Buscar

Unidade IV Fundamentos de Redes e Seguranca de Informacao pdf

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos de 
Tecnologia da 
Informação
Fundamentos de Redes e Segurança de Informação
Material Teórico
Responsável pelo Conteúdo:
Prof. Ms. Artur Ubaldo Marques Junior 
Revisão Textual:
Profa. Esp. Marcia Ota 
5
• Fundamentos de Redes de Computadores
• História da Internet – Fundamentos
• Fundamentos de TCP/IP
Para podermos entender a importância que as tecnologias, associadas às comunicações, 
contribuíram para a TI de modo geral, precisaremos fundamentar como elas foram criadas e 
de que forma, em determinado momento, ajudaram a mudar o mundo e a forma de ser fazer 
negócios, para tanto iniciaremos nosso estudo com um breve histórico sobre as redes em 
especial LAN e WAN, veremos também internet, intranet e extranet, o básico dos protocolos 
de comunicação.
 · Nessa unidade da disciplina de fundamentos de Sistemas de informação, 
abordaremos e exploraremos os conceitos inerentes a redes de informação 
que permitiram uma evolução sem precedentes em nível mundial desde 
o fim da década de 80 do século passado. Hoje, alavancada fortemente 
pelos adventos da internet e concomitante a isso, da globalização.
 · Fundamentaremos conceitos importantes sobre tipos de redes, 
incluindo a internet e as tecnologias associadas como a world wide 
web. Mais importante ainda é tocarmos no ponto nevrálgico dessas 
tecnologias que, atualmente, acabam tirando o sono de muita gente que 
trabalha com tecnologia de informação. Com isso, estamos tratando da 
segurança da informação.
 · Como sempre, sua dedicação aos temas abordados nas unidades dessa 
disciplina é muito importante. 
 · Os exercícios propostos são desafiadores e levam em consideração 
sua vontade em pesquisar e ampliar seus conhecimentos para além do 
material aqui exposto de forma a buscar soluções e abordar problemas de 
sua própria maneira. 
 · Participem também do fórum, que é um lugar ideal para compartilharmos 
experiências e conhecimento. Além disso, vocês poderão tirar suas dúvidas.
 · Repito que é de vital importância a sua participação e também a reserva 
de tempo para o reforço com as leituras complementares, devido à 
necessidade de disciplina por parte do aluno, muitas vezes, a EaD acaba 
sendo mais complexa de se estudar do que uma matéria presencial.
Fundamentos de Redes e Segurança 
de Informação
• Redes LAN, WAN e WLAN
• Fundamentos Segurança da Informação 
em T.I.
6
Unidade: Fundamentos de Redes e Segurança de Informação
Contextualização
Todo esse poder de comunicação traz diversos benefícios e também perigos. Os problemas 
relacionados às fraudes, que observamos dia a dia, em comércio eletrônico, internet banking 
e roubos de identidades digitais são objeto da área da TI que se dedica à Segurança da 
Informação.
Veremos os fundamentos dessa complexa disciplina nos atendo às definições e taxonomia, 
como formas de ataque, tipos de segurança utilizados de forma a deixá-lo confortável com 
termos dessa unidade.
Peço que, se possível, revise a leitura dos itens dessa unidade e vá um pouco além por 
conta própria obtendo conhecimento complementar, pois o material sobre esses temas 
é praticamente inesgotável e necessita por parte do aluno o foco em algum item de seu 
interesse específico ou necessidade de momento
Imagine a quantidade de pessoas que estão se comunicando no mundo e o número de:
• línguas diferentes que elas usam;
• computadores diferentes que elas possuem;
• maneiras em que elas transmitem dados; e 
• diferentes softwares eles usam.
É válido ressaltar que nós nunca seríamos capazes de nos comunicarmos em todo o mundo 
se não houvesse “normas” que regem a forma como nos comunicamos e a maneira de como 
nossos computadores tratam esses dados. 
Essas normas são conjuntos de regras. Há normas que regem como os dados são transferidos 
através das redes, como elas são comprimidas/compactadas, como são apresentadas na tela do 
computador e assim por diante. Esse conjunto de regras são chamados de protocolos.
Grande parte desses protocolos (e existem muitos) serve para fazer com que possamos 
usufruir das vantagens de estarmos em casa e conseguirmos escrever mensagens e enviá-las por 
e-mail ou iniciar uma conversa num chat, ou responder num fórum ou até mesmo assistirmos a 
uma aula virtual em tempo real com professor na sala respondendo questões de forma dinâmica 
e verificar as presenças de seus alunos.
Protocolos são peças invisíveis ao usuário comum, mas que juntamente com a infraestrutura 
são as molas mestras que permitiram revolucionar a forma de nos comunicarmos, fazermos 
negócios e em última instância permitiram, de forma indireta, o surgimento da internet e 
solidificaram o processo da globalização.
Vamos ver como isso aconteceu e conhecer essa teoria?
7
Fundamentos de Redes de Computadores
Uma rede é simplesmente uma coleção de computadores ou outros dispositivos de hardware 
que estão ligados entre si, seja fisicamente ou logicamente, usando hardware e software 
especiais, para que possam trocar informações e cooperar. Networking é o termo que descreve 
os processos envolvidos na concepção, implementação, modernização, gestão e outra forma de 
trabalhar com redes e tecnologias de rede.
Cada vez que você pegar um telefone, use um cartão de crédito em uma loja, obter 
dinheiro de um caixa eletrônico, ou até mesmo ligar um aparelho elétrico, você está usando 
algum tipo de rede.
Na verdade, a definição ainda pode ser expandida para além do mundo da tecnologia. 
Também podemos chamar de networking o processo de encontrar um empregador ou 
empregado, conversando com amigos e associados. Nesse caso, a ideia é que as unidades 
independentes são ligadas entre si para compartilhar informações e cooperar.
A rede generalizada de computadores pessoais é um fenômeno relativamente novo. Na 
primeira década de sua existência, os PCs eram como “ilhas contidas nelas mesmas”, e 
raramente eram ligados entre si. No início dos anos 90 do século XX, a rede utilizando PCs 
começou a crescer em popularidade nas empresas que perceberam as vantagens que essa 
utilização pode oferecer. Além disso, a rede em casa com dois ou mais PCs começaram a 
realmente decolar também.
Esta interligação de pequenos dispositivos representa, de certa forma, uma volta aos tempos 
dos computadores mainframe. Antes do advento dos computadores pessoais, os mainframes 
eram máquinas grandes e centralizadoras que eram compartilhadas por muitos usuários que 
operavam terminais remotos. Apesar de ter todo o poder computacional em um único lugar, 
tinha muitas desvantagens, porém, como benefício, ocorria que todos os usuários estavam 
conectados, já que compartilhavam esse computador central.
PCs individualizados tiraram essa vantagem, em favor dos benefícios da independência. 
A rede de computadores como conhecemos hoje, tenta obter o meio termo, proporcionando 
aos usuários de PC, a independência e flexibilidade dos computadores pessoais, aliado à 
partilha de recursos e conectividade dos mainframes. De fato, a rede é hoje considerada 
tão vital que é difícil conceber uma organização com dois ou mais computadores que não 
gostaria de tê-los conectados.
A maior parte das vantagens da rede pode ser dividida em duas categorias gerais: 
conectividade e partilha. Redes permitem que os computadores possam ser interconectados 
para o compartilhamento de informações e recursos, e de cooperação entre os dispositivos de 
outras maneiras. A empresa moderna depende das redes de computadores para que ocorra o 
fluxo e a gestão inteligente da informação, isto diz muito sobre o porquê de a rede é tão valiosa.
Podemos citar algumas vantagens específicas associadas ao uso de computadores em redes:
8
Unidade: Fundamentos de Redes e Segurança de Informação
• Conectividade e Comunicação: Indivíduos dentro de um grupo de trabalho ou de um 
edifício podeser conectado em redes locais (LANs); LANs em locais distantes podem 
ser interligadas em grandes redes de longa distância (WANs). Uma vez conectadas, é 
possível os usuários da rede se comunicarem uns com os outros, usando tecnologias 
como o correio eletrônico. Isso faz com que a transmissão comercial ou não seja mais 
fácil, eficiente e menos dispendiosa do que seria sem a rede. 
• Compartilhamento de Dados: Um dos usos mais importantes da rede é permitir 
o compartilhamento de dados. Antes da rede era comum, um colaborador da 
contabilidade que queria preparar um relatório para seu gerente teria que produzi-lo 
em seu PC, colocar em um disquete e, em seguida, encaminhar para o gerente, que 
iria transferir os dados para o seu PC no disco rígido. O verdadeiro networking não só 
permite que milhares de colaboradores possam compartilhar dados de forma muito 
mais fácil e rápida do que isso, mas também torna possível aplicações que dependem 
da capacidade de muitas pessoas para acessar e compartilhar os mesmos dados, tais 
como bancos de dados, desenvolvimento de software em grupo, e muito mais. 
• Intranets e extranets podem ser usadas para distribuir informações corporativas entre 
os locais de sua abrangência e também para os negócios parceiros fora de sua rede de 
abrangência. 
• Compartilhamento de hardware: por exemplo, em vez de dar a cada um dos 10 
funcionários de um departamento uma impressora a cores, uma impressora pode ser 
colocada em rede para todos compartilharem. 
• Acesso à Internet: A Internet é em si uma enorme rede, assim sempre que você acessar 
a Internet, você está usando uma rede. 
• Compartilhamento de Acesso: pequenas redes de computadores permitem que 
múltiplos usuários compartilhem uma única conexão de Internet. Dispositivos de 
hardware especiais (roteadores) permitem que a largura de banda da conexão para 
ser facilmente distribuída entre indivíduos, e permitir que uma organização economize 
comprando apenas uma conexão de alta velocidade ao invés de muitas, mais lentas. 
• Segurança de Dados e Gestão: Em um ambiente de negócios, a rede permite que 
os administradores possam gerenciar muito melhor os dados críticos da empresa, ao 
invés de ter esses dados, distribuídos por dezenas ou mesmo centenas de pequenos 
computadores de uma forma aleatória. 
• Melhoramento de desempenho e Equilíbrio: Em algumas circunstâncias, a rede pode 
ser usada para melhorar o desempenho global de algumas aplicações, distribuindo as 
tarefas de computação para computadores diferentes na rede. 
• Entretenimento: Redes podem ser facilitadores de muitos tipos de jogos e entretenimento. 
A própria Internet oferece muitas fontes de entretenimento. Além disso, muitos jogos 
multi-player existentes operam em uma rede de local. Muitas redes domésticas são 
criadas para esse propósito, e jogos através de redes de WAN, incluindo a Internet 
também se tornaram bastante populares.
9
Vejamos, agora, alguns itens de desvantagem que são muito importantes: 
• Custos de hardware de rede, do software e de configuração: A criação de uma rede 
requer um investimento em hardware e software, bem como fundos para o planejamento, 
projeto e implementação da rede. Para uma casa com uma pequena rede de dois ou 
três PCs, este é relativamente barato, já para uma empresa de grande porte, o custo 
pode facilmente chegar a dezenas de milhares de reais. 
• Custos de hardware e software de gestão e administração: Em uma pequena organização 
que já tem um administrador de sistema, uma rede pode ficar sob a responsabilidade 
desta pessoa, mas vai levar tempo e perderá o foco em outras tarefas. Em organizações 
mais complexas, um administrador de rede pode precisar ser contratado, e em grandes 
empresas um departamento inteiro pode ser necessário. 
• Compartilhamento indesejável de dados: Um problema de compartilhamento 
significativo a este respeito tem a ver com os vírus, que são facilmente distribuídos 
por redes e pela Internet. Mitigar esses efeitos custa mais tempo, dinheiro e esforço 
administrativo. 
• Comportamento ilegal ou indesejável: Os problemas típicos incluem o abuso dos 
recursos da empresa, distrações que reduzem a produtividade, o download de materiais 
ilegais ou ilícitos, e até mesmo a pirataria de software e dados. Em organizações maiores, 
estas questões devem ser gerenciadas através de políticas explícitas e monitoramento, 
que mais uma vez, aumentam os custos de gerenciamento. 
• Preocupações com a segurança de dados: Se uma rede é implementada corretamente, 
é possível melhorar significativamente a segurança de dados. Em contraste, uma 
rede mal implementada coloca os dados críticos em risco, expondo-a aos problemas 
potenciais associados com os hackers, colaboradores infiéis, acesso não autorizado 
e até mesmo sabotagem.
Há muitos tipos diferentes de redes e tecnologias de rede usadas para criá-las. A proliferação 
de métodos de rede, geralmente, tem ocorrido por uma razão muito boa: necessidades diferentes 
exigem soluções diferentes. A desvantagem dessa situação é que existem tantos tipos diferentes 
de protocolos e tecnologias para o estudante de redes de entender! Antes que você possa 
realmente comparar essas abordagens, precisará entender algumas das características básicas 
que tornam as redes o que são. Embora os tipos de rede possam ser bastante diferentes, são 
frequentemente descritas e contrastadas na mesma base de uma série de atributos comuns.
Tecnologias de rede são mais frequentemente compartimentadas, dividindo as suas funções 
em camadas, cada uma das quais contém hardware e ou elementos de software. Cada camada 
é responsável pela execução de um determinado tipo de tarefa, bem como de interagir com 
as camadas acima dela e abaixo dele. As camadas são conceitualmente dispostas numa pilha 
vertical. Camadas mais baixas são encarregadas de tarefas mais concretas, tais como sinalização 
de hardware e de baixo nível de comunicação, que fornecem serviços para as camadas 
superiores. As camadas mais altas, por sua vez usam esses serviços para implementar funções 
mais abstratas, como a implementação de aplicações do usuário.
10
Unidade: Fundamentos de Redes e Segurança de Informação
Outro benefício importante da estratificação é tornar possível interoperar para tecnologias 
definidas por diferentes grupos. Para que isso seja possível, é necessário que todos concordem 
sobre como as camadas serão definidas e usadas. A ferramenta mais comum para esta finalidade 
é um modelo de rede. O modelo descreve quais as diferentes camadas estão na rede, o que 
cada uma é responsável por fazer, e como interagem. 
Em geral, o modelo mais comum em uso hoje é o Modelo de Referência para a Interconexão 
de Sistemas Abertos (OSI), em sete camadas empilhadas. Estas vão desde a camada física 
(camada um), na parte inferior, que é responsável pelo baixo nível de sinalização, para a camada 
de aplicação (camada sete), na parte superior, onde o software aplicativo é implementado. 
Assim, a compreensão do modelo OSI é essencial para a compreensão de rede como um todo.
Dividindo redes em camadas desta forma é um pouco como é feita a divisão do trabalho em 
uma fábrica, produzindo benefícios similares. Cada dispositivo de hardware ou software pode 
ser especializado para executar a função necessária, como um especialista bem treinado numa 
linha de montagem. Os diferentes módulos podem ser combinados de maneiras diferentes, 
conforme necessário.
Intimamente relacionado ao conceito de modelo é o de arquitetura, que é, essencialmente, 
um conjunto de regras que descreve a função de uma parte do hardware e software que 
constituem uma pilha de camadas. Tal conjunto de regras geralmente toma a forma de 
uma especificação ou padrão que descreve como os equipamentos e programas usando 
a tecnologia devem se comportar. Uma arquitetura de rede é projetada para implementaras funções associadas a um determinado conjunto contíguo de camadas do modelo de 
referência OSI, formal ou informalmente.
Para começar, o nome do conjunto, TCP/IP, vem do Transmission Control Protocol (TCP), 
que opera em quatro camadas do modelo OSI, e no Protocolo de Internet (IP) que roda a 
camada OSI num modelo de três camadas.
IP oferece serviços para a camada quatro e utiliza os serviços de duas camadas abaixo dela. 
TCP usa funções de IP e fornece funções para as camadas acima dela.
Um protocolo é basicamente uma forma de garantir que os dispositivos são capazes de 
conversar uns com os outros de forma eficaz. Na maioria dos casos, um protocolo de 
comunicação descreve como é realizada a comunicação entre um determinado software ou 
hardware elemento em dois ou mais dispositivos. 
No contexto do modelo de referência OSI , um protocolo é formalmente definido como um 
conjunto de regras que regulam a comunicação entre as entidades na mesma camada. Por 
exemplo, o Transmission Control Protocol (TCP) é responsável por um conjunto específico de 
funções em redes TCP / IP. Cada host em uma rede TCP / IP tem uma implementação de TCP, e 
eles se comunicam uns com os outros logicamente em quatro camadas do modelo OSI.
11
Figura 2: Modelo OSI
Fonte: http://www.novell.com
Breve explicação das 7 camadas:
Camada 1: Esta camada transmite o fluxo de bits, sinais elétricos, pulsos de luz ou sinal 
de rádio em nível elétrico ou mecânico. Ele fornece os meios de hardware para envio e 
recebimento de dados, incluindo cabos, cartões e demais aspectos físicos.
Camada 2: Nesta camada, os pacotes de dados são codificados e decodificados em 
pedaços. Ela fornece protocolo de transmissão e gerenciamento e manipula erros da 
camada física, controle de fluxo e sincronização de quadro. A camada de enlace de dados 
é dividida em duas subcamadas: a camada Controle de Acesso ao Meio - MAC e a camada 
Controle lógico da conexão - LLC. A subcamada MAC controla como um computador 
sobre os ganhos rede de acesso aos dados e permissão para transmitir. A camada LLC 
controla a sincronização de frames, controle de fluxo e verificação de erros.
12
Unidade: Fundamentos de Redes e Segurança de Informação
Camada 3: Fornece tecnologias de comutação e roteamento, criação de caminhos lógicos, 
conhecidos como circuitos virtuais, para transmissão de dados de nó a nó. Roteamento 
e transmissão são funções desta camada, bem como endereçamento, internetworking, 
tratamento de erros, controle de congestionamento e sequenciamento de pacotes.
Camada 4: Esta camada fornece transferência transparente de dados entre sistemas 
finais, ou hosts, e é responsável pela recuperação de erros e controle de fluxo. Ela garante 
transferência de dados completa.
Camada 5: Estabelece, gerencia e termina conexões entre aplicações. A camada de 
sessão estabelece coordenadas e termina conversas, trocas e diálogos entre as aplicações 
em cada extremidade. Trata-se da sessão e coordenação de conexão.
Camada 6: Esta camada fornece independência de diferenças na representação de 
dados (por exemplo, criptografia), traduzindo da aplicação para o formato de rede, e vice-
versa. Esta camada de formatos criptografa os dados que são enviados, proporcionando 
liberdade de problemas de compatibilidade. Às vezes, é chamada de camada de sintaxe.
Camada 7: Esta camada suporta os processos de aplicação e do usuário final.
São identificados: parceiros de comunicação, a qualidade de serviço, autenticação de 
usuário, privacidade e quaisquer restrições sobre a sintaxe de dados. Tudo nesta camada 
é aplicação específica. 
Em cada camada dessas, encontramos: 
Modelo OSI Camada 7
7. Camada de Aplicação - DHCP, DNS, FTP, HTTP, IMAP4, NNTP, POP3, SMTP, SNMP, SSH, 
TELNET e NTP mais)
6. Camada de apresentação - SSL, WEP, WPA, Kerberos
5. Camada de sessão - Portas Lógicas 21, 22, 23, 80 etc ...
4. Transporte - TCP, UDP e SPX mais)
3. Rede - IPv4, IPv6, IPX, OSPF, ICMP, IGMP e ARP MP
2. Data - Link 802,11 (WLAN), Wi-Fi, WiMAX, ATM, Ethernet, Token Ring, Frame Relay, PPTP, 
L2TP e ISDN - minério)
1. Físico - Hubs, repetidores, cabos, fibra ótica, SONET / SDN, cabo coaxial, cabo de par trançado 
e conectores (mais)
Tabela 1: aplicações e dispositivos por camada OSI
Fonte: http://www.escotal.com/
13
Agora, podemos voltar aos Protocolos, que são divididos em duas categorias baseadas em 
seu uso de conexões:
• Protocolos orientados à conexão: Esses protocolos exigem que uma conexão lógica 
seja estabelecida entre dois dispositivos antes de transferir dados. Isso, geralmente, é 
realizado seguindo um conjunto de regras que especificam como uma conexão deve ser 
(iniciado, negociado, conseguido e finalizado). Normalmente, um dispositivo começa 
enviando uma solicitação para abrir uma conexão, e o outro responde. Eles passam 
informações de controle para determinar se e como a conexão deve ser configurada. Se 
esta foi bem sucedida, os dados são trocados entre os dispositivos. Quando terminarem, 
a conexão é quebrada. 
• Protocolos sem conexão: Estes protocolos não estabelecem uma conexão entre 
os dispositivos. Assim que um dispositivo tem dados para enviar para outro, ele 
simplesmente envia.
A Internet revolucionou o mundo das comunicações com computadores de uma forma nunca 
antes vista. É um mecanismo de disseminação de informações, e um meio para colaboração e 
interação entre indivíduos e seus computadores, sem levar em conta a sua localização geográfica.
A Internet representa um dos mais bem sucedidos exemplos dos benefícios de um investimento 
sustentado e compromisso com a pesquisa e desenvolvimento de infraestrutura de informações.
A primeira descrição de registros de interações sociais que poderiam ser realizadas através de 
redes foi uma série de memorandos escritos por Licklider, que trabalhava no MIT, em meados de 
62 no século passado, discutindo o conceito do que chamava de “Rede Galática”. Ele imaginou 
um conjunto globalmente interligado de computadores através dos quais todos poderiam acessar 
rapidamente dados e programas de qualquer local.
Em essência, o conceito foi muito parecido com a Internet de hoje. Ele foi o primeiro chefe 
do programa de pesquisa de computador do DARPA, no final de 62 do século passo. Enquanto 
trabalhou neste projeto, convenceu seus sucessores sobre a importância do conceito de redes.
Kleinrock, pesquisador do MIT, publicou o primeiro trabalho sobre a teoria de comutação de 
pacotes em meados de 61. Focou seus esforços em convencer seus pares sobre a possibilidade 
teórica das comunicações usando pacotes ao invés de circuitos, o que foi um grande passo ao 
longo do caminho para redes de computadores. O outro grande passo foi fazer os computadores 
se conversarem. Foi realizado um experimento conectando dois computadores, um em 
Massachussets e outro na Califórnia, com uma baixa velocidade dial-up linha telefônica e esta é 
considerada a primeira, ainda que pequena rede de computadores WAN – Wide Area Network 
constante construída. O resultado deste experimento foi a comprovação de que computadores 
compartilhados poderiam trabalhar bem juntos, rodando programas e recuperando dados 
quando necessário em máquinas remotas, mas que o circuito comutado via telefonia era 
totalmente inadequado para o trabalho.
História da Internet – Fundamentos
14
Unidade: Fundamentos de Redes e Segurança de Informação
Nos meses finais de 66 do século XX, no DARPA o conceito de redes computadorizadas foi 
elaborado e chamado de “ARPANET”. A palavra “pacote” foi adotada e a velocidade de linha 
proposta para ser usada no projeto da foi de (2,4 kbps até 50 kbps).
Em meados de 68 do século XX, uma seleção foi feita para o desenvolvimento de um dos 
componentes-chave, o pacote interruptor chamado Interface Message Processors (IMP). 
No final de 69 do séculoXX, um sistema de hipertexto foi utilizado e apoiou o Centro de 
Informações de Rede, liderada por Feinler em funções, tais como a manutenção de tabelas 
de nome do host para resolver mapeamento, bem como um diretório. Ainda nessa época, 
a interface foi conectada à ARPANET, a primeira mensagem host-to-host foi enviada, mais 
dois nós foram adicionados, seriam as universidades de Santa Barbara e de Utah. Esses dois 
nós incorporavam projetos de aplicações visuais, investigando métodos para visualização de 
funções matemáticas usando telas de armazenamento para lidar com o problema de atualização 
sobre a rede, e investigação de métodos de 3D. Dessa forma, podemos dizer que no final de 69 
do século XX, já tínhamos a semente da internet lançada de forma definitiva.
Outros computadores foram rapidamente adicionados à ARPANET nos anos seguintes, e o 
trabalho prosseguiu em completar funcionalmente o protocolo Host-to-Host completo. Dessa 
forma, com os sites da ARPANET prontos, os usuários da rede finalmente puderam começar a 
desenvolver aplicativos. 
Ao final de 72, na Conferência Internacional Computer Communication (ICCC), foi realizada 
a primeira demonstração pública da nova tecnologia de rede para o público em geral. Nesse 
ano, também foi criada a primeira aplicação para correio eletrônico. Juntamente a isto, foram 
implementadas em ferramentas utilitárias, programas para listar, ler seletivamente, arquivar, 
encaminhar e responder a mensagens. De lá para cá, o correio eletrônico se tornou a maior 
aplicação de rede por mais de uma década. Este foi o prenúncio do tipo de atividade que 
veríamos na WWW - World Wide Web que utilizamos nos dias de hoje
A ARPANET original cresceu e se tornou a Internet, sendo baseada na ideia de que haveria 
múltiplas redes independentes de desenho. Dessa forma, a Internet como conhecemos 
hoje, incorpora uma ideia subjacente técnica fundamental, a saber, que são as redes de 
arquitetura aberta. 
Nessa abordagem, a escolha de qualquer tecnologia de rede individual não é ditada por 
uma arquitetura em particular, mas pode ser selecionada livremente por um fornecedor e feita 
para interagir com as outras redes através de uma meta-nível “Internetworking Architecture”. 
Enquanto existirem outros meios limitados para interligar diferentes redes, que exige que um 
seja usado como um componente da outro, em vez de atuar como um ponto do outro na oferta 
de serviço end-to-end.
Em uma rede de arquitetura aberta, as redes individuais podem ser separadamente projetadas 
e desenvolvidas e cada uma pode ter sua própria interface que pode oferecer aos usuários 
e/ou outros provedores, incluindo outros provedores de Internet. É possível a cada rede ser 
concebida de acordo com o ambiente específico e os requisitos dos utilizadores desta rede. 
Para satisfazer essa necessidade, foi desenvolvida uma nova versão do protocolo que pudesse 
atender às necessidades de um ambiente de rede de arquitetura aberta. Este protocolo seria, 
eventualmente, chamado de Transmission Control Protocol / Internet Protocol (TCP / IP) que foi 
desenvolvido por Kahn.
15
Quatro regras foram críticas para o pensamento inicial sobre o TCP/IP:
• Cada rede distinta teria que ficar em sua própria rede e sem mudanças internas exigidas 
a quaisquer outras redes, para conectá-la à internet.
• Comunicações seriam na base do melhor esforço. Se um pacote não chegar ao destino 
final, deveria ser retransmitido da fonte.
• As caixas-pretas seriam usadas para conectar as redes, que passariam a ser 
chamada de gateways e roteadores. Não haveria nenhuma informação mantida 
pelos gateways sobre os fluxos individuais de pacotes que passam por eles, assim, 
mantê-los simples e evitar quaisquer adaptações complicadas, como a recuperação 
de vários modos de falha.
• Não haveria controle global no nível de operações.
Outras questões importantes que seriam abordadas: 
• Algoritmos para evitar perda de pacotes e desativar permanentemente comunicações 
permitindo que eles sejam retransmitidos com sucesso a partir da fonte.
• Fornecer server to server “pipelining” para que múltiplos pacotes pudessem ter rota 
certa da origem ao destino, se as redes intermediárias permitirem.
• Funções de gateway para permitir a transmissão de pacotes apropriadamente. Isto 
incluiu a interpretação de cabeçalhos IP para roteamento, interfaces de manipulação, 
quebra de pacotes em pedaços menores se necessário.
• A necessidade de checksums ao final, montagem dos pacotes de fragmentos e detecção 
de duplicatas, se houver.
• Abordagem mundial.
• Técnicas host-to-host para o controle de fluxo.
• Interface com vários sistemas operacionais.
Havia outras aplicações propostas nos dias iniciais da Internet, incluindo pacote de comunicação 
de voz baseada (o precursor da telefonia via Internet), vários modelos de compartilhamento de 
arquivos e disco, e início do “worm” programas que mostraram o conceito de agentes (e, curso, 
vírus). Um conceito-chave da Internet é que ela não foi projetada para apenas uma aplicação, 
mas como uma infraestrutura geral em que novas aplicações podem ser concebidas, como 
ilustrado mais tarde com o surgimento da World Wide Web. É a natureza de propósito geral do 
serviço prestado pela TCP e IP que torna isso possível. 
Quando os computadores de mesa apareceram pela primeira vez, foi considerado por 
alguns de que o TCP/IP foi muito grande e complexo para ser executado em um computador 
pessoal. Pesquisadores do MIT mostraram que uma implementação compacta e simples de 
TCP seria possível.
16
Unidade: Fundamentos de Redes e Segurança de Informação
Com o desenvolvimento generalizado de LANs, PCs e estações de trabalho na década 
de 80 do século XX, permitiu o florescimento ad Tecnologia Ethernet, e que, agora é, 
provavelmente, a tecnologia de rede dominante na Internet e dos PCs e estações de trabalho 
dos computadores dominantes. 
Foram definidas 3 classes de rede (A, B, e C), que representaram:
• Classe A: grandes redes em escala nacional (pequeno número de redes com grande 
número de hosts).
• Classe B: redes de escala regional.
• Classe C: redes locais (grande número de redes com relativamente poucos hosts).
Uma grande mudança ocorreu como resultado do aumento de escala da Internet e seus 
problemas de gestão associados. Para tornar mais fácil para as pessoas usarem a rede, aos Hosts 
foram atribuídos nomes, de modo que não era necessário lembrar os endereços numéricos. 
Originalmente, havia um número bastante limitado de hosts, por isso foi possível manter uma 
tabela única de todos os seus nomes associados e endereços. 
A mudança realizada para ter um grande número de redes independentemente gerenciadas 
(por exemplo, LANs – Local Area Network) significou que ter uma única tabela de hosts não 
era mais viável, e o Sistema de Nomes de Domínio (DNS) foi inventado, este por sua vez 
permitiu um mecanismo escalável distribuído para a resolução de nomes de host hierárquicos 
(por exemplo www.cruzeirodosul.edu.br) em um endereço Internet.
Imagem 1 – Linha do tempo da Evolução da Internet
Fonte: http://www.internetsociety.org/internet/
17
Como já vimos anteriormente, as comunicações entre computadores em uma rede é feita 
através de protocolos. O mais usado é um conjunto de protocolos mais amplamente disponível 
chamado TCP / IP. 
TCP / IP é normalmente considerado como sendo um sistema de camadas 4. As quatro 
camadas são as seguintes:
• Camada de aplicação.
• Camada de transporte.
• Camada de rede.
• Camada de enlace de dados.
Camada de aplicação: Esta é a camada superior do protocolo TCP / IP, inclui aplicativos 
ou processos que utilizam protocolos da camada de transporte para entregar os dados para 
computadores de destino. Em cada camada, há opções de protocolos determinados para realizar 
a tarefa designada para essacamada particular. Assim, a camada de aplicação também tem 
vários protocolos que utilizam aplicações para comunicar com a segunda camada, a camada de 
transporte. Alguns dos protocolos de camada de aplicação interessantes são:
• HTTP (Protocolo de transferência de hipertexto - Hypertext Transfer Protocol)
• FTP (Protocolo pra transferência de arquivos - File Transfer Protocol).
• SMTP (Protocolo para transferência de correspondência simples - Simple Mail 
Transfer Protocol).
• SNMP (Protocolo de gerenciamento de rede simples - Simple Network 
Management Protocol).
Camada de Transporte: Esta camada fornece backbone para o fluxo de dados entre dois hosts. 
Recebe dados da camada de aplicação acima dela. Existem muitos protocolos que trabalham 
nessa camada, mas os dois protocolos mais comumente utilizados na camada de transporte são 
TCP e UDP.
O TCP é usado onde uma ligação confiável é necessária enquanto que o UDP é usado no 
caso de as ligações não confiáveis.
• TCP divide os dados (provenientes da camada de aplicação) em pedaços de tamanho 
adequado e depois passa esses pedaços para a rede. Ele reconhece os pacotes recebidos, 
aguarda as confirmações dos pacotes enviados e define o limite de tempo para reenviar 
os pacotes se seus reconhecimentos não são recebidos no tempo esperado.
Fundamentos de TCP/IP
18
Unidade: Fundamentos de Redes e Segurança de Informação
• UDP fornece um serviço relativamente simples, mas não confiável, enviando pacotes de 
um hospedeiro para outro. UDP vai tomar quaisquer medidas adicionais para assegurar 
que os dados enviados foram recebidos pelo host de destino ou não.
Camada de Rede: Esta camada é também conhecida como camada de Internet. O objetivo 
principal desta camada é a de organizar ou manipular o movimento de dados em rede. O 
principal protocolo utilizado nesta camada é o IP.
Camada do link de dados: Esta camada é também conhecida como a camada de interface de 
rede. É composta normalmente por drivers de dispositivo no sistema operacional e da placa de 
interface de rede conectada ao sistema. Ambos os drivers de dispositivo e do cartão de interface 
de rede cuidam dos detalhes com os meios de comunicação a ser utilizado para transferir os 
dados através da rede. Alguns dos protocolos famosos que são usados nessa camada incluem 
ARP e PPP.
Duas das formas mais básicas que as redes são diferenciadas e são contrastadas as 
distâncias relativas entre os dispositivos que se conectam, e os mecanismos gerais utilizados 
para a comunicação entre eles. A razão para fazer estas distinções é que as necessidades 
tecnológicas de uma rede variam muito, e também sobre a maneira geral que deseja 
transmitir e receber informações.
Classificações fundamentais rede:
• Redes Locais (LANs): Redes que se encaixam na categoria de computadores que estão 
relativamente próximos (fisicamente) uns dos outros, geralmente, dentro da mesma sala 
ou edifício. Quando as pessoas pensam sobre os PCs em rede e outros computadores 
pequenos, isso é essa rede que eles geralmente têm em mente. A grande maioria das 
LANs são conectadas usando cabos, de modo que o termo “LAN” por si só, implica 
geralmente uma LAN com fio, mas nem sempre.
• Redes locais sem fio (Wireless LAN ou WLAN): As redes locais que conectam dispositivos 
sem fios, usando frequências de rádio ou luz. WLANs podem ser totalmente sem fios, 
mas a maior parte não é. Elas normalmente ligam dispositivos sem fio uns aos outros e 
também para a parte com fios da rede. Devido aos limites da maioria das tecnologias 
sem fio, wireless LANs normalmente conectam dispositivos que estão muito próximos 
uns dos outros, geralmente dentro de algumas centenas de metros no máximo. 
Redes LAN, WAN e WLAN
19
• Wide Area Networks (WANs): Redes que se encaixam dispositivos ou de outras redes 
a uma distância maior do que é prático para redes tipo LAN. Se a distância entre os 
dispositivos pode ser medida em quilômetros, geralmente você vai usar WAN. Muitas 
vezes, WANs são usadas para interligar LANs fisicamente distantes. Por exemplo, uma 
empresa com locais em duas cidades diferentes, normalmente, configurar uma rede 
local em cada edifício e conectá-los juntos em uma WAN. Há também o termo de WAN 
sem fio ( WWAN ), que apenas se refere a uma WAN que usa a tecnologia sem fio.
De forma geral, segurança em TI diz respeito em como manter informação privada protegida 
de indivíduos não autorizados e/ou maliciosos. Isso se consegue em certa forma mediante ao 
cumprimento de regras, normativas e instruções feitas pelos governos e pelas empresas que 
criam políticas de segurança em TI. Quando escrevemos sobre segurança em TI, principalmente 
segurança de internet, temos o foco das preocupações dos governos, organizações mistas e 
iniciativa privada em geral.
Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br, temos a 
seguinte situação:
• Houve violação de dados em 112 universidades dos Estados Unidos no ano de 2007, 
o que representou um incremento de 72,30% comparado a 2006.
• Praticamente metade das violações no ano de 2009 foi decorrente do pessoal que 
trabalhava na própria universidade, o que caracteriza infidelidade, fraude, ruptura de 
confidencialidade e principalmente por falta de conhecimento de legislação e direitos 
de propriedade sobre a informação.
• O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhões de indivíduos 
somente no ano de 2007, ou seja, quase 3,5% dos indivíduos adultos do país. O valor 
eferente a estas perdas soma 45 bilhões de dólares.
Fundamentos Segurança da Informação em T.I.
20
Unidade: Fundamentos de Redes e Segurança de Informação
Grande parte dessas perdas se dá devido a construções e características com que a 
comunicação das redes são exploradas, veja a imagem abaixo:
Figura 4: Vulnerabilidades das redes de comunicação
Fonte: Marcos Aurélio Pchek - Gestão de segurança da informação 2005, 19
Em conformidade com a ISO 27002, definimos segurança da informação como sendo “a 
proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, 
minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.
A informação tem um valor altamente significativo porque:
• Quem a possui, supostamente, tem grande poder. 
• Por encontrar-se associada a tecnologias, pessoal e processos e por isso, possui 
grande valor.
A norma da ISSO, cuja contraparte no Brasil instituída pela ABNT sob a referencia NBR 
17999, data de 2003, trata a informação como um ativo importante para os negócios, portanto 
precisa de proteção adequada.
As informações devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio, 
Armazenamento, Transporte e Descarte.
Para proteger informações, lançamos mão dos meios possíveis como:
• Meios de suporte físicos: Agenda, sala, arquivo físico, cofre.
• Meios de suporte lógicos (Hw e Sw): Sistemas, servidores, computadores, SGBDs.
• Meios de suporte humanos: colaboradores, funcionários, secretárias etc.
21
As propriedades básicas da segurança da informação são:
• Confidencialidade: acesso somente por pessoal autorizado de forma explícita, ou 
seja, as pessoas devem estar identificadas e autorizadas.
• Integridade: uma vez armazenada, a informação deve estar em sua conformação 
original. Isso é uma forma de garantir alterações com intencionalidade ou por acidente 
por pessoas sem autorização.
• Disponibilidade: informação e sistemas prontos no tempo em que serão utilizadas.
• Autenticidade: o usuário que acessou a informação deve possuir autenticidade 
de identidade.
• Não repúdio: quando uma operação é realizada sobre a informação que a alterou ou 
criou, não se pode, nesse caso, haver negação da recepção e do envio dessa informação.
• Legalidade: trata-se da garantia jurídicada legalidade, ou seja, legislação.
• Privacidade: a informação só pode ser visualizada ou alterada pelo seu dono, além da 
não disponibilização para outras pessoas.
• Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos incluindo 
passos de um ou vários processos de negócio por onde a informação ou dado passou. 
Ou seja, manter o registro ou log de todos os eventos pelos quais a informação ou dado 
foram submetidos em seu ciclo de vida.
Para podermos implementar mecanismos de segurança, existe uma classificação de formas 
de ataques:
• Interceptação: é como chamamos o acesso aos dados por pessoas não.
• Interrupção: bloqueio ou quebra do fluxo de mensagens ao seu destino. 
• Modificação: quando ocorre alteração dos dados ou mensagens por pessoas não 
autorizadas, ou seja, ocorre violação da integridade.
• Personificação: quando alguém consegue acesso à informação se passando por uma 
identidade que não lhe pertence, o que caracteriza uma violação.
Quais as possibilidades para defender as informações e de que forma isso pode ser feito? 
Segundo Gradvohl (2011, 14), das seguintes maneiras:
• Autorização: trata-se em se dar ou negar direitos para pessoas, usuários e demais 
entidades utilizando-se para tal, listas de acessos (Acess Control Lists), elencando quais 
atividades podem ser feitas de acordo com o perfil de acesso definido. 
22
Unidade: Fundamentos de Redes e Segurança de Informação
• Autenticação: forma de confirmar que o usuário é ele mesmo. Trata-se de algo 
essencial para o processo de segurança de informação, pois dessa forma, saberemos 
que está apto ou não, pode ser realizada de 3 maneiras:
o Identidade positiva é o que você sabe: ex: uma senha.
o Identidade proprietária é o que você possui: ex: cartão de acesso, 
impressão digital.
o Identidade biométrica é o que você é: ex: uma impressão digital ou a Iris 
dos olhos.
Gradvohl (2011, 16), ainda nos elucida que, quanto à centralização do controle da informação 
podemos ter os seguintes controles:
• Acesso Centralizado: os responsáveis decidem quem pode ou não ter acesso a áreas 
e entidades determinadas.
• Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou 
pessoas mais próximas dos gestores do departamento e, em muitas vezes, pelo usuário, 
produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porém isso 
traz problemas como: 
o Ausência de padronização.
o Sobreposição dos direitos.
o Permite brechas na segurança.
• MAC ou Acesso Mandatório – MAC: a determinação de quem possui o acesso 
baseado em regras como:
o Direito do usuário.
o Suscetibilidade do objeto. 
o Necessidade de etiquetagem do dado ou informação baseada na nas normas de 
segurança e determinação de limites a quem autoriza.
o Atributos:
 Para sistemas que devem proteger informações extremamente relevantes.
 Atribuição de protocolos/carimbos para os atores e o objeto.
 Qual o nível de sensibilidade e prerrogativa que determinarão o acesso.
 Multiplicidade de níveis de processamento.
23
o Normativas:
 Que instala os níveis é o administrador.
 Acessos e privilégios atribuídos pelo gestor.
 Quem estabelece as autenticações é o gestor da informação.
 A política e suas normas são aplicadas por um sistema.
o Tipos:
 TBI - Time-Based Isolation, isolação baseada no tempo.
 Regras determinam o acesso ao conteúdo.
 Controle de Acesso Baseado em Regras.
 ACL - Access Control List, lista de controle de acesso.
 RBAC - Controle sobre o perfil para permitir ou não o acesso.
 Access Control Matrix Controle baseado no acesso ao conteúdo.
 Interface construída para restringir o acesso.
 Tabela de Competência.
Vamos conhecer a definição de alguns instrumentos usados nos dias atuais para incrementar 
a segurança da informação:
• Firewall: são hardwares e softwares que incrementam a segurança da informação 
entre redes (interna e externa como a internet), podem ser classificados entre.
o Filtros de Pacotes.
o Servidores Proxy.
• Intruder detector: usa dados gerados em logs para que um rastreamento seja realizado 
seguindo uma ordem de tempo. Ajuda a reconhecer padrões e comportamentos 
suspeitos para verificar se pessoas não autorizadas acessaram e são classificados da 
seguinte forma:
o IDS Host based: identificam ataques no próprio computador.
o Network based IDS: servem para identificar ataques à rede como um todo.
• Forma de detectar:
o Assinatura: compara dados do ataque com uma lista já existente.
o Anomalia: compara dados do ataque contra atividades cotidianas.
o Híbrida: utiliza a abordagem por Assinatura e por Anomalia.
24
Unidade: Fundamentos de Redes e Segurança de Informação
Outra forma de proteger as informações é através da criptografia que pode ser: 
• Simétrica ou de chave privada
o Algoritmos de bloco.
o Algoritmos de fluxo.
o Os algoritmos mais comuns em uso, atualmente, são:
 DES: Data Encryption Standard
 Triple DES
 Idea: International data encryption algorithm
 RC2
 RC4
 RC5
 Blowfish
• Assimétrica ou de chave publica
o Diffie-Hellman
o EIGamal
o DSS: Digital Signature Standard
o RSA: Assinatura Digital
25
Material Complementar
Quer se aprofundar um pouco mais no tema? Veja essa relação de vídeos e artigos que 
indicamos para sua leitura sobre o tema de nossa unidade II.
 
 Explore
• Relatório de leitura interessante para que entendamos um pouco mais sobre redes sociais e 
tecnologias digitais de informação e comunicação, focado em revisar as tendências, tecnologias, 
lacunas e a trajetória no Brasil – disponível em: http://migre.me/eHVL7 
• Para quem quiser se dedicar um pouco mais a segurança da informação, recomendo a 
apostila sobre o tema da UFRJ, disponível em: http://migre.me/eHVOn vai deixar você melhor 
fundamentado.
• No olhar digital, uma reportagem rápida sobre a segurança na internet. Disponível em: 
http://migre.me/eHVRv
• Trata-se de uma apostila bastante completa dobre o tema redes de computadores. Caso 
queira se aprofundar, sugiro a leitura dos capítulos 8 Modelos de Referência e 9 Família de 
Protocolos TCP/IP. http://migre.me/eHVVq
26
Unidade: Fundamentos de Redes e Segurança de Informação
Referências
BERTINO, E.; SANDHU R. Database Security — Concepts, Approaches, and Challenges. IEEE 
Transactions on dependable and secure computing. v. 2, n. 1, p. 2-19, 2005.
GRADVOHL, André Leon S. Introdução e conceitos básicos de segurança. UNICAMP: Limeira, 
2011.
IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer systems. 
Communications Surveys & Tutorials, IEEE, v.10, n.1, p. 6-19, 2008.
LAUREANO, Marcos Aurélio Pchek. Gestão de segurança de informação. Cidade: 
Editora, 2005.
WIKIPEDIA. Disponível em: http://pt.wikipedia.org/wiki/
27
Anotações
www.cruzeirodosulvirtual.com.br
Campus Liberdade
Rua Galvão Bueno, 868
CEP 01506-000
São Paulo SP Brasil 
Tel: (55 11) 3385-3000

Continue navegando