Prévia do material em texto
REDE DE COMPUTADORES É a interligação de dois ou mais computadores, com o objetivo de compartilhar: Hardware e Software REDE DE COMPUTADORES PERIFERICOS DE COMUNICAÇÃO HUB: É um dispositivo concentrador que provê uma conexão central para as estações de trabalho WWW.CONCURSOS.CJB.NET PERIFERICOS DE COMUNICAÇÃO SWITCH: Possuem várias portas e que enviam os quadros de dados somente para a porta de destino. REDES WWW.CONCURSOS.CJB.NET PERIFERICOS DE COMUNICAÇÃO ROTEADOR: São dispositivos que interligam dois segmentos de rede com arquitetura e protocolos diferentes, WWW.CONCURSOS.CJB.NET PERIFERICOS DE COMUNICAÇÃO ACCESS-POINT:localizado em um lugar propício, atuando como um ponto central, provendo acesso à rede sem fio à todos os equipamentos que estiverem ao seu alcance. REDE DE COMPUTADORES É a topologia de redes que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico REDE DE COMPUTADORES PONTO A PONTO: A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de transmissão qualquer. TOPOLOGIA FÍSICA REDE DE COMPUTADORES BARRAMENTO Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído TOPOLOGIA FÍSICA REDE DE COMPUTADORES ANEL OU RING A topologia em anel utiliza em geral ligações ponto-a- ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino). TOPOLOGIA FÍSICA REDE DE COMPUTADORES ESTRELA A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto. TOPOLOGIA FÍSICA REDE DE COMPUTADORES ÁRVORE A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores. . TOPOLOGIA FÍSICA REDE DE COMPUTADORES ÁRVORE A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores. . TOPOLOGIA FÍSICA REDE DE COMPUTADORES ESTRUTURA MISTA OU HÍBRIDA A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. . TOPOLOGIA FÍSICA REDE DE COMPUTADORES GRAFO (PARCIAL) A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede. . . TOPOLOGIA FÍSICA REDE DE COMPUTADORES A topologia lógica descreve o fluxo de dados através da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a passagem Token. Na primeira o nó envia seus dados a todos os nós espalhados pela rede (Ethernet). Já na passagem de Token, um sinal de Token controla o envio de dados pela rede (Token Ring). . . TOPOLOGIAS LÓGICAS REDE DE COMPUTADORES Protocolos são convenções, maneiras de programas e computadores conversarem. Imagine um protocolo como um idioma. Assim como para duas pessoas conversarem e entenderem-se é necessário que falem o mesmo idioma, para dois computadores conversarem e entenderem-se é necessário que usem o mesmo protocolo. CLASSIFICAÇÃO DAS REDES QUANTO À DISTANCIA REDES LOCAIS- LAN( Local Área Network)- ETHERNET: Curtas distâncias (mesma sala ou prédio), ou geograficamente próximos. REDES REMOTAS (WAN - Wide Área Network): Equipamentos interligados muito distantes fisicamente. WWW.CONCURSOS.CJB.NET CLASSIFICAÇÃO DE REDES QUANTO HIERARQUIA DAS MÁQUINAS REDE CLIENTE/SERVIDOR FACEBOOK: RODRIGUES MESTRE RODRIGUES USUÁRIO PROVEDOR ACESSO Para ter acesso à rede Internet, o interessado precisa obter uma conta (login) em um provedor (ISP) e um programa para acessar os sites (BROWSER). Rede Central de alta velocidade denominada BACKBONE MEIOS DE ACESSO DIAL-UP (Discada): Linha telefônica pública, não transmite voz e dados simultaneamente (banda estreita de até 56 Kbps). ADSL (Asynchonous Digital Subscriber line) LPCD (Linha privada para comunicação de dados/Dedicada): São utilizados por grandes empresas e provedores de acesso a Internet. Taxa de 128 Kbps e que permite transmitir voz e dados simultaneamente. Taxas de 256 Kbps, 512 Kbps e 1.54 Mbps. Possui um modem especial (MODEM ADSL) que faz a divisão de freqüência. ISDN( RDSI – Rede digital de serviços integrados): Cable Modem: comunicação feita por cabo coaxial, taxa de até 30 Mbps. MEIOS DE ACESSO WDN: Conexão feita por fibra óptica, com taxa teórica de até 14,4 Tbps. PLC (Power Line Communications): Comunicação feita por fio elétrico, com taxas gerais de até 2.4 Mbps. Wireless: Comunicação sem fio que pode ser feita através de Microondas (rádio e antena) ou via satélite TECNOLOGIA A RÁDIO É basicamente, um padrão para comunicação sem- fio, de baixo custo e de curto alcance. Rede sem fio que utiliza ondas de rádio de baixa freqüência para transmitir dados em alta velocidade em áreas limitadas. FÓRUM DISCUSSÃO (NEWSGROUPS): São grupos existentes na Internet para debater e discutir sobre assuntos específicos. FAQ (Frequently Asked Questions-Perguntas e Respostas mais Frequentes). WWW (WORLD WIDE WEB): Um serviço baseado em hipertextos (texto,imagem,som, animação e hiperlink). Hipertexto é uma forma de apresentação da informação que torna possível fazer consultas encadeadas, através documentos diversos, mediante sucessivos acionamento (clicar sobre palavras-chaves denominadas Hiperlinks). Os Browsers mais utilizados são o Microsoft Internet Explorer(MIE),Safari e Mozilla FireFox. HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. SITE ou Sitio é um endereço na Internet no qual localizam-se as informações disponíveis, mantidas por determinada Pessoa ou Instituição. URL (Uniform Resource Locator = Localizador Uniforme de Recursos). http://www.cespe.unb.br/edital.html www.cespe.unb.br PROTOCOLO PADRÃO TCP/IP PROTOCOLO://SERVIÇO.SERVIDOR.DOMINIO.DOMINIO/DOCUMENTO TIPOS DE SERVIDORES SERVIDOR DE E-MAIL TIPOS DE SERVIDORES SERVIDOR WEB TIPOS DE SERVIDORES SERVIDORPROXY TIPOS DE SERVIDORES SERVIDOR DNS HOME-PAGES contêm informações completas sobre o seu "proprietário“ e são constantemente atualizadas. Conectado à rede, cada terminal recebe uma identificação, chamada endereço IP (Internet Protocol) que tem a forma: A.B.C.D ou seja 122.10.34.10 . Onde A, B, C e D são números no intervalo de 0 a 255 SERVIDOR CLIENTES ENDEREÇO IP PODE SER: Estático: Atribuído manualmente, em propriedades do protocolo TCP/IP, ambiente de Rede. Dinâmico-DHCP (Dynamic Address Configuration Protocol): os endereços IP são atribuídos automaticamente conforme a necessidade e depois liberados quando não são mais necessários. DNS Tipo de Organizações com Organizações Comerciais edu Instituições Educacionais org Organizações Filantrópicas net Redes (backbone da Internet) gov Organizações Governamentais mil Organizações Militares num Números de telefones arpa Reverso de DNS xx Código dos Países (br, ar e tw como exemplo) Os números podem ser substituídos por nomes, pois há estações na Internet com a função de lhes dar tratamento (servidores de DNS), transformando os nomes para números correspondentes, este serviço chama-se DNS (Domain Name System) é um serviço que atribui um nome a um endereço IP. Veja a seguir um exemplo de que como a árvore de domínios se forma: 1.Eudora: É um programa de correio eletrônico baseado em POP. 2. Microsoft OutLook/OutLook Express: da Microsoft. 3. Mozilla Thunderbird: Software Livre Enviar e Receber: 1) CLIENTE DE E-Mails: 2) BROWSER (WEBMAIL): Internet Explorer, Chrome, Mozilla Firefox. CORREIO ELETRÔNICO (E-MAIL): Por meio dele, estabelece troca de mensagens, possivelmente ilustradas com imagens e/ou Vídeo-Clips. PROTOCOLOS DE E-MAIL PARA ENVIAR : SMTP PARA RECEBER: POP(Post Office Protocol) IMAP(Internet Message Access Protocol) FTP (File Transfer Protocol): Serviço e Protocolo que permite a Importação e Exportação de arquivos de informações. . DOWNLOAD: Copiar um arquivo/programa de um computador, remoto para o seu. UP-LOAD:Copiar um arquivo/programa do seu computador, para um computador remoto . É um serviço e um protocolo onde o usuário pode conversar com várias pessoas ao mesmo tempo. Programa usado: ICQ e MIRC . TELNET : É um serviço e um protocolo que permite acessar remotamente um servidor. Programa usado: Prompt de Comando ou Shell VoIP (Voice over Internet Protocol) é uma tecnologia que permite a transmissão de voz por IP, tornando possível a realização de chamadas telefônicas (com qualidade) pela internet. Também conhecida por Voz sobre IP, o VoIP está cada vez mais popular e surgem cada vez mais empresas que lidam com essa tecnologia. VOZ SOBRE ENDEREÇO IP (VoIP) Programa usado: Skype HTTP: Protocolo de Navegação. HTTPS: Navegar com segurança. IP (Internet Protoco): Responsável pela entrega do pacote.Roteamento do pacote TCP: Transporta com garantia de Entrega UDP: Transporta os pacotes, dando preferência à velocidade da transmissão , sem garantia de entrega do pacote. PPP (Point to Point Protocol): Mantem uma conexão IP através de uma linha telefônica comum. É bastante superior ao Slip. SLIP (Serial Line Internet Protocol):Protocolo utilizado para conexões IP através de linhas telefônicas comuns. SNMP(Simple Network Mangament Protocol/Protocolo de Gerenciamento de Rede Simples): Responsável pelo gerenciamento de redes. NNTP: Distribuição, solicitação, recuperação e publicação de noticias. WAP (Wireless Application Protocol): permite um usuári acessar, a partir de seu aparelho telefônico móvel, informações de sites específicos da Internet. TELNET: Um protocolo (e um serviço), permite que um usuário acesse remotamenteum servidor. FTP (File Transfer Protocol):Importar/Exportar arquivos. PROTOCOLOS DE E-MAIL PARA ENVIAR : SMTP PARA RECEBER: POP3 (Post Office Protocol) IMAP(Internet Message Access Protocol) SERVIDOR E-MAIL BROWSER IMAP GERENCIADOR E-MAIL POP3 PROTOCOLOS DE E-MAIL PROTOCOLOS TCP/IP Qualquer computador ou impressora que faça parte de uma rede TCP/IP é chamado de Host. Cada host, para ser identificado na rede, tem um endereço lógico que se chama Endereço IP. O TCP/IP é na verdade um conjunto de protocolos, cada um cumprindo uma parte da tarefa total PROTOCOLOS TCP/IP Todo endereço IP tem 32 bits de tamanho, separado em 4 partes de 8 bits cada. Como cada bit pode ser 0 ou 1, temos por exemplo o seguinte endereço: 11011001 00110101 01001101 11010110 - 217.53.77.214 O endereço IP é dividido em duas partes: o NetID, que representa a rede, e o HostID, que representa o computador/impressora. PROTOCOLOS TCP/IP Separar o NetID do HostlD no endereço IP vai depender da classe do endereço. Classe A: o primeiro número representa o NetID e os três últimos, o hostID. Essa classe é ideal para organizações com poucas redes, mas com muitos computadores em cada uma. Classe B: meio a meio - os dois primeiros para o NetID e os dois últimos para o HostID. Uma opção intermediária. Classe C: os três primeiro números para o NetID e o último para o hostID.Uma classe com um grande número de redes, tendo cada uma poucos hosts. CLASSE FAIXA REDE/HOST MASCARA SUB-REDE A 1 a 126 255.0.0.0 B 128 a 191 255.255.0.0 C 192 A 223 255.255.255.0 PROTOCOLOS TCP/IP Se você se pergunta por que esta convenção de números pula alguns, conheça as restrições para endereços IP: •O número zero significa a rede corrente. Por exemplo, o endereço 0.0.65.44 identifica o Host 65.44 na rede em que você se encontra. •O número 127 é um endereço de teste. Uma mensagem enviada para um NetID 127 retorna ao remetente. •O número 255 representa todos os hosts. Uma mensagem para o endereço 231.12.3.255 é enviada para todos os hosts na rede 231.12.3. •Os NetIDs de 224 a 254 estão reservados para protocolos especiais e não devem ser usados. OBS: Broad Cast, é a técnica utilizada para transmitir informações de um host para todos os demais de uma mesma rede. PROTOCOLOS TCP/IP O modelo TCP/IP quando comparado com o modelo OSI, tem duas camadas que se formam a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresentação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação: Camadas do protocolo TCP/IP comparando com a OSI. PROTOCOLOS TCP/IP A gravura a seguir, ilustra o modelo TCP/IP com suas camadas, seus protocolos e sua ligação física. PROTOCOLOS TCP/IP - Camada Aplicação É formada pelos protocolos utilizados pelas diversas aplicações do modelo TCP/IP. - Camada Transporte (TCP/UDP):Dois protocolos aqui são usados: o TCP e o UDP. O TCP é orientado à conexão e o UDP não. - Camada Internet (IP) É responsável pelo endereçamento, roteamento e controle de envio e recepção. - Camada Rede (Hardware):Camada de abstração de hardware, tem como principal função a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, PPP e SLIP). PROTOCOLOS TCP/IP O protocolo IGMP, é o responsável por implementar a facilidade "IP multicasting (Identifica um grupo de interfaces pertecente a diferentes nós da rede)", utilizada em empresas que tem diversos sites interligados por "Gateways" através de circuitos ponto a ponto. O protocolo ICMPFornece mecanismos para reporte de erros, PROTOCOLOS TCP/IP Comando do Proctocolo TCP/IP Comando PING: Para testar uma conexão, com outra estação. Ping of death (ping da morte): É uma técnica usada para derrubar computadores remotos. PROTOCOLOS TCP/IP Comando do Proctocolo TCP/IP O comando IPCONFIG: Também digitado no Prompt de Comando do MS-DOS, exibe o endereço IP do computador. RFC – Request for Comments É um documento que descreve os padrões para fazer a Internet funcionar. Esses padrões estão na camada mais alta em relação a camada OSI estando bem próximo do entendimento humano. Essa camada nós chamamos de camada de Software. Apesar do nome “Solicitação por comentário” – RFC em português – existem normas bastante rígidas para se escrever e publicar, sendo a sua aprovação e posterior utilização um processo bastante lento. PROTOCOLO IP V6 A versão atual do protocolo Internet (conhecido como IP versão 4 ou IPv4) não foi substancialmente alterada desde que a RFC 791 foi publicada, em 1981. No entanto, o design inicial não previu O crescimento exponencial recente da Internet e a iminente exaustão do espaço de endereço IPv4. O IPv6 foi intencionalmente projetado para causar impacto mínimo em protocolos de camadas superiores e inferiores, evitando a inclusão arbitrária de novos recursos. IPv6 : Os principais recursos: 1 - Um novo Formato 2 - Novo Cabeçalho 3 - Tipo de endereçamento 4 - Novas funcionalidades 5 - Transição 130.10.10.10 130.10.10.9 Podemos fazer uma associação com uma rua. Cada endereço IP corresponde a uma casa específica. Mas, numa casa podem existir vários moradores. E cada um é diferente e pode ser chamado independentemente do outro. ENDEREÇOS IP E PORTAS ENDEREÇOS IP E PORTAS Porta Serviço 20 FTP-Data 21 FTP-Control 23 Telnet 25 Simple Mail Protocol (SMTP) 53 Domain Name System (DNS) 80 http 110 POP3 119 Newsgroup(NNTP) 143 Ínterim Mail Access protocol (IMAP) 161 SNMP 194 Internet Relay Chat (IRC) 443 HTTPS 546 DHCP Client 547 DHCP Server SERVIDOR WEB/DNS SERVIDOR INTRANET É uma rede projetada segundo os padrões da Internet para o processamento de informações dentro de uma empresa ou organização. CONEXÃO VPN SERVIDOR WEB SERVIDOR EXTRANET Quando as empresas disponibilizam acesso via Internet à sua Intranet, ou interligam várias Intranets utilizando-se da infra-estrutura de comunicações da Internet (por exemplo a ligação entre matriz e filiais). CLIENTE/FORNECEDOR INTERNET2 Internet para fins acadêmicos, governamentais e de pesquisa. O principal foco dos trabalhos é o desenvolvimento de uma infra- estrutura de rede capaz de suporta aplicações de ensino, aprendizado e pesquisa colaborativa. Deve incluir, entre outros recursos multimídia em tempo real e interconexão em banda larga Vírus de computador é um programa que se auto-replicam, e ataca outros programas VÍRUS VIRUS Vírus de inicialização residem no setor de inicialização do disco rígido ou do pendrive Vírus de arquivo tornam-se ativos somente quando você executa o programa que os contem, infectam arquivos com as extensões: EXE, COM ou DLL. Vírus Furtivo esconde para escapar da detecção ou um vírus de arquivo. Vírus Multipartição, age como um vírus de inicialização e um vírus de arquivo, espalhando-se pelos setores de inicialização e arquivos executáveis do disco. Vírus Mutante, alteram a sua assinatura de código para evitar a detecção. Muitos vírus mutantes são também vírus criptografados. VIRUS Worm (VERME), tem a capacidade de auto-replicação, espalhando-se de uma rede para outra rapidamente. Vírus Criptografados, codificam parte de sua assinatura de código para evitar a detecção. Vírus de Macro, é um vírus escrito em uma linguagem de macro ou anexadoa macros incluídas em arquivos de dados de um programa. Os arquivos de dados (.docx) e de modelos (.dotx) do Microsoft Word e Microsoft Excel, por exemplo. Vírus Polimorfos, agem de maneira semelhante aos vírus mutantes TIPOS DE INVASORES Hackers, utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. Crackers, invadem sistemas para furtar informações e causar danos às vítimas. Phreacker, consegue realizar ligações sem pagar, assumir o controle de sistemas inteiros de telefonia por conhecer, muito bem, seus detalhes. ATAQUES ATAQUES Cavalo de Tróia (Trojan horse), é um programa autônomo, camuflado em aplicativos e jogos, que criam formas para alguém entrar em um computador conectado à Internet. ATAQUES Backdoors, são programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saiba. Existe uma confusão entre o que é um Backdoor e um Cavalo de Tróia, principalmente porque o estrago provocado por ambos é semelhante. Para deixar claro, um Cavalo de Tróia é um programa que cria deliberadamente um Backdoor em seu computador. Spam, é o envio de mensagem não solicitada, em grande número, a destinatários desconhecidos. ATAQUES Spyware, pequeno programa instalado indevidamente em seu computador, que capturam informações sigilosas, como senhas digitadas. ATAQUES DoS (Denial of Service – Ataque de Negação de Serviço), consiste em atacar um servidor com uma excessiva quantidade de solicitações , até que ele simplesmente “se recuse” a respondê-las. Adware: é um software que tem como objetivo principal, abrir banners e pop-ups. Quando é feito o download, um componente adicional é instalado no computador do usuário. ATAQUES ATAQUES Phishing Scam: É um tipo de fraude concebida para roubar a sua identidade ATAQUES Engenharia Social: simula uma situação falsa. É a técnica que explora as fraquezas humanas e sociais. Scamming:é técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. ATAQUES spoofing : No contexto de redes de computadores, IP spoofing é um ataque que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Botnet é uma composição dos chamados Bots, que são softwares que automaticamente se instalam no sistema do computador, controlados remotamente, e exploram os arquivos, programas e informações gravadas no disco do computador. Uma Botnet pode ser resumida como muitos computadores interligados que atacam um alvo específico. ATAQUES ATAQUES keylogger, um programinha capaz de gravar tudo o que uma pessoa desavisada digitar no teclado, incluindo senhas de acesso a sites. Malware (software malicioso): é um software desenvolvido para infiltrar e danificar um sistema operacional no seu computador ou outros programas, sem o seu consentimento. Estes softwares são descritos como vírus de computador ou Trojan - como são popularmente conhecidos. POLITICA DE SEGURANÇA Segurança da Informação: o estado de manter a informação livre de riscos e perigos que possam danificá-la. A Base da Segurança da Informação agrega quatro componentes, que resultam na sigla CIDA: Confidencialidade: Garantir que os dados (informações) sejam acessadosapenas por quem realmente merece (pessoas autorizadas). Integridade: Garantir que os dados (informações) não tenham sido alterados indevidamente desde a sua criação. Disponibilidade: Garantir que a informação esteja sempre disponível (ou seja, se você tenta acessar um site, seria garantir que esse site nunca esteja fora do ar). Autenticidade: Garantir a identidade das pessoas que acessam as informações do sistema. POLITICA DE SEGURANÇA DMZ-Delimitarized Zone (Zona Desmilitarizada), é uma estratégia utilizada para enganar e detectar intrusos, onde alguns equipamentos são posicionados propositalmente sem proteção, ou seja, atrás do firewall. Firewall, é um ponto entre duas ou mais redes, quepode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o trafego sejam realizados. Honeypot Criptografia, é uma ciência que transforma mensagens numa representação sem significado para qualquer pessoa exceto para quem saiba qual o processo de reverter a transformação. Algoritmo de Chave Secreta, a segurança reside na privacidade da chave. A chave de cifragem é igual à chave de decifragem, diz-se que o algoritmo é simétrico POLITICA DE SEGURANÇA Algoritmo Assimétrico ou de Chave Pública, as chaves são obrigatoriamente diferentes. Cada usuário tem duas chaves: a chave privada, que só ele conhece, e a chave pública, conhecida por todos. POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA Assinatura Digital, as assinaturas digitais evidenciam a prova de autenticidade e origem dos dados e assim, as assinaturas digitais devem ser: únicas, facilmente autenticáveis, não- repudiáveis, baratas e fáceis de gerar. As assinaturas digitais podem ser: b) Baseada em chave pública: Este tipo de aproximação requer que a entidade emissora saiba a chave pública da entidade receptora e esta saiba a chave pública da entidade emissora, que em principio são diferentes. a) Baseada em chave secreta: Esta aproximação requer a existência de uma autoridade central que sabe tudo e em quem todos confiam. Cada entidade escolhe uma chave secreta e fornece à autoridade central. POLITICA DE SEGURANÇA Certificado Digital: É um arquivo que identifica quem é o seu titular pessoa física ou jurídica. DOCUMENTO ELETRÔNICO DE IDENTIDADE. POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA POLITICA DE SEGURANÇA REDES SOCIAIS As Redes Sociais podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter, tymr), redes profissionais (linkedin, Via6), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua actividade, como os indivíduos alcançam os seus objectivos ou medir o capital social – o valor que os indivíduos obtêm da rede social. COMPUTAÇÃO EM NUVEM COMPUTAÇÃO EM NUVEM O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados.