Buscar

Tecnologias de Intrnet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias de 
Acesso à Internet
Gustavo de Carvalho
Alberto Lotito
Novatec Editora
13
Capítulo 1
Introdução
Durante os últimos anos, temos assistido à explosão do maior fenômeno 
do final do século XX e início do século XXI. Estamos falando da Internet, a 
grande rede mundial de computadores.
Por meio da Internet podemos ler notícias, assistir a vídeos, ouvir nossas 
músicas preferidas, acessar informações de universidades, estudar a distância, 
ficar a par do conteúdo do acervo de bibliotecas e museus, realizar videocon-
ferências, conversação de voz e chat.
Por trás do acesso que fazemos de nossa casa ou trabalho, há o suporte 
de uma complexa rede de equipamentos eletrônicos que fazem com que a 
informação atravesse o mundo para chegar à tela de nosso computador.
O objetivo deste livro é discutir as técnicas e os meios usados para acessar 
a Internet, mostrando as diversas maneiras e recursos necessários para ligar 
o nosso computador ou rede à World Wide Web.
1.1 Surgimento da Internet
Em 1969, uma agência do governo americano chamada ARPA (Advanced Rese-
arch Projects Agency) iniciou um trabalho conjunto entre o DoD (Department 
of Defense, ou Departamento de Defesa Americano) e algumas universidades 
para criar uma rede que pudesse interligar os computadores do governo ame-
ricano a então chamada ARPAnet, que posteriormente se tornaria o embrião 
da Internet. Inicialmente, a função da ARPAnet era assegurar a disponibilidade 
dos computadores em caso de desastres ou até mesmo guerras. 
14 Tecnologias de Acesso à Internet
A ARPAnet não parou de crescer, cada vez mais computadores foram sendo 
adicionados à rede, e um conjunto melhor de regras e protocolos se tornou 
necessário para lidar com a demanda crescente que a ARPAnet exigia. Em 
paralelo, houve um enorme crescimento de computadores de grande e médio 
portes. Sistemas do tipo IBM e Burroughs (Unisys) já tinham seus modelos 
de redes desenvolvidos com protocolos de comunicação, como SNA e BNA. 
Também começavam a se tornar populares os sistemas do tipo UNIX onde 
se destacavam a Sun, Digital (DEC), HP, entre outros. 
Essas empresas em conjunto com o DoD e diversas universidades desen-
volveram vários padrões físicos e lógicos para a ARPAnet, até chegarem ao 
protocolo TCP/IP, que substituiu o protocolo original da ARPAnet, o NCP 
(Network Control Protocol), em 1º de janeiro de 1983 e continua sendo usado 
até hoje. 
Em 1984, uma nova rede chamada NFSnet passou a ser desenhada para 
ser a sucessora da ARPnet. Dois anos mais tarde, essas duas redes foram 
interconectadas e o crescimento delas passou a ser exponencial. Foi nesse 
momento que o nome Internet surgiu. 
Em 1990, mais de 200 mil computadores estavam conectados à Internet 
e, em 1992, já passavam de 1 milhão. Logo depois, a Internet deixou de ser 
exclusividade de Universidades, empresas e órgãos e passou a ser acessível 
para uso doméstico. 
A Internet brasileira começou a se difundir em 1988 por meio de iniciativas 
da comunidade acadêmica e da FAPESP (Fundação de Amparo à Pesquisa do 
Estado de São Paulo). A disponibilidade para usuários comuns ocorreu no final 
de 1994, por meio de linhas discadas oferecidas por pequenos provedores e 
pelas operadoras de telecomunicações, como Embratel, Telesp etc.
Atualmente, estima-se que o número de usuários seja de, aproximadamen-
te, 800 milhões no mundo todo.
1.2 Outras comunidades informatizadas no período pré-Internet
Com a evolução dos microprocessadores, começou-se a desenvolver má-
quinas com grande poder de processamento, capazes de processar volumes 
enormes de informações e providos de sistemas operacionais cada vez mais 
inteligentes.
15Capítulo 1 • Introdução
Em conjunto com esses sistemas operacionais, começou a surgir uma 
quantidade enorme de programas, aplicativos, utilitários e jogos. Na época 
não se levava tão a sério a propriedade sobre o desenvolvimento de software 
e as pessoas a trocavam programas entre si.
Surgiram, então, as BBSs (Bulletin Board System), pequenas ou médias 
empresas que, mediante o pagamento de uma mensalidade, disponibilizavam 
para os usuários um número telefônico para acesso. O cliente tinha direito 
a acessar os computadores da BBS, podendo enviar e receber mensagens 
de texto, consultar uma base de dados de programas e baixá-los em suas 
máquinas. Também podia entrar em salas de bate-papo que se assemelham 
muito ao que hoje são os chats.
Muitas BBSs eram criadas para servir grupos de interesse comum, como 
dentistas, médicos, engenheiros em geral, músicos, entre outros. 
Para acessar as BBSs, os usuários tinham de dispor de um modem, que na 
época era um dispositivo muito caro cujo preço aumentava de acordo com a ve-
locidade que atingia. As velocidades mais comuns eram 1.200, 2.400 e 4.800 bps. 
Mais tarde, no início da década de 1990, surgiram os modems de 9.600 e 14.400 
para acesso discado. Para baixar os programas escolhidos, usava-se um protocolo 
de transferência de arquivos do tipo Xmodem, Ymodem e Zmodem.
 As BBSs dispunham de grande quantidade de modems para receber as 
chamadas dos associados. Os grupos de modems eram divididos de acordo 
com a velocidade, conforme mostra a figura .1.
Servidor
Linhas
telefônicas
analógicas
Modems
9.600 bps
Modems
14.400 bps
Figura 1.1 – BBS e seus modems divididos em velocidades.
16 Tecnologias de Acesso à Internet
Esse modelo foi muito popular no fim da década de 1980 entre usuários 
de microcomputadores MSX, Apple, Synclair e dos primeiros PCs. Por volta 
de 1993 a 1995, a Internet começou a ser aberta a redes públicas e as BBSs 
começaram a se conectar a ela. As primeiras páginas WWW surgiram e novos 
serviços como o FTP (File Transfer Protocol) foram aparecendo. As BBSs es-
tavam mudando e começando a parecer com o que são hoje os provedores 
de acesso ou ISP (Internet Service Providers).
1.3 Como funciona a Internet?
A Internet é uma grande rede de computadores, roteadores e outros elementos 
que têm como objetivo levar a informação de uma localidade à outra. Sob 
o ponto de vista de tráfego de informação, podemos dividir a rede em core 
(núcleo) e acesso, como mostra a figura 1.2.
Laptop
PC
Telefone
Telefone
POWERFAULTDATAALARM
POWERFAULTDATAALARM
Concentrador
DSL
ACESSO CORE
Modem
ADSL
Modem
ADSL
Laptop
PC
Telefone
Servidor 
de acesso 
remoto discado
Switch IP
Roteador
Roteador
Telefone
Intranet
Internet
Figura 1.2 – Acesso e core.
• Core é a parte da rede onde trafegam grandes volumes de informação, 
onde se concentram os dados dos diversos usuários para encontrar o ca-
minho dos pacotes até seu destino. Nele constam roteadores de grandes 
capacidades com velocidades que atingem vários gigabits por segundo 
(num futuro próximo deverão atingir até terabits por segundo).
17Capítulo 1 • Introdução
• Acesso é o ponto da rede por onde os usuários se conectam a ela. No 
acesso é que se encontram os modems, as linhas telefônicas, os rotea-
dores de menor capacidade, os modems ADSL e outros elementos que 
têm como função levar a informação da casa do usuário até a Internet.
Como as informações são enviadas para a direção correta dentro da 
Internet? Como conseguimos acessar um computador ou um site específico, 
dentre milhões de opções? A resposta está no protocolo TCP/IP (Transmission 
Control/Internet Protocol). 
O protocolo TCP/IP é o responsável por garantir a conectividade entre 
os milhões de usuários da Internet. Por meio dos endereços IPs que os ro-
teadores montam suas tabelas de rotas e conseguem enviar as informações 
para a direção correta. 
Um endereço IP é constituído de 4 bytes. Cada umdesses 4 bytes tem o 
valor definido entre 0 a 255 (em hexadecimal 0 a FF). Por exemplo, o ende-
reço 192.168.0.100 é um IP. 
Quando entramos na Internet, recebemos um endereço IP do nosso pro-
vedor. Esse endereço é único em toda a rede, ou seja, apenas você o estará 
usando naquele instante. Cada provedor tem um intervalo único de IPs para ser 
usado, os quais serão distribuídos ao seus usuários conforme a necessidade. 
Para montar e atualizar as tabelas de roteamento, os roteadores usam os 
chamados protocolos de roteamento, cujos principais nomes são RIP (Routing 
Information Protocol), OSPF (Open Shortest Path First) e BGP (Border 
Gateway Protocol). 
1.4 Network Access Server
Como foi dito anteriormente, a estrutura dos primeiros provedores de acesso 
era composta de um conjunto de modems externos, uma linha telefônica para 
cada modem, um roteador e uma conexão dedicada à Internet. A figura 1.3 
mostra a estrutura utilizada pelos primeiros ISPs.
Com o tempo, os grupos de modems foram se tornando inadequados e 
obsoletos para esse tipo de aplicação. Em virtude da demanda crescente de 
clientes, os modems se tornaram impraticáveis especialmente pelo espaço 
físico que ocupavam e pela quantidade de fios e cabos que se exigiam para 
interconectar os modems aos roteadores. 
18 Tecnologias de Acesso à Internet
Conjunto de
modems
externos
Roteador
Internet
Linha dedicada
à Internet
Telefone
Figura 1.3 – Primeiros ISPs.
Surgiram, então, os servidores de acesso remoto ou RAS (Remote Access 
Servers). O equipamento RAS desempenha o papel de um roteador e, simul-
taneamente, de um concentrador de modems. As diversas linhas analógicas 
foram trocadas por linhas digitais E1 de alta capacidade, os grupos de modem, 
trocados por placas de modems internos, e os cabos para conectar os mode-
ms ao roteador, por um barramento. Em virtude da sofisticação e evolução 
dos serviços, o RAS também passou a ser chamado de NAS (Network Access 
Server), nomenclatura atualmente mais utilizada.
As linhas digitais E1 (2.048 Mbps), são capazes de carregar até 30 canais de 
voz e mais 1 canal de sinalização simultaneamente. Dessa maneira, não é mais 
necessário trazer as linhas analógicas de clientes até o provedor de acesso. A 
figura 1.4 mostra a utilização de RAS ou NAS dentro de um provedor.
POWERFAULTDATAALARM
Conexões
E1
Rede
telefônica
Laptop Telefone
PC
Telefone
Servidor de 
acesso remoto
discado
Acesso dedicado
à Internet
Figura 1.4 – Provedor com conexão E1 à central telefônica.
19Capítulo 1 • Introdução
1.5 DNS (Domain Name System)
O sistema de nomes da Internet é um padrão recomendado pelas RFCs 
(Request for Comments) de números 1.034 – Domain Names: Concepts and 
Facilities e 1.035 – Domain Names: Implementation and Specification. DNS 
é usado para resolver (traduzir) endereços simbólicos em endereços numé-
ricos, de forma transparente para o usuário. Quando alguém digita o nome 
de um site da internet em um browser, este é traduzido por um servidor para 
um endereço IP, que corresponde ao IP do servidor onde a página solicitada 
está hospedada.
As primeiras configurações de Internet usavam apenas endereços IP. 
Por exemplo, para acessar uma determinada página, poderíamos digitar no 
browser o seguinte endereço 209.73.164.91; após pressionar <Enter>, somos 
levados à página. O maior problema desse sistema é ser muito técnico e difícil 
de memorizar.
Com o crescimento da Internet, tornou-se necessário criar um padrão mais 
amigável, onde se pudesse lembrar facilmente o endereço das páginas pes-
quisadas. Surgiu, então, o sistema de nomes, muito mais fácil para o usuário. 
Por exemplo, é muito melhor lembrar www.altavista.com que 209.73.164.91. 
As associações para o usuário final se tornaram muito mais simples.
Inicialmente, o mapeamento de nomes para endereços IP era mantido pelo 
NIC (Network Information Center) em um único arquivo (HOSTS.TXT), que 
era enviado para todos os usuários.
Com o crescimento explosivo da Internet, esse sistema se tornou ineficiente 
e difícil de manter. Criou-se, então, o sistema de DNS com o mapeamento 
de endereços simbólicos para endereços IP sem manter uma base de dados 
completa da rede no computador.
O sistema de nomes de domínio funciona de forma hierárquica, refletindo 
a delegação de autoridade usada por país, instituição ou empresa. Vamos 
considerar o endereço www.correios.com.br, em que correios.com.br é o 
nível mais baixo de nome de domínio e também subdomínio de com.br, o 
qual é um subdomínio de br. Podemos representar essa hierarquia por uma 
árvore, conforme mostra a figura 1.5.
Os chamados domínios genéricos ou de três letras representam empresas, 
instituições educacionais, governamentais, militares etc. e estão relacionados 
20 Tecnologias de Acesso à Internet
na tabela 1.1. Os domínios de países são representados por duas letras e são 
chamados de domínios geográficos ou domínios de países regulamentados 
pela ISO 3166.
br
edu gov unicamp com
www.unicamp.br
www.ufcg.edu.br www.ufsc.edu.br www.redhat.com.br
ufcg ufsc redhat
Figura 1.5 – Árvore de domínios de nomes.
Tabela 1.1 – Significados dos principais domínios
Nome de domínio Significado
com Organizações comerciais
edu Instituições educacionais
gov Governamentais
mil Militares (somente USA)
net Centros de redes
org Não comerciais
Países Código de duas letras
O mapeamento de nomes para endereços IP consiste em um conjunto de 
sistemas chamados servidores de domínio. Um programa rodando em um 
servidor recebe solicitações de mapeamentos e os analisa em sua base de 
dados. Se o endereço requisitado estiver em sua base de dados, será forneci-
do ao cliente que o solicitou imediatamente. Caso contrário, o programa fará 
uma solicitação a outro servidor que pode ter a informação.
Os servidores são distribuídos de forma que tenham informações dos 
endereços de seus respectivos domínios, sempre obedecendo à hierarquia 
estabelecida.
O processo de resolução de nomes segue alguns passos:
• Um programa na máquina do cliente solicita o endereço a um resolver.
• O resolver verifica a existência desse endereço em seu cache, se não 
encontrá-lo, fará uma solicitação para um Name Server.
21Capítulo 1 • Introdução
• O Name Server verifica se tem a resposta em sua database ou em seu 
cache, caso positivo, retorna a resposta ao cliente. Caso contrário, ele 
encaminha a solicitação ao próximo Name Server.
• O cliente recebe o endereço IP correspondente ou, em caso de erro, 
a mensagem de que o endereço não foi encontrado.
O resolver é uma função de software que está na própria máquina do usu-
ário e que é chamada pelo software que quer resolver o nome. Por exemplo, 
quando o usuário digita em seu browser um endereço web (www.altavista.
com.br) e pressiona Enter, o browser fará uma solicitação ao Full-Resolver, que 
fará uma solicitação ao servidor de nomes. O servidor de nomes consultará 
em sua base de dados e retornará o endereço correspondente 216.109.124.72. 
Todo o processo está ilustrado na figura 1.6.
Quando o resolver é independente do software que está sendo usado, é 
chamado de Full-Resolver. Quando o resolver é integrado ao próprio software 
cliente, é chamado Stub-Resolver.
Programa
cliente
(usuário)
Full
Resolver
Cache
Servidor
de
nomes
Banco de
dados
Cache
Consulta Consulta
Resposta Resposta
Figura 1.6 – Resolução de nomes.
1.6 VPN (Virtual Private Network)
Até muito recentemente, as empresas tinham que usar linhas dedicadas para 
manter suas redes WAN. Essas linhas dedicadas podiam ser modems usando 
par telefônico para chegar à empresa telefônica e, então, via rede TDM,ATM, 
Frame-Relay ou X.25 até a localidade remota onde novamente um par de 
modems usando linha telefônica fazia a conexão da ponta. Uma rede WAN 
feita dessa forma tem vantagens visíveis se comparada a uma rede pública 
como a Internet, destacando-se a questão da segurança, visto que ninguém 
tem acesso externo a ela, e também a performance.
22 Tecnologias de Acesso à Internet
Contudo, manter uma rede WAN usando linhas dedicadas é muito caro e 
esse custo aumenta muito com a distância e em virtude de outros fatores, como 
a demanda do provedor de serviço para uma determinada localidade.
Com a expansão da Internet, passou-se a usar a rede não apenas para lazer, 
mas também para negócios. Muitas empresas começaram a usar a Internet 
para compartilhar informações e para prover acesso a suas redes. Uma forma 
de acesso é por meio de Intranets, que são sites protegidos e feitos para se-
rem usados pelos funcionários das empresas. Agora, muitas empresas estão 
criando suas próprias VPNs para acomodar as necessidades de funcionários 
e escritórios remotos, a baixo custo e com segurança, usando a Internet como 
meio de transporte.
Basicamente, VPN é uma rede privada que usa uma rede pública como a 
Internet para conectar escritórios remotos ou usuários. Em vez de usar linhas 
dedicadas, VPN utiliza conexões virtuais roteadas por meio da Internet, desde 
o computador do usuário até a rede da empresa.
Como uma VPN funciona?
Podemos classificar a estrutura física de uma VPN em três tipos de acesso:
• O escritório central com acesso dedicado à Internet.
• Escritórios remotos com acesso dedicado ou discado à Internet.
• Usuários móveis com acesso discado, wireless etc. à Internet. 
Ao se contratar o serviço de um provedor de acesso para usuários móveis 
ou escritórios remotos, deverão ser considerados a quantidade de pontos de 
acesso, gastos com ligações locais e interurbanas, se tal provedor dispõe de 
acesso 0800, volume de tráfego etc.
A estrutura lógica de um VPN funciona da seguinte maneira: o usuário 
remoto, uma vez conectado à Internet, inicia um aplicativo que se encarre-
gará de fazer um “túnel” entre seu microcomputador (desktop ou laptop) e 
o firewall ou roteador do escritório central. Esse firewall desempenhará a 
função de ponte entre a Internet e a Intranet.
O tunelamento pode ser realizado no nível 2, quando o transporte é feito 
por um protocolo de tunelamento de nível 2, como L2TP (Layer 2 Tunneling 
Protocol) e PPTP (Point to Point Tunneling Protocol), ou nível 3, quando 
ocorre na camada 3, como o IPSec (Internet Security Protocol).
23Capítulo 1 • Introdução
Utilizando esse modelo, pacotes vindos de redes remotas vão chegar a um 
dispositivo de finalização e inicialização de túneis, firewall ou um roteador, 
que os encaminhará à rede interna. O inicializador do túnel estabelecerá a 
comunicação com um terminador de VPN para negociar a criptografia, pois 
assim a comunicação entre a máquina do usuário final até a rede interna será 
criptografada, garantindo comunicação segura.
Como mostra a figura 1.7, a tecnologia de VPN também pode ser usada 
para conectividade entre escritórios ou localidades, fazendo a conexão destes 
por meio de links já existentes da Internet.
POWERFAULTDATAALARM
Usuário móvel
Home office
Escritório remoto
Intranet
Escritório central
Intranet
Escritório remoto
Intranet
Servidor de acesso
remoto discado
Internet
Figura 1.7 – VPN com seu site central, sites remotos e usuários em pontos 
distantes.
Há várias vantagens em se usar VPNs, como reduzir a necessidade de links 
de dados de longa distância. Antes, para se constituir uma rede, era necessário 
comprar vários links de dados ligando-se os diferentes pontos da rede.
Hoje, pode-se montar uma rede conectando os sites à Internet por meio de 
links locais e, por meio da Internet, fazer as conexões entre os sites. Em uma 
organização que esteja crescendo, tal procedimento faz enorme diferença, pois 
cada site que seja adicionado à rede não terá que comprar um dispendioso 
link de longa distância, mesmo que o novo site seja internacional.
VPN também pode reduzir custos substituindo-se chamadas de longa 
distância. Por meio da Internet, pode-se passar chamadas de videoconfe-
rência ou mesmo chat para suprir a necessidade de comunicação entre sites 
remotos ou funcionários em viagem. Chamada local, com um notebook e 
24 Tecnologias de Acesso à Internet
um modem, é suficiente para que um funcionário se conecte à Internet por 
meio de uma chamada local de custo reduzido e, então, à rede privada ou 
Intranet por meio da VPN.
Outra vantagem é a necessidade reduzida de suporte. Enquanto os links 
de dados nacionais e internacionais requerem suporte especializado e caro, 
as conexões locais à Internet são mais fáceis de operar e raramente requerem 
suporte. 
A flexibilidade dada pelas VPNs é uma vantagem indiscutível para as 
empresas. VPN não requer contratos de longa duração e a quantidade de 
provedores disponíveis é muito grande, o que permite fácil mobilidade de 
um provedor para outro caso o serviço prestado não seja satisfatório.
As tecnologias disponíveis para VPNs, especialmente IPSec, são consi-
deravelmente seguras em virtude de os dados serem criptografados com 
tecnologias de alta segurança. 
Entre as principais desvantagens, está o fato de que muitas vezes a solução 
VPN também envolve conexões que não são seguras, como é o caso das co-
nexões discadas para a Internet. Dessa forma, a rede interna pode-se tornar 
vulnerável a ataques, assim como os demais computadores que acessam a 
Internet.
Idealmente, as máquinas que acessam a VPN devem ser forçadas a desa-
bilitar o acesso local à Internet durante o período em que estejam acessando 
a VPN. Dessa maneira, todo o tráfego vindo da Internet que não pertencer à 
Intranet do usuário será desconsiderado. 
Outra medida segura, é forçar os usuários a terem softwares de proteção, 
como firewalls pessoais e antivírus, rodando as atualizações desses softwares 
durante o login à rede.
Nos sites onde a conexão é feita por meio de linhas dedicadas, faz-se ne-
cessário o uso de firewalls baseados em hardware. Esses firewalls, além de 
terminarem os túneis VPN, também proporcionarão segurança à rede contra 
ataques vindos da Internet.
Atualmente existem várias maneiras de acessar a Internet. Nos capítulos a 
seguir, iremos detalhar melhor como funciona cada um dos principais meios 
de acesso à Internet, seus protocolos e a infra-estrutura necessária para cada 
tipo de solução.

Continue navegando