Baixe o app para aproveitar ainda mais
Prévia do material em texto
Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 1 REDES O QUE É UMA REDE? Uma rede é uma estrutura física composta por dispositivos como computadores, tablets, smartphones, impressoras, servidores, roteadores, hubs e switches, dentre outros. A ideia de criar uma rede provém da necessidade de comunicação entre pontos, necessidade essa estimulada, principalmente, pelo período vivido durante as guerras, em que bases eram destruídas e havia a necessidade de rápida comunicação entre as bases para que dados coletados não fossem perdidos. Após o período de guerras o projeto da rede de comunicação se dividiu em dois grandes universos um continuando dentro dos projetos e contextos militares, mantendo assim sua própria rede, enquanto o outro aflorou nos campus universitários, nascendo assim a ARPANET, o que veio a se tornar a origem da INTERNET como a conhecemos hoje. AMBIENTE DE REDES INTERNET É o conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web e a infraestrutura para suportar correio eletrônico e serviços como: a comunicação instantânea e o compartilhamento de arquivos INTRANET É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet. Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. Hoje em dia a comunicação, interna (entre os departamentos) quanto externa (clientes e fornecedores) é algo muito importante para todas as empresas. E a Intranet é uma ferramenta que pode auxiliar na comunicação e o que é melhor tendo um baixo custo. A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma determinada organização, ou seja, somente os computadores da empresa podem acessá-la! Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os outros colaboradores da empresa. Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais departamentos, ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores. Acredito que com alguns exemplos, pode ficar mais claro. Então vejamos alguns exemplos de uso de uma Intranet: • Departamento de Tecnologia disponibiliza aos colaboradores um sistema de abertura de Chamado Técnico; • Departamento de Marketing divulga informações sobre as promoções da empresa, uso da marca etc; Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 2 • Departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração de vale transporte etc; • Departamento de RH anuncia vagas internas disponíveis; • Financeiro disponibiliza um sistema para os demais departamentos informarem despesas etc. Esses são apenas alguns exemplos de uso de uma Intranet. Cada responsável por departamento deve saber o que publicar para os demais colaboradores. A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Extranet. EXTRANET Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só uma empresa, enquanto em uma extranet, os gerentes são as várias empresas que compartilham a rede. Basicamente, tanto a Intranet quanto a Extranet são sistemas de redes construídas sobre o modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e FTP, para transferência de arquivos. O que as diferenciam, é a forma de acesso. Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet. Isso vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está conectada à internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma extranet. Como vimos, não existem diferenças técnicas entre internet, extranet e internet, somente diferenças de uso. Intranets e extranets são usados por empresas, enquanto a internet é usada por todos nós. ETHERNET A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão de dados para rede local baseada no princípio seguinte: Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 3 Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação, constituída por cabos cilíndricos. VPN (VIRTUAL PRIVATE NETWORK) VPN é uma forma de criar uma INTRANET entre localizações geograficamente distantes com um custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o processo de criptografia nos dados antes de enviá-los através da Internet e quando o dado chega à outra sede passa pelo processo de decriptografia, dessa maneira quem está navegando na Internet não tem acesso às informações da empresa que continuam restritas, esse processo também é chamado de tunelamento. INTERNET X INTRANET X EXTRANET O QUE ELAS TÊM DE DIFERENTES: A função, finalidade, de acesso; A forma como as tecnologias são utilizadas para a comunicação; Os objetivos das partes que estão se comunicando. QUANTO À UTILIZAÇÃO DAS TECNOLOGIAS Os pacotes na Internet são transportados por canais públicos. Os pacotes de uma Intranet são em geral transmitidos em redes privativas, sejam LANs ou WANs, embora também possam ser transportados na Internet aberta através de vias chamadas de VPN (Virtual Private Network), estas criam um canal privativo e seguro para troca de informações. QUAL O OBJETIVO DAS PARTES QUE SE COMUNICAM. A Internet funciona como uma ferramenta de pesquisa, um meio de publicidade, uma praça, um ponto de encontro e tudo mais que se possa imaginar. O conteúdo do tráfego numa Intranet limita-se às necessidades de informação de sua comunidade de usuários e pode em geral ser determinado previamente. WWW - WORLD WIDE WEB A WWW (rede de alcance mundial, numatradução livre para o português) ou, simplesmente Web é a parte multimídia da Internet, portanto, possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, sons e programas. A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações estão organizadas. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 4 GEOGRAFIA DE REDE (ALCANCE) Para maior entendimento do contexto e dimensão de uma rede, usualmente, são utilizadas siglas (nomenclaturas) para definir seu alcance. Embora sejam usadas algumas medidas métricas para dimensionar a rede, essas medidas não são limiares pelos quais possa-se dizer que ao passar de x metros é outra rede, deste modo, as definições quanto ao alcance de uma rede são apenas para referência. PAN (PERSONAL AREA NETWORK) Rede de curto alcance, normalmente até 10 metros. Usada para descrever as redes bluetooth, ou seja, com poucos equipamentos. Esse alcance é utilizado por dispositivos de pequeno porte como celulares, relógios (smartwatch) e pulseiras para conectar a dispositivos próximos e, normalmente, de uso pessoal. Além dos exemplos citados podemos tomar o som do carro, aparelhos de som domésticos, fones de ouvido e assim por diante. LAN (LOCAL AREA NETWORK) Rede de alcance local, as redes domésticas se enquadram nesta definição de rede. São redes locais, ou seja, menores que uma cidade. Não há um limite físico exato em metros ou quantidade de dispositivos para definir uma rede local. Logo, pode ter 1000 ou mais computadores. Um campus universitário pode ser considerado uma rede local. De modo geral redes locais se enquadram como redes privadas (Intranets). CAN (CAMPUS AREA NETWORK) Rede que interliga computadores situados em diferentes edificações de um mesmo complexo institucional (Ex. Universidades, Condomínios, etc). Lembrando que essa classificação deve ser tomada somente se a questão fizer menção a sua existência, do contrário assim como a RAN, devem ser desconsideradas. MAN (METROPOLITAN AREA NETWORK) Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros. RAN (REGIONAL AREA NETWORK) É uma rede de uma região geográfica específica. Caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica, RANs são maiores que as redes LAN e MAN, mas são menores que as Redes WAN. Num sentido mais restrito as Redes RANs são consideradas uma sub-classe de redes MAN. Podemos considerar uma RAN a rede da região sul do país, isso claro, se a banca mencionar o termo RAN do contrário a rede da região sul seria uma WAN em termos de abrangência. WAN (WIDE AREA NETWORK) A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. SAN (STORAGE AREA NETWORK) Regularmente chamadas de Redes de armazenamento, têm como objetivo a ligação entre vários computadores e dispositivos de storage (armazenamento) em uma área limitada. Considerando que é Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 5 fundamental que estas redes têm grandes débitos (rápido acesso à informação), utilizam tecnologias diferenciadas como por exemplo Fiber Channel. REDES SEM FIO As redes sem fio, muitas vezes, recebem siglas próprias de classificação. Contudo observa-se a mesma linha de raciocínio de nomenclatura que as redes cabeadas, com a única diferença que sua sigla se inicia com W para indicar que se trata de uma rede Wireless (sem fio): • WLAN (Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos.) • WMAN (Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios de uma mesma empresa ou de campus de universidades.) Muito similar a Redes MAN, mas esta não possui fios. Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access) onde oferece conectividade para uso doméstico, empresarial e em hotspots através de um único ponto linear. • WWAN : Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas partes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos. (Ex. CDMA, GSM, HSPA, etc). TOPOLOGIA DE REDE Topologia diz respeito a estrutura de organização dos dispositivos em uma rede. Contudo devemos olhar a topologia por duas perspectivas: Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 6 A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches. BARRAMENTO: Na topologia de barramento todos os dispositivos estão conectados no mesmo canal de comunicação, o que torna o tráfego de dados mais lento e se o barramento se rompe pode isolar parte da rede. ➢ Vantagens: • Uso de cabo é econômico; • Fácil de instalar; • Simples e relativamente confiável; ➢ Desvantagens: • Rede pode ficar extremamente lenta em situações de tráfego pesado; • Problemas são difíceis de isolar; • Falha no cabo paralisa a rede inteira. • Expansão não prevista pode interromper a rede. ANEL: A estrutura em anel conecta um dispositivo no outro, para que todos computadores estejam conectados é necessário que estejam ligados, se o anel for simples ou seja de única via de dados, um computador desligado já é suficiente para tornar a rede inoperante para algum outro computador, problema pode ser resolvido em partes utilizando o anel duplo, trafegando dados em duas direções da rede, porém se dois pontos forem desconectados, pode-se chegar a situação de duas redes isoladas. ➢ Vantagens: • Todos os computadores acessam a rede igualmente; • Performance não é impactada com o aumento de usuários. ➢ Desvantagens: • Falha de um computador pode afetar o restante da rede; • Problemas são difíceis de isolar. • Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 7 ESTRELA: Uma rede organizada em forma de estrela possui um nó centralizador, este modelo é um dos mais utilizados, pois um nó pode estar desconectado sem interferir no resto da rede, porém o centro é o ponto crítico. ➢ Vantagens: • A codificação e adição de novos computadores é simples; • Gerenciamento centralizado; • Falha de um computador não afeta o restante da rede. ➢ Desvantagem: • Uma falha no dispositivo central paralisa a rede inteira. ESTRELA ESTENDIDA: ➢ A estrela estendida é utilizada em situações como, por exemplo, em uma universidade multicampi,em que um nó central é a conexão principal a partir da qual se conecta com a internet enquanto os outros campi possuem centrais secundárias como conexão entre seus computadores. A estrutura entre o nó principal e as centrais secundárias é o que chamamos de Backbone desta rede. ÁRVORE (HIERÁRQUICO) Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 8 É uma topologia lógica baseada na topologia física de estrela estendida e sua definição toma como base a necessidade de um maior controle da estrutura de rede o que confere a essa topologia maior complexidade. MALHA: A conexão em malha é o modelo da Internet, onde encontramos vários nós principais, mas também várias ligações entre diversos nós. Obs.: Também pode ser chamada de híbrida ou mista. ➢ Vantagens: • Maior redundância e confiabilidade; • Facilidade de diagnóstico. ➢ Desvantagem: • Instalação dispendiosa. REDE AD-HOC Uma rede ad-hoc não há nó central (switch, hub ou roteador) cada dispositivo se conecta diretamente ao outro. Normalmente usada para finalidades específicas, como jogos. O Windows oferecer recurso facilitado para estabelecer uma rede ad-hoc. DISPOSITIVOS DE REDE HUB É um dispositivo que tem por função de interligar os computadores de uma rede local, em topologia lógica pode ser comparado com uma estrutura de barramento é conhecido como um dispositivo burro, pois não faz distinção para quem enviar as informações, simplesmente envia para todos na rede cabendo a cada dispositivo decidir se recebe ou descarta as informações. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 9 SWITCH Também chamado de comutador. O Switch é similar ao HUB, porém mais inteligente, pois ele decide qual dispositivo fez a solicitação de uma informação e quando tem de entregar a informação entrega apenas para quem solicitou, tornando a rede mais segura. No Switch cada porta corresponde a um domínio de colisão diferente, com isso uma rede apoiada sobre um switch é melhor que uma rede que utiliza Hubs. Os switches operam na camada de enlace enviando quadros Ethernet utilizando os endereços MAC. ROTEADOR Enquanto o Hub e o Switch operam na camada Física o Roteador está em um nível mais elevado, ele consegue identificar os endereços de rede dos dispositivos. Com um único roteador é possível criar Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 10 redes diferentes. Ele tem como principal característica escolher qual é a melhor rota para trafegar uma informação. É de responsabilidade do roteador também identificar redes distintas. MODEM O modem é um por vezes considerado como um dispositivo híbrido pois é o responsável por converter o sinal analógico recebido pela linha telefônica em um sinal digital (modular) para a rede e vice versa. Um modem é necessário para conectar uma rede a Internet seja via rádio, via telefonia ou mesmo TV a cabo. 1.1.1 DIAL-UP A conexão Dial-up também é conhecida como conexão discada, pois se faz necessário o uso de um discador para conectar à Internet. Na conexão discada a velocidade é limita em 56 Kbps. Neste tipo de conexão ou o usuário utiliza o telefone ou ele se conecta a Internet, ou seja, não é possível se fazer as duas coisas ao mesmo tempo, e enquanto o usuário está conectado a Internet são contabilizados pulsos de ligação. Para conectar-se a essa estrutura são utilizados os fax/modems placas que forneciam tanto conversão de sinal de telefonia para rede como permitiam o envio de mensagens para aparelhos de Fax. 1.1.2 ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) Também conhecida como Internet Banda Larga, em que é possível navegar e utilizar o telefone simultaneamente em uma mesma linha telefônica. A conexão ADSL se dá de maneira assimétrica, ou seja, a velocidade de download é maior do que a de upload, no ADLS+2 a taxa de download pode chegar a 24Mbps enquanto o upload fica na casa do 1Mbps. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 11 1.1.3 DSL Tecnologia que fornece um meio de transmissão digital de dados, aproveitando a própria rede de telefonia. Nesta conexão a velocidade de download e upload é a mesma, assim também chamada de SDSL, consequentemente este serviço é mais caro do que o ADSL, normalmente utilizado pelos usuários domésticos. CABLE MODEM Similar a conexão ADSL, porém que usa sinal de tv assinatura, normalmente por cabo coaxial ao invés do cabo de telefonia. TRANSCEIVER É um equipamento que transmite e recebe informações ao mesmo tempo. Principal uso para transmitir sinais (laser) em fibras óticas. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 12 Existe dois tipos de fibra (multimodo e monomodo) e a fibra monomodo permite grandes distâncias (centenas de Km) desde que você coloque um laser potente (os transceivers de maior distância são lasers). 1.1.4 3G A 3G é uma tecnologia de Internet móvel. Ela suporta um maior número de clientes de voz e dados do que a tecnologia 2G. Esta tecnologia oferece velocidades de até 7Mbps. Porém na prática a média de velocidade ofertada é de 1 Mbps. Para piorar, por contrato, as operadoras se protegem e garantem a entrega de apenas 10% 1.1.5 3G+ Também conhecida como tecnologia HSPA+ (High Speed Packet Access) É uma tecnologia 3 vezes mais rápida que o 3G convencional, podendo ofertar até 21 Mbps, porém o real gira em torno de 3 a 6Mbps. 1.1.6 4G O sinal 4G, que pode oferecer velocidade de até 100 Mbps, real não passa de 20Mbps. Com a liberação da frequência de 700MHz, usada pela TV analógica até 2018, torna-se possível uma melhoria na qualidade do sinal, maior velocidade e menor consumo de energia por parte dos dispositivos móveis. ACCESS POINT Access point (“ponto de acesso”, em português) é um dispositivo de rede usado para estender a cobertura de redes de Internet. O aparelho funciona conectado via cabo a um roteador – ou um switch – e distribui sinal Wi-Fi na outra ponta. Basicamente, o access point pode ser compreendido como um tipo de repetidor Wi-Fi que usa cabos e não pode ser usado como um substituto a um roteador. Comparado a outros dispositivos quem aumentam a cobertura da Internet, os access points têm algumas vantagens associadas, principalmente, à velocidade e ao gerenciamento da rede. REPETIDOR DE SINAL PAPEIS GATEWAY Gateway não é o nome de um equipamento, mas uma característica que identifica o equipamento responsável por conectar redes distintas. Em redes domésticas o Roteador é o equipamento que, na maioria das vezes, executa o papel de gateway, já em redes corporativas é mais comum que o firewall assuma esse papel. Um gateway liga dois sistemas que não usam: • Os mesmos protocolos de comunicação. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 13 • A mesma estrutura de formatação de dados. • A mesma linguagem. • A mesma arquitetura de rede. BRIDGE Tradução: Ponte. A função de uma bridge é agregar redes ou segmentos de redes distintos de modo que sejam vistas como uma só, ao contrário do roteador que permite a comunicação entre redes que permanecem distintos. As principais características da Bridge são: • Filtrar pacotes entre segmentos de LAN’s; • Capacidade de armazenamento de mensagens, principalmente quando o tráfego na rede for muito grande; • Possui função de uma estação repetidora comum; • Algumas bridges atuam como elementos gerenciadores da rede, coletando dados sobre tráfego para a elaboração de relatórios; • São Auto-configuráveis; • Transparente para os protocolos acima da camada de Enlace. Enquantoo HUB apenas retransmite os dados uma Bridge é mais complexa, pois pode gerenciar o tráfego de rede. HOST É o nome dado a um dispositivo quando este está conectado a uma rede. PROTOCOLOS Também colocado pelas bancas examinadoras como modelos, as pilhas de protocolos definem um conjunto de protocolos e em quais camadas de rede devem operar. Neste tópico temos dois tipos de questões que podem ser associados na prova. Questões que fazem relação com os tipos de redes e questões que tratam da finalidade dos principais protocolos utilizados em uma navegação na Internet. Um protocolo pode ser entendido como uma lei, assim como tal existem inúmeros protocolos. Os protocolos são descritos formalmente por RFCs (Request for Comments ou "pedido para comentários" em português), as RFCs são documentos técnicos desenvolvidos e mantidos pelo IETF (Internet Enginnering Task Force), instituição que especifica os padrões que serão implementados e utilizados em toda a internet. PILHAS DE PROTOCOLO O modelo TCP/IP é o modelo padrão utilizado nas redes. Mas em redes privadas mesmo o TCP/IP sendo padrão pode-se ser implantado o modelo OSI. Como o modelo TCP/IP é o padrão na seção seguinte são destacados os principais protocolos de navegação OSI TCP/IP híbrido TCP/IP 7 Aplicação 5 Aplicação Aplicação 6 Apresentação 5 Sessão 4 Transporte 4 Transporte Transporte 3 Rede 3 Rede Internet/Rede 2 Enlace 2 Enlace Interface de Rede 1 Física 1 Física Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 14 ENDEREÇO MAC ➢ Composto por 48 bits ➢ Escrito em notação hexadecimal em duas partes • Identifica a fabricante do dispositivo • Identifica o dispositivo ➢ Usado para comunicação intra-rede Ex.: 00:19:B9:FB:E2:58 PROTOCOLOS IMPORTANTES DA CAMADA DE REDE ➢ IP • IPv4 • IPv6 ➢ IPSec ➢ ICMP PROTOCOLOS DE CONTROLE DA INTERNET ICMP (INTERNET CONTROL MESSAGE PROTOCOL) A operação da Internet e monitorada rigorosamente pelos roteadores. Quando ocorre algo inesperado, o evento e reportado pelo ICMP (Internet Control Message Protocol), que também e usado para testar a Internet. Existe aproximadamente uma dezena de tipos de mensagens ICMP definidos. Cada tipo de mensagem ICMP e encapsulado em um pacote IP É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte original. As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: ➢ • Um pacote IP não consegue chegar ao seu destino, quando ocorre um timeout; ➢ • O Gateway não consegue retransmitir os pacotes na frequência adequada; ➢ • O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes. ARP (ADDRESS RESOLUTION PROTOCOL) Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece endereços da Internet. Hoje em dia, muitos hosts de empresas e universidades estão associados a uma LAN por uma placa de interface que só reconhece endereços de LANs. Por exemplo, cada placa Ethernet fabricada é equipada com um endereço Ethernet de 48 bits. Os fabricantes de placas Ethernet solicitam um bloco de endereços de uma autoridade central para assegurar que duas placas não tenham o mesmo endereço (evitando conflitos, caso as duas estejam na mesma LAN). As placas enviam e recebem quadros com base em endereços Ethernet de 48 bits. Elas nada sabem sobre endereços IP de 32 bits. PROTOCOLOS DE TRANSPORTE ➢ UDP (User Datagram Protocol) Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 15 • Provê o serviço de datagramas não confiável e sem conexão • Pode ser visto como uma extensão do protocolo IP que entrega datagramas entre processos ➢ TCP (Transfer Control Protocol) • Provê o serviço de circuito virtual confiável e orientado à conexão PROTOCOLO UDP FUNDAMENTOS ➢ Define a unidade de dados do serviço de datagramas, denominada datagrama UDP • Especifica o formato e a função dos campos ➢ Multiplexa mensagens geradas nos processos na camada de rede • Encapsula datagramas UDP em datagramas IP ➢ Demultiplexa datagramas UDP para os respectivos processos destino • Extrai mensagens dos datagramas UDP FORMATO DO DATAGRAMA ➢ Cada datagrama é tratado de forma individual e independente ➢ Pode ser enviados por diferentes rotas PROTOCOLO TCP FUNDAMENTOS ➢ Define a unidade de dados do serviço de circuito virtual, denominada seguimento TCP • Especifica o formato e a função dos campos ➢ Multiplexa mensagens geradas pelos processos no serviço da camada de rede • Encapsula segmentos em datagramas IP ➢ Demultiplexa segmentos para os respectivos processos destino • Extrai mensagens dos segmentos ➢ Adota uma abordagem baseada em fluxo de dados (data stream) • Trata o fluxo de dados como uma cadeia contínua de bytes • Decide como agrupar bytes em segmentos ➢ Adota uma abordagem orientada à conexão full-duplex • Estabelecimento da conexão • Transferência de dados • Fechamento da conexão ➢ Define mecanismos integrados de controle de erro e seqüência • Asseguram a entrega do fluxo de dados na seqüência correta e sem erros ➢ Define mecanismo de controle de fluxo • Regula e compatibiliza a taxa de transmissão das unidades envolvidas • Evita descarte de segmentos por falta de recursos da estação destino Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 16 CAMADA DE APLICAÇÃO Essa é a camada mais próxima ao usuário, ela é utilizada diretamente pelos aplicativos, ou seja, não é o usuário que a usa diretamente, mesmo sendo a mais próxima do usuário. Algumas características introdutórias desta camada são: ➢ É onde residem aplicações de rede; ➢ Permitir ao usuário final o acesso aos recursos da rede; ➢ Provê interfaces e suporta serviços, tais como: • Acesso à Web (HTTP); • Acesso e transferência de arquivos (FTP); • Serviço de nomes (DNS); • Serviço de correio eletrônico (SMTP). ➢ Unidade de dados: Mensagem da aplicação Os principais conceitos cobrados em provas são dos protocolos desta camada e suas respectivas portas e funções. ARQUITETURA DA APLICAÇÃO ➢ É projetada pelo desenvolvedor e determina como a aplicação é organizada nos vários sistemas finais. ➢ Atualmente, as arquiteturas de aplicação mais utilizadas são: • Arquitetura Cliente-servidor; • Arquitetura P2P. CLIENTE-SERVIDOR CARACTERÍSTICAS: ➢ Os clientes não se comunicam diretamente; ➢ servidor “deve” ter um endereço (IP) fixo, bem conhecido; ➢ Um cliente pode contatar o servidor enviando um pacote ao endereço do servidor; ➢ Centralizada no Servidor. ➢ Exemplos: • AplicaçãoWeb; • FTP; • Telnet PEER TO PEER (P2P) ➢ A aplicação utiliza a comunicação entre pares conectados alternadamente, denominados peers. ➢ Os peers não são de propriedade dos provedores de serviço. Eles são controlados por usuários. ➢ Como os pares se comunicam sem passar por nenhum servidor dedicado, a arquitetura é denominada par-a-par (peer-to-peer - P2P, entre pares). ➢ Descentralizada, ou seja, não há dispositivos centrais. ➢ Exemplos: • Distribuição de arquivos: ▪ BitTorrent. • Compartilhamento de arquivos: ▪ eMule, LimeWire e Kazaa. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 17 • Telefonia: ▪ Skype. PROTOCOLOS DA CAMADA DE APLICAÇÃO: HTTP Porta: ➢ Padrão: TCP/80 ➢ Opcional: TCP/8080 O HTTP (Hypertext Transfer Protocol), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação utilizado para transferência de conteúdo multimídia, ou seja, sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicaçãode dados da World Wide Web, principalmente para conteúdo de sites. Sim ele pode e é usado para outras formas de comunicação, a exemplo programas como o TeamViewer e LogMeIn (usados para controle remoto) utilizam o protocolo HTTP. Hipertexto é um formato de arquivo que só possui texto e marcações (tags) estruturadas e hiperlinks (links) que apontam para outros conteúdos (outras URLs), ou mesmo, partes dentro de um mesmo site, proporcionando assim a navegabilidade web. Coordenado pela World Wide Web Consortium (W3C) e a Internet Engineering Task Force (IETF), e descrito detalhadamente pelas Requests for Comments (RFC). HTTPS Porta: ➢ Padrão: TCP/443 ➢ Opcional: TCP/8443 HTTPS (Hyper Text Transfer Protocol Secure) em português Protocolo de Transferência de Hipertexto Seguro, também conhecido como HTTP Seguro, é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada que oferece a princípio sigilo ao conteúdo trocado entre os pares para com o resto da rede, e permite, ainda, que se verifique a autenticidade do servidor, bem como do cliente, por meio de certificados digitais. A porta TCP usada, por padrão, é a 443. A finalidade do HTTPS é oferecer sigilo para a comunicação do Cliente com o Servidor e vice-versa, deste modo seu uso se torna necessário na troca de informações sensíveis como senhas, dados de cartão entre outros. Atualmente com a melhoria da qualidade de acesso dos usuários finais com a Internet a demanda do uso deste protocolo se expandiu, outrora seu uso limitava-se a conteúdo estritamente necessário, hoje vemos seu uso para vários conteúdos. A exemplo: antigamente o acesso ao webmail utilizava tanto HTTP quanto HTTPS, mais especificamente o HTTPS era usado para a autenticação do usuário e posteriormente a visualização das mensagens e interação com o servidor passava a ocorrer pelo protocolo HTTPS. Atualmente a conexão permanece em HTTPS, mesmo para acessar as mensagens de e-mail, a fim de impedir que terceiros tenham acesso ao real conteúdo caso a comunicação seja interceptada. Ao observar a barra de endereços dos navegadores o usuário notará que se o protocolo em uso for o HTTPS ele estará presente ao lado esquerdo do endereço explicitamente ou representado por um cadeado, alguns navegadores listem o cadeado na barra de status (vale destacar que em quase todos navegadores a barra de status está oculta). Nas URLs dos sites o início ficaria https://. Para verificar a autenticidade do site, ou seja, verificar o certificado digital utilizado o usuário deve clicar sobre o HTTPS ou sobre o cadeado (quando indicado) e na sequência na opção detalhes. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 18 A ideia principal do HTTPS é criar um canal seguro (criptografado) sobre uma rede insegura (Internet). Isso garante uma proteção, razoável, contra pessoas que monitoram ilegalmente a rede (sniffers) e de ataques do tipo homem-no-meio (man-in-the-middle). FTP Portas: ➢ TCP/20 → dados ➢ TCP/21 → operação de controle FTP (File Transfer Protocol) em português Protocolo de Transferência de Arquivos é uma forma de transferir arquivos maiores pela rede, uma vez que o protocolo HTTP é melhor para transferir vários arquivos pequenos. Assim como temos os protocolos HTTP e HTTPS temos os servidores HTTP e HTTPS, de modo similar temos o protocolo FTP e o servidor FTP, também chamado de Servidor de Arquivos. No lado do Cliente para usar integralmente as funcionalidades do protocolo é necessário instalar um programa ClienteFTP como WinFTP ou o complemento do Firefox FireFTP. Ao usar o programa o usuário irá verificar a necessidade de especificar o endereço do servidor FTP as portas que irá usar e um usuário e senha. Vale observar que ao realizar um Download usando o navegador uma janela de controle a parte é exibida pois está utilizando o protocolo FTP. Também é possível usar o FTP por meio de linhas de comando no terminal, para tanto a estrutura de solicitação de acesso tem a seguinte formatação: ftp://[username]:[password]@[servidor] ou ftp://[username]:[password]@[servidor]:[porta] DNS Porta: UDP/53 O DNS (Domain Name System) em português Sistema de Nomes de Domínio é um sistema hierárquico e distribuído de gerenciamento de nomes para computadores, serviços ou qualquer máquina conectada à Internet ou a uma rede privada. Sua finalidade é fazer a associação entre várias informações atribuídas a nomes de domínios e cada entidade participante. Seu uso mais convencional, é associar nomes de domínios, mais facilmente memorizáveis, a endereços IP numéricos, necessários à localização e identificação de serviços e dispositivos, processo esse denominado resolução de nome. Por padrão, o DNS usa o protocolo UDP (User Datagram Protocol) na porta 53 para servir as solicitações e as requisições. Uma consulta DNS pode ocorrer a um servidor de cache DNS ou a vários outros servidores da estrutura hierárquica até se obter o endereço IP do site desejado. Existem centenas de servidores-raiz DNS (root servers) no mundo todo, agrupados em 13 zonas DNS raiz,das quais sem elas a Internet não funcionaria. Destes, 10 estão localizados nos Estados Unidos da América, 2 na Europa e 1 na Ásia. Para aumentar a base instalada destes servidores, foram criadas réplicas (mirrors) localizadas por todo o mundo, inclusive no Brasil desde 2003. SSH Porta: TCP/22 Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura.[1] O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores. O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor, conectando uma aplicação cliente SSH com um servidor SSH.[2] Aplicações comuns incluem login em linha de comando remoto e execução remota de comandos, mas qualquer serviço de rede pode ser Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 19 protegido com SSH. A especificação do protocolo distingue entre duas versões maiores, referidas como SSH-1 e SSH-2. A aplicação mais visível do protocolo é para acesso a contas shell em sistemas operacionais do tipo Unix, mas também verifica-se algum uso limitado no Windows. Em 2015, a Microsoft anunciou que incluiriam suporte nativo para SSH em uma liberação futura.[3] O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remotos inseguros como os protocolos Berkeley rlogin, rsh e rexec. Estes protocolos enviam informações, notavelmente senhas, em texto puro, tornando-os suscetíveis à interceptação e divulgação usando análise de pacotes.[4] A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a Internet, apesar dos arquivos vazados por Edward Snowden indicarem que a Agência de Segurança Nacional pode algumas vezes descriptografar o SSH, permitindo- os ler o conteúdo de sessões SSH TELNET Porta: TCP/23 Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP). O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros padrões da Internet. ESPECIFICAÇÕES Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da sequência TCP/IP (FTP, SMTP, POP3,…). As especificaçõesde Telnet não mencionam autenticação porque o Telnet está totalmente separado das aplicações que o utilizam (o protocolo FTP define uma sequência de autenticação acima do Telnet). Além disso, o protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada). Quando o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é aplicado como servidor, este protocolo é atribuído à porta 23. Se fizermos uma exceção às opções e às regras de negociação associadas, as especificações do protocolo Telnet são básicas. A transmissão de dados através de Telnet consiste unicamente em transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os dados devem, por default - isto é, se nenhuma opção precisar o contrário - ser agrupados num tampão antes de serem enviados. Mais concretamente, isto significa que por default os dados são enviados linha por linha). Quando o byte 255 é transmitido, o próximo deve ser interpretado como um comando. O byte 255 é assim nomeado IAC (Interpret As Command, traduza-se "interpretar como um comando"). Os comandos são descritos posteriormente. VOIP Protocolo e serviço VoIP (Voice over Internet Protocol) também chamada de voz sobre IP, ou telefonia IP, ou telefonia Internet, ou telefonia em banda larga ou, ainda, voz sobre banda larga. Em essência consiste em enviar sinais de voz pela parte da rede de dados, ao invés de usar a telefonia tradicional. Embora na prática pode, e é comum, envolver as duas estruturas (dados e voz). O uso de VoIP pode reduzir consideravelmente custos com ligação telefônica, principalmente por empresas que realizam muitas chamas interurbanas e interestaduais, sem contar as internacionais. Veja o esquema a seguir, nele há dois telefones fixos ligando um para o outro, há duas formas básicas de fazer isso usando VoIP, apenas uma delas por usuário doméstico. Como usuário o telefone 1234 quer ligar para o telefone 4321 que se encontra em outra cidade, vamos supor que em outro país inclusive, para tanto ele deve ligar para uma central que o irá conectar a rede, ou seja, ele tem de procurar um número de algum serviço local que faça a conexão com a rede. Ao ligar para esse número Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 20 ele conecta o usuário a rede e na cidade B também há um serviço que fará o inverso, vai receber a chamada da rede e vai ligar para o telefone fixo 4321 fechando o canal de comunicação. Note que há o envolvimento de duas ligações locais ao invés de uma ligação internacional. Agora vamos analisar um caso mais barato ainda, na figura a seguir o que temos é um destino ligado diretamente à rede. Ou seja, estamos realizando uma ligação de telefone fixo para um número VoIP. Neste o número VoIP deve ser adquirido por quem quiser ter, no nosso esquema o computador e o celular conectados à rede têm números VoIP diferentes. A partir desse exemplo notamos que há o custo de apenas uma ligação local. Cuidado com o celular, nesse exemplo estamos usando a sua conexão com a Internet e não sua telefonia. Assim tanto o celular como o computador irão utilizar algum aplicativo do tipo Cliente VoIP, como o Skype ou Google Voice (note que para realizar este tipo de chamada – para telefones fixos – pelos programas é necessário adquirir créditos), para realizar ou receber chamadas. Em nosso último caso, ilustrado a seguir, temos telefones VoIP ligados diretamente à rede, ou seja, não é usada a telefonia para realizar as ligações. Esse é o caso do Alfacon entre as sedes de Cascavel e São Paulo, as ligações via rede apenas não geram custos, pois são similares a um computador trocando mensagens pela rede com outro. Neste cenário os computadores usando Skype ligam de um para outro ou para o telefone VoIP, e não há necessidade de adquirir créditos. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 21 FUNCIONAMENTO O procedimento consiste em digitalizar a voz em pacotes de dados para que trafegue pela rede IP e converter em voz novamente em seu destino. Segue passo a passo um caso de uso de uma ligação. O utilizador retira o telefone IP do gancho, e nesse momento é emitido um sinal para a aplicação sinalizadora do roteador de "telefone fora do gancho". A parte de aplicação emite um sinal de discagem. O utilizador digita o número de destino, cujos dígitos são acumulados e armazenados pela aplicação da sessão. Os gateways comparam os dígitos acumulados com os números programados; quando há uma coincidência ele mapeia o endereço discado com o IP do gateway de destino. A aplicação de sessão roda o protocolo de sessão sobre o IP, para estabelecer um canal de transmissão e recepção para cada direção através da rede IP. Se a ligação estiver sendo realizada por um PABX, o gateway troca a sinalização analógica digital com o PABX, informando o estado da ligação. Se o número de destino atender a ligação, é estabelecido um fluxo RTP sobre UDP entre o gateway de origem e destino, tornando a conversação possível. Quando qualquer das extremidades da chamada desligar, a sessão é encerrada. ALGUNS DOS PRINCIPAIS PROTOCOLOS UTILIZADOS PARA SINALIZAÇÃO DE CHAMADAS SÃO: ➢ SIP ➢ H.323 ➢ MGCP ➢ H.248/MEGACO ➢ Jingle ➢ IAX-2 ALGUNS DOS PRINCIPAIS PROTOCOLOS UTILIZADOS NO TRANSPORTE DE MÍDIA: ➢ RTP ➢ RTCP SMTP Porta: ➢ Padrão: TCP/25 ➢ Cuidado com a Gerência da Porta (no Brasil) 25 ➔ cliente passa a usar a porta TCP/587 com autenticação ou a porta TCP/465 usando o SSL para Criptografar Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 22 O protocolo SMTP (Simple Mail Transfer Protocol) em português Protocolo de Transferência de Correio Simples, é o protocolo padrão para envio de e-mails através da Internet, definido na RFC 821. Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão criptografada via SSL). No Brasil, porém, desde 2013, provedores e operadoras de internet passaram a utilizar a porta 587, como medida de segurança para diminuir o número de spams, essa mudança é chamada de Gerência da Porta 25. As mensagens podem ser de texto simples ou formatadas em HTML, assim como, vale destacar que a mensagem tendo ou não anexo é enviada pelo mesmo protocolo. O gerenciamento de formatos de arquivo que podem ser anexados a uma mensagem depende do serviço de e-mail, mas será feito usando como base o serviço MIME. O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário receba as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo POP3 ou IMAP, o que é o caso da maioria dos clientes atuais. POP3 Porta: ➢ Padrão: TCP/110 ➢ Com criptografia usando SSL: TCP/995 O protocolo POP (Post Office Protocol) em português Protocolo dos Correios, é um protocolo utilizado para receber as mensagens de e-mails que se encontram ainda na caixa de correio eletrônico do servidor. Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. As mensagens são apagadas da caixa de correio. Opcionalmente, o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não for utilizada, será necessário utilizar sempre o mesmo computador para ler o correio eletrônico, pois as mensagens estarão armazenadas apenas nele; Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las. É importante destacar que ao apagar a mensagem é apagada do computador local. Se houver uma cópia no servidor ela irá permanecer apenas no servidor. Este protocolo utiliza as portas TCP110 (porta padrão) ou TCP 995 (conexão criptografada via SSL). A porta TCP 109 foi utilizada na versão anterior do protocolo (POP2). Uma vez que as mensagens são baixadas para o computador do usuário, é dito que o protocolo POP3 é um protocolo offline, pois possibilita que o usuário desconecte da Internet e, ainda assim, possa ler e responder suas mensagens de e-mail, obviamente o programa só efetivará o envio quando estiver conectado à Internet. CONEXÃO POP É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor onde está a caixa de correio (Message Transfer Agent - MTA) O utilizador autentica-se; Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o computador local; A ligação com o servidor é terminada; O utilizador pode agora ler e processar as suas mensagens (off-line). Seu uso era mais efetivo na época em que o acesso à Internet era via conexão Dial-Up, ou seja, discada. Pois com o POP3, a ligação apenas precisa de estar ativa durante a transferência das mensagens, e a leitura e processamento das mensagens pode depois ser efetuada com a ligação inativa IMAP4 Porta: ➢ Padrão: TCP/143 Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 23 ➢ Com criptografia usando SSL: TCP/993 IMAP (Internet Message Access Protocol) em português Protocolo de Acesso a Mensagem da Internet é um protocolo de gerenciamento de correio eletrônico. Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão criptografada via SSL. O protocolo é dito de gerenciamento das mensagens pois estas ficam armazenadas no servidor e protocolo permite acesso a elas a partir de qualquer computador, celular ou tablet, inclusive simultaneamente. Assim quando o usuário lê uma mensagem ela é marcada como lida na caixa de entrada que está no servidor, deste modo, ao acessar de outros locais todos mostrarão a mesma coisa. SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP". Dispositivos que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes em sistemas de gerenciamento de rede para monitorar dispositivos ligados a rede para condições que garantem atenção administrativa. SNMP é um componente do conjunto de protocolos da Internet como definido pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto de padrões de gerenciamento de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto de objetos de dados. O software de gerência de redes não segue o modelo cliente-servidor convencional, pois para as operações GET e SET, a estação de gerenciamento se comporta como cliente e o dispositivo de rede a ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP ocorre o oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da comunicação. Por conta disso, os sistemas de gerência de redes evitam os termos 'cliente' e 'servidor' e optam por usar "gerente" para a aplicação que roda na estação de gerenciamento e "agente" para a aplicação que roda no dispositivo de rede. GERÊNCIA DE REDES O programa gerente da rede é a entidade responsável pelo monitoramento e controle dos sistemas de hardware e software que compõem a rede, e o seu trabalho consiste em detectar e corrigir problemas que causem ineficiência (ou impossibilidade) na comunicação e eliminar as condições que poderão levar a que o problema volte a surgir. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 24 A gerência de uma rede pode não ser simples, dada sua heterogeneidade em termos de hardware e software, e de componentes da rede, por vezes incompatíveis. As falhas intermitentes, se não forem detectadas, podem afetar o desempenho da rede. Um software de gerência de redes permite ao gestor monitorar e controlar os componentes da sua rede. TLS O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL) é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1 DESCRIÇÃO O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da cifragem dos dados transmitidos entre as partes. Ainda, esse protocolo ajuda a prevenir que intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos. FUNCIONAMENTO O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chamada secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores. Baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman nos anos 70 (criptografia de chave pública) e Phil Zimmermann (criador do conceito PGP). 1 CORREIO ELETRÔNICO A história do correio postal e a primeira menção à transmissão de mensagens têm origem na Grécia antiga, em 190 a.C., quando um general da cidade de Atenas enviou um mensageiro para comunicar aos atenienses a vitória de seu exército sobre os Persas. É justamente daí que se origina a palavra "correio", do original "correr". Reza a história que o mensageiro de Atenas, Filípides, correu aproximadamente 42 quilômetros para levar a mensagem, e apenas balbuciou "Vitória" antes de cair morto de exaustão. Homenageou-se, posteriormente, essa distância como padrão das maratonas. Muitos povos trocavam mensagens utilizando pombos-correios, grous e andorinhas. Esses pássaros eram pintados com cores de determinado significado, de acordo com um código estabelecido, e depois soltos. Ou tinham mensagens amarradas aos seus pés e seguiam uma rota pré-ensinada. O telégrafo, criado por Samuel Morse, que teve sua primeira transmissão em 1844, foi a primeira intervenção da eletricidade na mediação da comunicação entre pessoas. Em 1876, Alexander Graham Bell descreve sua primeira experiência bem-sucedida com o telefone. Outra forma de transmissão de mensagem é o fax. Apesar de ter sido inventado antes do telefone, só se popularizou em 1966, quando foi lançado o aparelho de fax operado em linha telefônica. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 25 O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma ferramenta crucial para a criação da rede internacional de computadores. O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965, e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Atualmente existem vários serviços de email e o importante é saber discernir o serviço dos programas de email uma vez que suas estruturas podem levar nomes similares. É importante conhecer os campos de um e-mail e a formatação de um endereço de e-mail. 1.1 CAMPOS DE EMAIL ➢ Cabeçalho • Para: Destino1, Destino 2 • Cc: Destino 3, destino 4 • Cco/Bcc: destino 5, destino 6, destino 7 • Assunto: ➢ Corpo: • Assinatura de e-mail: ➢ Anexo: 1.2 ENDEREÇO DE E-MAILUsuário@domínio Domínio: descreve o domínio do serviço de e-mail, como: ➢ gmail.com.br ➢ outlook.com ➢ hotmail.com ➢ yahoo.com.br ➢ bol.com.br ➢ ig.com.br nome de usuário: o que é aceitável neste campo depende de cada serviço de e-mail, normalmente empresas padronizam a forma de definir nomes de usuários de seus funcionários. Alguns elementos não são aceitos no nome de usuário por conta da natureza de endereço como espaço em branco e o próprio caractere @, uso de acentos e cedilha devem ser evitados, embora alguns serviços possibilitem seu uso. No que diz respeito ao correio eletrônico também são cobradas nas provas de concursos as formas de uso do serviço. O serviço é baseado no modelo Cliente-Servidor, logo devemos conhecer as formas de acesso usadas pelo Ciente (usuário). Dois modos são citados e comparados pelas questões o Webmail e o Cliente de E-mail. MARCADOR É possível definir um marcador de e-mail ao informar o próprio endereço, para tal deve-se usar o caractere +: Usuário+marcador@domínio Deste modo o usuário pode criar regras em sua caixa de entrada para tratar o email recebido com o marcador específico, por exemplo: Professor+duvidas@joaopaulo.pro.br FORMAS DE ACESSO Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 26 WEBMAIL É uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto também significa que ao contrário de outros métodos de consulta de correio eletrônico, não é necessário utilizar sempre o mesmo computador. No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que pode limitar o número de mensagens que podemos armazenar de acordo com o servidor. CLIENTE DE E-MAIL É um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail. Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails podem ser “baixados” para o computador do cliente (Protocolo POP). Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 27 Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de baixar os e-mails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de conexão discada e dial-up. O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configuração no cliente de e-mail. Exemplos de programas cliente e-mail: ➢ MS Outlook; ➢ MS Outlook Express; ➢ Mozilla Thunderbird; ➢ Windows Live Mail ➢ Windows Mail ➢ Eudora; ➢ Evolution; ➢ Mailbird ➢ eM Client ➢ Opera Mail; ➢ Polymail ➢ Spark ➢ Apple Mail; ➢ Mailspring ➢ Claws Mail ➢ Geary ➢ Zimbra Desktop ➢ Incredmail Alguns recursos presentes nos clientes de e-mail são: ➢ Ferramenta de tradução integrada. ➢ Criptografia das mensagens. ➢ Gerenciamento de contatos completo, permitindo que você busque e unifique contatos com facilidade. ➢ Corretor ortográfico completo. ➢ Suporte a telas sensíveis ao toque para adaptar a interface para celulares e tablets. ➢ Ferramenta de busca super rápida e inteligente, sendo capaz de localizar mensagens, remetentes e anexos específicos. ➢ Quantidade ilimitada de contas conectadas. ➢ Atende às suas necessidades por meio de plug-ins e add-ons fáceis de baixar. ➢ Permite que você crie uma conta de e-mail personalizada. ➢ Ótimo para visualizar anexos pesados por meio de serviços online. ➢ Configuração automática de endereços de servidores. Professor: João Paulo Colet Orso Turma: Carreiras Policiais MÓDULO INFORMÁTICA Data: 01/02/2020 MUDE SUA VIDA! 28 Layouts de caixa de Entrada Vantagens ➢ Ler e escrever mensagens de correio eletrônico offline; ➢ Armazenar as mensagens no disco rígido; ➢ Utilizar múltiplas contas de correio electrónico ao mesmo tempo; ➢ Criar uma lista de contatos detalhada; ➢ Enviar e receber mensagens encriptadas; ➢ Travar o SPAM; ➢ Configurar grupos de notícias facilmente; ➢ Enviar mensagens de correio eletrônico em formato HTML (que permite criar mensagens mais práticas e visualmente aprazíveis). Desvantagens ➢ Ocupam algum espaço no disco rígido (este agora já não é um grande problema); ➢ As mensagens recebidas também ocupam espaço no disco; ➢ Alguns clientes de correio eletrônico cobram; ➢ Nem sempre são compatíveis com todos servidores de correio eletrônico.
Compartilhar