Buscar

Slides - Aula A Empresa em Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

29/08/2012
1
O PODER DAS REDES
DEFINIÇÃO E TIPOS DE REDES
Quanto a sua abrangência:
LAN (Local Area Network) - Redes 
de Alcance Local
WAN (Wide Area Network) - Rede de 
Longo Alcance
Tipos de redes LAN
Rede Ponto-a-Ponto
Rede Cliente-Servidor
Geralmente, as redes Ponto-a-Ponto são utilizadas para 
conectar um pequeno número de computadores (geralmente 
até 10 equipamentos).
As redes cliente-servidor são utilizadas para conectar um 
número maior de computadores, indo até mesmo centenas 
de equipamentos.
O nível de segurança é controlado pelo servidor, 
aumentando a segurança em toda a rede.
Redes Mistas
Topologia física
Redes sem fio (Wireless)
@ Rede Anel 
@ Rede Linear
@ Rede Estrela
Topologia Anel
• Foi muito popular nos anos 80, mas hoje sua 
utilização é mais restrita.
Topologia em Barra (Barramento), linear ou varal
• Este tipo de topologia foi muito utilizado nas redes durante os 
anos 80 e até meados dos anos 90. 
• Tipo de topologia em que as estações de trabalho estão 
interligadas, existindo, porém, uma estação início e uma estação 
término, que não são ligadas diretamente. Ainda encontramos este 
tipo de rede em diversos órgãos públicos. Devido à falta de 
verbas, muitas vezes esses órgãos operam com computadores 
antigos, o mesmo ocorrendo com suas redes
29/08/2012
2
• ESTRELA
Esta topologia é usada pela maioria das redes modernas, quando o 
número de computadores é pequeno. É usado um equipamento 
central chamado concentrador, e nele ficam ligados os demais 
equipamentos. Os concentradores mais comuns são o HUB e o 
SWITCH.
Topologia em árvore
• Podemos dizer que este tipo de rede é formado por 
estrelas conectadas entre si. É bastante comum nas 
redes modernas que possuam um número grande de 
equipamentos.
A B A B 
rede centralizada rede distribuída 
a falha de uma única máquina ou conexão 
pode isolar partes grandes da rede 
conexões redundantes fornecem rotas 
alternativas para mensagens se alguma 
máquina falhar
REDE - Segurança 
de Informação 
Conceito: proteção existente sobre as informações de 
uma determinada empresa ou pessoa
AS REDES DE COMPUTADORES SÃO 
VULNERÁVEIS...
Por isso é definir como defender as 
redes e preservar as informação 
A segurança em redes se preocupa em 
Impedir acesso para pessoas não autorizadas 
as informações para que modifiquem o 
conteúdo, apaguem, use para outros fins, 
gerem informações falsas etc.
Ameaças
Vírus
Ação de Cracker
MENSAGENS QUE CONTÊM LINKS PARA 
PROGRAMAS MALICIOSO
Acessos a sites indevidos
Engenharia social
SPYWARE
ETC. ETC
Keylogger 
29/08/2012
3
Cuidado com os vírus de computador
1. Eles são instalados e funcionam sem que o usuário perceba; 
2. Estão por todos os lados na Internet; 
3. Podem roubar senhas e apagar informações preciosas de seu 
computador; 
4. Ao perceber que foi infectado por um vírus, desligue seu 
computador e acione a equipe de informática da sua empresa ou 
procure ajuda de um profissional da sua confiança; 
Vírus e outros malwares se disseminam de diversas formas, tais 
como: 
1. acessando sites suspeitos; 
2. embutidos em arquivos ou programas baixados pela Internet, 
anexados a e-mails ou recebidos por meio de sites de 
relacionamento e redes sociais; 
3. utilizando dispositivos infectados: CD, pen-drives ou cartões de 
memória.
Dicas para manter seu computador seguro 
Instale um BOM programa de ANTIVÍRUS (os melhores são os pagos) 
e, pelo menos uma vez por semana, faça uma verificação completa do 
computador; 
Use sempre cópia original do programa de antivírus, pois as cópias 
“piratas” geralmente já estão infectadas e não funcionam corretamente; 
Configure seu antivírus para procurar por atualizações diariamente; 
Use seu antivírus para verificar todo arquivo baixado antes de abrí-lo ou 
executá-lo pela primeira vez; 
Cópias originais do Windows são mais seguras e são atualizadas 
periodicamente pela Microsoft; 
Mantenha o sistema operacional do seu computador e seus programas 
sempre atualizados para protegê-los contra as falhas de segurança, que são 
descobertas todos os dias;
Somente instale programas de fontes confiáveis. Evite os serviços de 
compartilhamento (por exemplo: Kazaa,, Emule, etc.). Eles são uma das 
principais fontes de disseminação de programas nocivos; 
Não abra e-mails e arquivos enviados por desconhecidos; 
Não abra programas ou fotos que dizem oferecer prêmios;, inclusive 
através de MSN
Cuidado com os e-mails falsos de bancos, lojas e cartões de crédito; 
Jamais abra arquivos que terminem com PIF, SCR, BAT, VBS e, 
principalmente, os terminados com EXE e COM; 
Se você desconfiar de um e-mail recebido, mesmo quando enviado por 
pessoa conhecida, cuidado, pois pode ser um e-mail falso: não abra. 
Apague-o e não utilize o contato.
Navegando na Internet com Segurança
Fique atento aos endereços acessados no seu navegador 
Compras e Pagamentos
Se for utilizar o seu cartão de 
crédito ou tiver que fornecer dados 
bancários, verifique se a página 
acessada utiliza tecnologia de 
criptografia: 
o endereço da página acessada deve 
começar com “https”; 
verifique se aparece o ícone do 
cadeado na barra de status (parte 
inferior) ou à direita da caixa do 
endereço, dependendo do 
navegador;
http
s://intern
etb
anking
.caix
a
.g
o
v
.b
r
/SIIBC/ind
ex
.p
ro
cessa
Utilização do E-mail e programas 
de mensagem instantânea com 
segurança 
Nunca abra e-mails ou execute arquivos enviados 
por desconhecidos 
Bancos não enviam e-mails não solicitados a seus 
clientes 
Fique atento ao utilizar programas como MSN, 
Google Talk, Skype etc. 
Esses programas estão sempre conectados a um servidor central e 
podem ser atacados por pessoas mal-intencionadas;
29/08/2012
4
Troque suas senhas com certa freqüência
Evite senhas fáceis
NUNCA acesse seu banco clicando em um link 
recebido por e-mail. Para ter certeza digite uma senha 
falsa
Equipamentos, programas e medidas 
para controlar o tráfego e ter mais 
SEGURANÇA DA INFORMAÇÃO 
numa rede de computadores
O que é firewall
Barreira de proteção, que controla o tráfego 
de dados entre o computador e a Internet (ou entre a 
rede onde seu computador está instalado e a Internet). 
Seu objetivo é permitir somente a transmissão e a 
recepção de dados autorizados
@ 
Razoes para utilizar um firewall
1 - Ajudar a impedir a rede ou seu computador seja 
acessado sem autorização.Evitar que informações 
sejam capturadas pela ação de crackers;
2 - É um grande ALIADO no combate a vírus, uma 
vez que é capaz de bloquear portas que eventualmente 
sejam usadas pelas "pragas digitais" ou então bloquear 
acesso a programas não autorizados;
3 - É possível evitar que os usuários acessem serviços 
ou sistemas indevidos, além de ter o controle sobre as 
ações realizadas na rede, sendo possível até mesmo 
descobrir quais usuários as efetuaram
29/08/2012
5
@ Vírus e Antivírus
Medida: Instalação de um bom antivírus 
É o termo utilizado para descrever um método de 
ataque, onde alguém faz uso da persuasão, muitas 
vezes abusando da ingenuidade ou confiança do 
usuário, para obter informações que podem ser 
utilizadas para ter acesso não autorizado a 
computadores e informações.
Diz-se também de pessoas má intencionadas (que 
querem obter informações sigilosas) dentro de 
uma empresas.
E NGENHARIA SOCIAL
Medida a ser tomada: Conscientizar os colaboradores 
e usuários
Exemplo :
Algum desconhecido liga para a sua casa e diz ser
do suporte técnico do seu provedor. Nesta ligação
ele diz que sua conexão com a internet está
apresentando problemas e, então pede a sua senha
para corrigi-lo. Caso você entregue a sua senha, este
suporte técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de
acesso a Internet e, portanto, relacionando tais
atividades ao seu nome.
@ Backup (cópias de arquivos)
Evitar fazer backup apenas no servidor ou deixar 
os arquivos o mesmo local
A empresa pode optar pelo backup online.
CriptografiaÉ uma técnica de Segurança de Informação capaz de 
transformar a informação (codificar) da sua forma 
original para uma forma ilegível evitando que um 
intruso consiga interpretá-la.
Medida(s): 
Usar criptografia no servidor de E-
mail
Certificado digital
Proxy
Proxy é um programa que distribui o acesso à 
Internet através da rede. 
Os proxies são principalmente usados para permitir 
acesso à Web através de um FIREWALL
NOTA: O proxy é um servidor de internet. Na verdade ele fica entre
você e a internet. Quando você solicita um endereço na internet
através de um proxy, ela busca a página, guardada dentro do proxy, só
ai então ele a manda para você. O objetivo é controlar o que você vai
ou não vai acessar. Ele pode broquear paginas por IP ou por palavra
que contenha no texto. O proxy também acelera a navegação,
aproveitando a pagina de um usuário para compor a pagina do outro.
Lembre-se que antes de a pagina chegar até você, ela é gravada no
proxy. O Proxy também serve para distribuir a Internet numa rede
LAN.
29/08/2012
6
O CONCEITO DE INTRANET E EXTRANET
Uma intranet é uma rede de computadores privada que
assenta sobre a suite de protocolos da Internet.
Consequentemente, todos os conceitos da última aplicam-
se também numa intranet, como, por exemplo, o
paradigma de cliente-servidor.
A Extranet de uma empresa é a porção da rede de
computadores que faz uso da Internet para partilhar com segurança
parte do seu sistema de informação. Tomado o termo em seu
sentido mais amplo, o conceito confunde-se com Intranet.
Uma Extranet também pode ser vista como uma parte da empresa
que é estendida a usuários externos ("rede extra-empresa"), tais
como representantes e clientes. Outro uso comum do
termo Extranet ocorre na designação da "parte privada" de um site,
onde somente "usuários registrados" podem navegar, previamente
autenticados por sua senha.
@ Hackers e Cracker (diferença)
Hacker – Especialista com conhecimentos
profundos em sistemas computacionais capaz 
de descobrir as vulnerabilidades de ataques à 
segurança de informações e combatê-las.
Cracker (piratas de internet) – Indivíduo com
conhecimentos profundos em computação, 
capaz de descobrir as vulnerabilidades de 
sistemas computacionais e atacá-los com a 
intenção de apropriar-se indevidamente de 
informações confidenciais.

Outros materiais