Buscar

TRABALHO DE SEMINÁRIOS - REDES PROFESSOR EDIBERTO

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Rede de Computadores
Tópicos
Modelo OSI – Camadas
Modelo TCP/IP – Camadas
Comparativos Modelo OSI x TCP/IP
 Hardwares de rede
Placa de rede
Hubs
Repetidor
Bridges
Roteadores
Switches
 Aspectos de segurança
Criptografia
Vulnerabilidade de redes
Uma boa definição de Rede de Computadores é: Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma determinada conexão, podendo ser: por fio de cobre, fibra ótica, ondas de rádio e também via satélite.
Perceba que qualquer tipo de dispositivo capaz de enviar ou receber dados pode ajudar a compor uma rede, não apenas um computador. Por essa razão, quando falamos em componentes de rede, nos referimos à eles como nós, e não computadores.
Como exemplo de Redes, podemos citar:
A Internet;
A Intranet de uma empresa;
Uma rede local doméstica;
entre outras.
Como exemplo de nós que vemos com frequência conectados à uma rede, podemos 
citar:
Terminais de computadores
Impressoras
Computadores
Repetidores
Pontes
Roteadores
Chaves
Switches
Hub
Modelo OSI
O Modelo OSI ( Sistema Aberto de Interconexão ) (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação de ponta a ponta.
Este modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.O Modelo OSI não é uma arquitetura de redes, pois não especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa oque cada camada deve fazer.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada
5
6
FUNÇÕES DAS CAMADAS
7
 Modelo TCP/IP
O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP - Protocolo de Controle de Transmissão) e o IP (Protocolo de Internet, ou ainda, protocolo de interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI), onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas, estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
8
Camada
Descrição
Protocolos
Aplicativo
Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.
HTTP, Telnet, FTP, TFTP, SNMP, DNS, SMTP, X Windows, outros protocolos de aplicativos
Transporte
Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.
TCP, UDP, RTP
Internet
Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.
IP, ICMP, ARP, RARP
Interfacede rede
Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.
Ethernet, Token Ring, FDDI, X.25, Retransmissão de Quadros, RS-232, v.35
10
A
 HADWARE DE REDES
Tipos de placa de Rede
11
12
Hub de rede
Repetidores de Rede
N-plug
Roteador de 300 Mbps
Brigdes
Os bridges wireless
Mais uma possibilidade de conectividade para pontos afastados são os bridges wireless. Eles seguem o mesmo princípio dos repetidores, permitindo que clientes distantes se conectem ao ponto de acesso da rede. Diferentes dos repetidores, entretanto, os bridges se destinam a atender clientes com fio, que usam o bridge apenas como uma forma de se conectar à rede do outro lado.
Um exemplo clássico seria interligar dois escritórios situados em prédios vizinhos, ou duas casas próximas; duas situações onde a distância a cobrir é relativamente pequena e existe linha visada entre os dois pontos, mas é inviável passar cabos.
Nesse caso, o bridge é configurado para se conectar como cliente ao AP ou roteador wireless e permite que os clientes remotos conectados na saída ethernet acessem a rede:
 
Diferente dos repetidores, o uso do bridge não resulta em perdas na taxa de transmissão da rede (já que a repetição é feita através da rede cabeada e não do transmissor wireless), com a taxa de comunicação ficando limitada apenas à qualidade do sinal.
Roteadores
150Mbps
300Mbps
1750Mbps
Switches
De 5 portas
De 24 portas
De 8 portas
ASPECTO DE SEGURANÇA
CRIPTOGRAFIA
O termo Criptografia surgiu da fusão das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", respectivamente. Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consiga decifrá-la. Para isso varias técnicas são usadas, e ao passar do tempo modificada, aperfeiçoada e o surgimento de novas outras de maneira que fiquem mais seguras.
Segurança de Computadores
A Internet vem crescendo enormemente nos últimos anos e estima-se que milhares de novas máquinas (ou hosts) sejam conectadas a ela todos os dias. Isso vem causando sérios problemas, devido ao fato dos protocolos e infraestrutura terem sido projetados décadas atrás, quando era imprevisível que algum dia ela viesse a chegar às proporções atuais. A Internet moderna é a maior rede pública do mundo e tornou-se algo bastante distinto daquilo projetado por seus criadores décadas atrás. Àquela época haviam poucas máquinas conectadas, mas hoje são milhões
Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, por meio de e-mails; armazenamento de dados sejam pessoais ou comerciais, etc.
É importante que o usuário se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:
- Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;
- Sua conta de acesso à Internet fosse usada por alguém não autorizado;
- Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros;
- Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.
http://www.portaleducacao.com.br/informatica/artigos/29047/vulnerabilidade-de-redes-de-computadores#ixzz49zUgo7EL 
Vulnerabilidade de Rede de Computadores
Motivos de Invasão
Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. 
Alguns destes motivos podem ser : 
- Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;
- Utilizar seu computador para lançar ataques contra outros computadores;
- Utilizar seu disco rígido como repositório de dados;
- Destruir informações (vandalismo);
- Disseminar mensagens alarmantes e falsas;
- Ler e enviar e-mails em seu nome;
- Propagar vírus de computador;
- Furtar números de cartões de crédito e senhas bancárias;
- Furtar a senha da conta de seu provedor, para acessar a Internet, fazendo-se passar por você;
- Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
Política
de Segurança
A estratégia de segurança é o primeiro e o principal passo a ser seguido nas organizações e residências. É por meio dessa política que todos os aspectos envolvidos na proteção dos recursos existentes são definidos.A política de segurança é importante para evitar problemas e te deixar menos vulnerável aos ataques.
 RANSOMWARE

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais