>Arquitetura de redes e</p><p>protocolos</p><p>Bloco 2</p><p>José Eugênio de Mira</p><p>A história da internet</p><p>O embrião da internet surgiu no final</p><p>dos anos 1960, como um projeto da</p><p>agência de pesquisas avançadas dos</p><p>EUA, a ARPA, sendo chamado, por</p><p>esse motivo, de Arpanet.</p><p>Em pouco tempo, ela começou a ser</p><p>utilizada por universidades para</p><p>trocar informações sobre pesquisas.</p><p>Figura 4 – Arpanet em setembro de 1971</p><p>Fonte: Creative Commons.</p><p>Os primeiros roteadores</p><p>Figura 5 – Um IMPs, os roteadores da Arpanet</p><p>Fonte: Creative Commons.</p><p>Nos anos 1960 e 1970, o contexto era</p><p>de Guerra Fria com a União Soviética.</p><p>Dessa forma, os esforços eram no</p><p>sentido de manter um sistema de</p><p>comunicação à prova de falhas em</p><p>caso de ataque a um dos nós da rede.</p><p>A Arpanet surgiu como resultado</p><p>desses esforços e interligava bases</p><p>militares e universidades com rotas</p><p>dinâmicas, de maneira que, se uma</p><p>fosse interrompida, os IMPs (Interface</p><p>Message Processor) poderiam</p><p>encontrar uma nova rota.</p><p>Os pioneiros</p><p>Responsável pelo protocolo HTTP.</p><p>Criadores do protocolo TCP.</p><p>Criadores do padrão Ethernet.</p><p>Pesquisador da FAPESP responsável</p><p>pela primeira conexão no Brasil.</p><p>Vincent Cerf</p><p>Robert Kahn</p><p>Bob Metcalf</p><p>David Boggs</p><p>Tim Berners-Lee</p><p>Demi Getscho</p><p>Arquitetura de redes e</p><p>protocolos</p><p>Bloco 3</p><p>José Eugênio de Mira</p><p>• Nos datacenters atuais, há centenas e até</p><p>milhares de servidores que desempenham</p><p>diferentes funções interconectados entre si.</p><p>• Embora tenha trazido diversas vantagens, o</p><p>modelo descentralizado exige um número maior</p><p>de diferentes equipamentos para funcionar.</p><p>• Isso aumenta a quantidade de pontos de falha,</p><p>além de trazer uma potencial maior fragilidade</p><p>com a segurança dos dados.</p><p>Equipamentos de rede</p><p>Modem</p><p>O modem é um conversor de sinais,</p><p>um modulador-demodulador.</p><p>Sua função é enviar os sinais digitais</p><p>a distâncias longas após serem</p><p>convertidos por meio de um</p><p>processo de conversão de sinais.</p><p>Figura 6 – Modem</p><p>Fonte: OceanProd/iStock.com</p><p>Switch</p><p>Figura 7 – Switch corporativo</p><p>Fonte: Vnosokin/iStock.com</p><p>Evolução dos Hubs: cria redes ponto</p><p>a ponto em cada uma das suas</p><p>portas.</p><p>Sua função principal é interligar os</p><p>equipamentos da rede, separando-</p><p>os em diferentes barramentos e</p><p>evitando, assim, colisões na camada</p><p>física.</p><p>Roteadores</p><p>Figura 8 – Roteador corporativo</p><p>Fonte: jeffix/iStock.com</p><p>O roteador é um equipamento</p><p>inteligente que tem duas funções</p><p>principais:</p><p>• Interligar redes IP com padrões</p><p>de endereçamento ou classes</p><p>diferentes.</p><p>• Oferecer rotas alternativas entre</p><p>as redes.</p><p>Access Point</p><p>Conversor e transmissor/receptor do</p><p>padrão Ethernet Wireless:</p><p>• Permite a conexão de estações</p><p>sem fio em uma rede local ou em</p><p>uma rede de longa distância.</p><p>Figura 9 – Access Point</p><p>Fonte: FreezingRain/istock.com</p><p>Mas esse equipamento que permite</p><p>conexão à rede sem fio não é um</p><p>roteador?</p><p>Roteador é uma designação</p><p>genérica. Na verdade, o que temos</p><p>hoje em sua maioria são</p><p>equipamentos híbridos, que têm</p><p>mais de uma função.</p><p>Fonte: PeopleImages/iStock.com</p><p>Figura 10 – Diferença entre Access Point e Roteador</p><p>Servidores</p><p>Figura 11 – Um datacenter com diversos servidores</p><p>Fonte: Gorodenkoff/istock.com</p><p>São computadores com hardware e</p><p>software diferenciados, com alta</p><p>capacidade de armazenamento e/ou</p><p>processamento.</p><p>Atualmente os servidores podem ser</p><p>acessada por meio da internet,</p><p>sendo hospedados em Datacenters.</p><p>Modelos de Camadas Hierárquicas</p><p>OSI</p><p>7 - Aplicação</p><p>6 - Apresentação</p><p>5 - Sessão</p><p>4 - Transporte</p><p>3 - Rede</p><p>2 - Enlace de dados</p><p>1 - Física</p><p>TCP/IP</p><p>4 - Web, e-mail etc.</p><p>3 - TCP - Sistemas operacionais</p><p>2 - IP - Roteadores</p><p>1 - Switchs e Modems</p><p>Protocolos</p><p>Web e aplicativos: HTTP, HTTPS,</p><p>DNS, SSH e outros</p><p>Sistema Operacional: TCP, UDP</p><p>Equipamentos de rede: ICMP,</p><p>IPv4, IPv6</p><p>Switches e modens: ARP,</p><p>Ethernet, Frame Relay</p><p>Fonte: elaborada pelo autor.</p><p>Figura 12 – Camadas Hierárquicas</p><p>Teoria em Prática</p><p>Bloco 4</p><p>José Eugênio de Mira</p><p>Reflita sobre a seguinte situação</p><p>Você é chamado em uma empresa para analisar uma reclamação dos</p><p>funcionários ao utilizarem o sistema on-line. Assim, quando realiza o acesso a</p><p>partir do escritório, percebe que existe uma grande demora no carregamento</p><p>do sistema, com alguns travamentos, problemas ao imprimir relatórios e</p><p>chamados, diferentemente de outras empresas onde você implantou o mesmo</p><p>sistema. Além disso, percebe que as pessoas usam os computadores do</p><p>escritório o tempo todo para ouvirem música, assistirem a vídeos em alta</p><p>resolução, fazerem downloads e trocarem e-mails pessoais. Não existe</p><p>nenhuma política de uso da rede wireless, cuja senha está impressa em um</p><p>papel colado na recepção. Sabendo disso, o que você poderia propor para</p><p>melhorar esse cenário e resolver o problema de acesso ao sistema on-line?</p><p>Norte para a resolução...</p><p>• O fato de o sistema funcionar bem em outros ambientes é um indicativo de que o</p><p>problema não é com o sistema em si, mas sim com algo relacionado à empresa em</p><p>questão, como problema com os computadores, hábitos, rede ou internet.</p><p>• Seria importante uma análise e uma reunião com os gestores para conscientizá-los</p><p>sobre o uso da internet na empresa pelos colaboradores, pois o download de arquivos e</p><p>vídeos, além de prejudicar o uso da banda, é uma prática insegura.</p><p>• Ainda sobre a questão do uso consciente da internet e da rede local, é interessante</p><p>indicar o uso controlado com APs que permitam login único de usuário ou uma política</p><p>de renovação de senhas para evitar o uso por pessoas não autorizadas, até como uma</p><p>medida de segurança.</p><p>Dica do Professor</p><p>Bloco 5</p><p>José Eugênio de Mira</p><p>Dica do Professor</p><p>Documentário – Download: a verdadeira história da internet</p><p>Documentário apresentado em quatro episódios de 45 minutos, produzido</p><p>em 2008 pelo canal Discovery. Conta a história do embate entre os</p><p>navegadores lançados, sobre a importância das ferramentas de pesquisa,</p><p>sobre a grande bolha das ponto com e sobre a democratização do acesso à</p><p>informação proporcionada pela internet.</p><p>Damos destaque para os episódios O poder das pessoas, que fala sobre o</p><p>surgimento das redes sociais, e A pesquisa, que conta a história do Google.</p><p>Pode ser encontrado sob demanda ou no YouTube.</p><p>Referências</p><p>DOWNLOAD: The True Story of the Internet. USA: Oxford Scientific Films,</p><p>2008. Color.</p><p>Bons estudos!</p>

Mais conteúdos dessa disciplina