Prévia do material em texto
ORIENTAÇÃO A OBJETOS: CLASSES, HERANÇA, POLIMORFISMO, ENCAPSULAMENTO, INTERFACES E OBJETO. 1°.Private está relacionado a classes; 2°.Package está relacionado ao pacote; 3°.Protected está relacionado aos descendentes (herança); 4°.Pública está relacionado ao sistema como um todo; Encapsulamento: Garante que a única forma de acesso a dados seja através dos métodos disponíveis. Herança: Permite a reutilização de especificações comuns. Método: Declarado dentro da classe, são as funções que o objeto pode executar. Polimorfismo: Duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos com o mesmo nome, porém, com comportamentos diferentes. Associação: mecanismo pelo qual um objeto utiliza os recursos de outro. Pode tratar-se de uma associação simples "usa um" ou de um acoplamento "parte de". Encapsular: esconder/ocultar CLASSES As classes são definições de atributos e funções de um tipo de objetos. Elas são coleções de objetos que: podem ser descritos por um conjunto básico de atributos; possuem operações semelhantes; estão em uma mesma semântica. Os objetos são a peça-chave do entendimento do conceito de POO (Programação Orientada a Objetos). Eles são instâncias das classes. O estado e o comportamento de um objeto são definidos pela sua classe. HERANÇA: É o compartilhamento de atributos e operações entre classes com base num relacionamento hierárquico. Uma classe pode ser dividida em subclasses mais definidas. Cada subclasse herda todas as propriedades de sua superclasse e acrescenta suas próprias e exclusivas características. As propriedades da superclasse não precisam ser repetidas em cada subclasse. A herança é uma das principais características (ou mesmo vantagem) dos sistemas baseados em objetos. A capacidade de identificar propriedades comuns a várias classes de uma superclasse comum e de fazê-las herdar as propriedades da sua superclasse pode reduzir substancialmente as repetições nos projetos e programas. POLIMORFISMO O termo Polimorfismo vem do grego e são duas palavras: Poli (muitas) e Morfos (Formas), ou seja, significa “muitas formas”. É quando a MESMA operação pode atuar de modos diversos em classes diferentes. Uma operação é uma ação (ou transformação) que um objeto executa (ou a que ele está sujeito). Uma implementação específica de uma operação por uma determinada classe é chamada de método. Pode haver mais de um método para a implementação de um operador baseado em objetos, pois ele é polimórfico. Ao se chamar uma operação, não é necessário considerar quantas implementações de uma determinada operação existem. O polimorfismo transfere a responsabilidade da decisão de qual implementação deve ser utilizada da rotina de chamada para a hierarquia de classes. Obs.: Polimorfismo é a característica na qual os mesmos atributos ou métodos podem ser utilizados por objetos distintos e com implementações distintas. ENCAPSULAMENTO O encapsulamento, também conhecido como ocultamento de informações, consiste na separação dos aspectos externos de um objeto, acessíveis por outros objetos, dos detalhes internos da implementação daquele objeto. O encapsulamento impede que um programa se torne tão dependente que uma pequena modificação possa causar grandes efeitos de propagação. OBJETOS Representam elementos do mundo real. É uma abstração de conjunto de coisas do mundo real. INTERFACES As interfaces não são classes. Podem ser consideradas como um conjunto de requisitos para que classes possam se adequar a ela: se a classe estiver em conformidade com uma interface, então um determinado serviço será realizado. As interfaces são como um contrato ou padrão que descreve O QUE as classes devem fazer, sem especificar COMO devem fazer. Gateways, Hubs, Repetidores, Bridges, Switches e Roteadores Transporte - Gateway ( apesar de alguns autores considerar que os gateways atuam em todas as camadas ) Rede - Roteadores Enlace - Bridge (pontes), Switch Física - Hub, repetidores HUB: passivo, ativo ou inteligente. SWITCH Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente. O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais portas desse processo, podendo levar a informação da origem diretamente a um destino. Opera na Camada de Enlace (Camada 2) do Modelo OSI. Nota: o switch PODE usar broadcast (só usa quando precisa). Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch. Gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. HUB Equipamento concentrador de conexões que permite a ligação física de cabos provenientes de vários micros. Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas. É um equipamento da Camada 1 (Camada Física) do modelo OSI ROTEADOR Responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet. O roteador é um equipamento mais “inteligente” do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão. É um equipamento da Camada 3 (Camada de Rede) do modelo OSI. BRIDGE É um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança. Com a ponte é possível segmentar uma rede em “áreas” diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão. Também, é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring). Opera na Camada de Enlace (Camada 2) do modelo OSI GATEWAY Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar WANs a LANs. É o dispositivo na sua rede que se encarrega de «dar destino» a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede. Um gateway só sabe lidar com endereços IP. O router (roteador) é um exemplo de gateway. Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação) Bridge -> Conecta redes distintas. Switch Hub -> Apenas mesma rede. MULTIMODO X MONOMODO A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs. A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs. WPAN, WLAN, WMAN e WWAN 1m - m² - pan 10m- sala - lan 100m- predio- lan 1km- campus- lan 10km- cidade-man 100km- pais- wan 1000km- continent- wan 10000km- mundo- internet PAN A sigla PAN significa Personal Area Network, ou em português: Rede de Área Pessoal. Esta rede tem como função ligar aparelhos de uso pessoal (compu A rede também pod tadores, notebooks, smartphones e tablets. e ser chamada de WPAN, já que seu funcionamento pode ocorrer perfeitamente sem o uso de nenhum fio para realizar a conexão entre os aparelhos (conceito conhecido como wireless), fazendo uso da tecnologia Bluetooth na maioria das vezes para realizar a ligação entre dispositivos. WLAN (Wireless Local Area Network), Padrão IEEE 802.11 − É uma rede local sem fios com conexão à Internet, geralmente utilizada em escritórios, faculdades, aeroportos, entre outros locais. • WMAN (Wireless Metropolitan Area Network), Padrão IEEE 802.16 - WiMAX − As redes metropolitanas sem fios são utilizadas para a conexão de uma cidade, ou até mesmo em áreas um pouco menores como universidades. Um exemplo de rede que é classificada como WMAN, respeitando o padrão da norma IEEE 802.16, é o WiMAX. • WWAN (Wireless Wide Area Network), Padrão IEEE 802.20 - 3G/4G − Nesta encontramos as redes sem fios de grandes extensões, ou seja, de área geográfica de dimensões maiores, como um país, ou mesmo o mundo inteiro. Os telefones celulares são os principais dispositivos utilizados nesse escopo de rede. PADRÃO IEEE 802.11b/g/n. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: 802.11n Banda: 2,4 e 5 GHz Largura de banda: 20 e 40 MHz Modulação: MIMO + 4 Spatial Streams Transmissão máxima de dados: 600 Mbps Fonte: minhas anotações 802.11b - 2.4Ghz - 11Mbps - DSSS 802.11g - 2.4Ghz - 54Mbps até 300Mbps – OFDM 802.11a - 5Ghz - 54Mbps - OFDM 802.11n – 2.4 Ghz ou 5Ghz - 540Mbps - MIMO Padrões Criptográficos WEP (WIRED EQUIVALENCY PRIVACY - sigla de “Privacidade Equivalente à de Redes com Fios”) foi a primeira tentativa de se criar um protocolo eficiente de proteção de redes WI-FI em 1997. Hoje é um protocolo obsoleto no quesito segurança (muito vulnerável). TKIP (TEMPORAL KEY INTEGRITY PROTOCOL): é um protocolo temporário de gerenciamento de chaves. Trata-se de um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. A senha é modificada automaticamente por padrão a cada 10.000 pacotes enviados e recebidos pela sua placa de rede (Fonte: Wikipedia). WPA (WI-FI PROTECTED ACCESS - SIGLA DE “ACESSO PROTEGIDO A WI-FI”), também conhecido como WEP2 é um WEP melhorado. Serviu como um padrão de “transição” entre o WEP e o WPA2. Surgiu com o objetivo de substituir o WEP, considerado inseguro. O WPA utiliza o algoritmo Temporal Key Integrity Protocol (TKIP) como padrão para criptografia de chaves por pacote. O TKIP utiliza o sistema de criptografia do WEP, mas usa no algoritmo RC4 chaves de 128 bits. Além disso, possui um sistema mais complexo de geração de chaves, pois a chave de criptografia do frame é extraída a partir do endereço MAC do transmissor, combinado com a chave de criptografia da rede e parte do IV (vetor de inicialização). • O WPA2 segue o padrão 802.11i e substitui formalmente o WEP. Assim, é mais seguro do que o WEP! WPA2 é o WPA + AES (ao invés do RC4). Obs.: O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado RC4, que é um codificador de fluxo. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes, 256 bytes PADRÃO IEEE 802.1D E IEEE 802.1W O protocolo Rapid Spanning-Tree é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning-Tree (802.1d) ,definindo regras para que os links alterem rapidamente ao estado de encaminhamento (forwarding), gerando mensagens BPDUs em vez de apenas retransmitir os BPDUs do Root, oferecendo uma significativa melhora no tempo de convergência da rede. Uma das principais melhorias efetuadas no protocolo reduziu o tempo de convergência em caso de falha de 3 Hellos BPDU’s (por default 2 segundos cada Hello) ao invés de 10 Hellos BPDU’s na versão anterior do Protocolo. O RSTP elege o Switch Root da mesma maneira que o 802.1d e o tempo de transição para o estado das portas foi reduzido com 3 operações básicas: Discarding, Learning e Forwarding. EAD: Encaminhamento Aprendizagem Descarte 802.1d => STP - Spanning Tree Protocol Estados da portas : Blocking, Listem, Learning, Forwarding, Disabled 802.1w => RSTP - Rapid Spanning Tree Protocol Estados da portas : Discarding,Learning, Forwarding IDS , IPS IDS > é um dispositivo passivo que monitora a rede, detecta e alerta o administrador quando observa tráfegos mal-intencionados, mas não os bloqueia. IPS > é um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia os tráfegos maliciosos (melhor que o IDS, portanto). Por fim, os IPS são capazes de detectar e prevenir os ataques, realizando contramedidas, o que o IDS não faz. IDS - Host-Based Intrusion Detection System - HIDS (IDS baseado em host) - Network-Based Intrusion Detection System – NIDS (IDS baseado em rede) - Hybrid IDS (IDS híbrido) O NIDS pode examinar tráfego de pacotes dirigido a sistemas de computadores potencialmente vulneráveis em uma rede, logo ele poderá identificar pacotes que iniciam o ataque DoS. · IDS ou Sistema de Detecção de Intrusão · IPS ou Sistema de Prevenção de Intrusão · WAF, ou Firewall de Aplicativos Web, proteger os aplicativos web ao filtrar e o monitorar o tráfego HTTP contra ataques como DDoS, cross-site-scripting (XSS), inclusão de arquivo e injeção de SQL. · Firewall: responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso. Atalho para firewall Windows + i atualização e segurança Para abrir Windows Defender Firewall usando a interface do usuário. Clique em Iniciar, digite Windows Defender Firewall e pressione ENTER. DMZ DMZ é uma sigla para Demilitarized Zone(Zona Desmilitarizada em português), é uma subrede que se situa entre uma rede confiável (a rede da sua organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes (Firewall Duplo , externo e interno) , garantido por uma série de regras de conectividade mantidas no firewall. O aspecto do isolamento físico do DMZ é importante por o mesmo garantir que a internet acesse apenas os servidores isolados no DMZ, ao invés de acessar diretamente a rede interna da sua organização, como pode ser visto na Figura 3.1. A servidore mais comumente encontrados no DMZ são os de email, FTP, e HTML. CONCEITO BANCO DE DADOS DDL – DML – DCL – DTL D – M – C – T D) MERGE (DML), , LOCK TABLE (DML) , CALL (DML) REVOKE (DCL) , GRANT (DCL) E) RENAME (DDL), TRUNCATE (DDL) , ALTER (DDL) DDL - A cláusula CONSTRAICT faz parte da ALTER ou CREATE TABLE. DML - O comando SQL DISTINCT usado junto com a palavra-chave SELECT recupera apenas as entradas de dados única, dependendo da lista de colunas que você especificou depois. DDL - FOREIGN KEY usado no CREATE TABLE. DML - A cláusula HAVING é usada em conjunto com a cláusula SELECT para especificar uma condição de pesquisa para um grupo ou agregado. A cláusula HAVING se comporta como a cláusula WHERE, mas é aplicável a grupos - as linhas no conjunto de resultados grupos que representam. Em contraste, a cláusula WHERE é aplicada a linhas individuais, e não para grupos. DDL - Cláusula RENAME Normativos da Plataforma Digital do Poder Judiciário – PDPJ-Br: Resolução CNJ nº 91/2009 image5.png image6.png image7.png image8.png image1.png image2.jpeg image3.png image4.png