Rede E Internet - Esaf

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Rede E Internet - Esaf as PDF for free.

More details

  • Words: 5,525
  • Pages: 45
REDES É um conjunto de computadores autônomos interconectados capazes de trocar informações e compartilhar recursos de hardware e de softwares.

TIPOS DE REDES LAN (Local Area Network): Local - Rede que permite a interconexão de equipamentos de comunicação de dados numa “pequena região”, em geral distâncias entre 100m e 25Km. MAN (Metropolitan Area Network): são intermediárias às LANs e WANs, apresentando características semelhantes às redes locais e, em geral, cobrem distâncias maiores que as LANs. Um bom exemplo de MAN são as redes de TV a cabo. WAN (Wide Area Network): são redes que conectam vários computadores distribuídos em áreas geograficamente separadas, ou seja, entre cidades, países ou continentes.

ARQUITETURA DE REDES CLIENTE/SERVIDOR: Nesta arquitetura existe um computador central (o Servidor) que armazena os arquivos e/ou os recursos que são compartilhados na rede (tais como: impressoras, discos, scanners, etc). O bom desempenho das funcionalidades da rede passa a depender exclusivamente do Servidor. Os servidores usam softwares específicos para rede, tais como: Windows NT, Windows 2000 Server, Windows 2003 Server, Novell, Linux, entre outros PONTO-A-PONTO: Nesta rede todos os dispositivos, arquivos e aplicações são compartilhadas com qualquer outro computador da rede. Os computadores fazem isso sem a necessidade de um computador central. Cada computador é igual quanto ao seu papel e responsabilidade na rede.

INTERNET – A internet é uma gigantesca rede mundial de computadores, que inclui desde grandes computadores até micros do porte de um pc. Esses equipamentos são interligados através de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para gerenciamento da mesma. INTRANET – É uma rede interna a uma organização, que usa a tecnologia da internet para melhorar as comunicações internas, publicar informações ou desenvolver aplicativos. Neste sentido um dos computadores na rede deve oferecer suporte ao protocolo TCP/IP. É particular quando não está conectada a internet (restrita aos funcionários da empresa) e pública quando está conectada, oferecendo a seus funcionários acesso à grande rede. EXTRANET – O conceito de extranet tem sido adotado para denominar um ou mais conjuntos de intranets interligadas através da internet, desde que por uma maneira segura. Compreende uma estrutura de rede integrada, interligando as diversas organizações com interesses comuns – distribuidores, fornecedores, parceiros, revendedores, consumidores; E permitindo aos seus participantes a explorarem suas relações comerciais e tecnológicas, com a mesma tecnologia e estruturas fornecidas pelas intranets e a internet. É uma rede de negócios que une empresas parceiras por meio de suas intranets utilizando os padrões abertos da internet. A vantagem da unificação dos padrões de tecnologia utilizados na interconexão através de uma extranet é que os parceiros não precisam ter o mesmo tipo de computador (hardware), sistema operacional, gerenciadores de bancos de dados (software) ou browser para navegação. Quando é particular é restrita aos clientes, parceiros e/ou fornecedores.

MEIOS DE TRANSMISSÃO (COMPONENTES DE CONECTIVIDADE) Cabos

PLACA DE REDE - Existem basicamente dois tipos de placas de rede: ISA e PCI. A comunicação em placas de rede ISA chega a somente 10 Mbps, enquanto em placas de rede PCI a comunicação pode atingir até 1 Gbps. Você pode encontrar em placas de rede basicamente três tipos de conectores: Conector RJ-45: Para a conexão de CABOS DO TIPO PAR TRANÇADO. Conector AUI: Permite a conexão de transceptores (transceivers), para a utilização de CABO COAXIAL DO TIPO GROSSO (10Base5 ou Thick Ethernet). Conector BNC: Para a conexão de CABOS DO TIPO COAXIAL FINO (10Base2 ou Thin Ethernet). Obs.: o cabo coaxial utilizado em sistemas de antena de TV possui impedância de 75 ohms. O cabo coaxial utilizado em redes possui impedância de 50 ohms.

PLACA DE FAX-MODEM – placa para conexão à Rede Dial-Up utilizando uma linha de telefonia normal, ou seja, é a famosa Internet por linha discada. Velocidade padrão 56Kbps.

EQUIPAMENTOS DE REDE ROTEADOR (Router): Dispositivo de uma rede que recebe dados e os envia aos pontos de destino, sempre usando as rotas mais curtas ou melhores disponíveis. Atuam na camada de rede, e são também chamados de gateways de rede ou gateways conversores de meio. Atualmente todos os roteadores do mercado são multiprotocolares, com IP, DECNet, Appletalk, XNS, IPX e outros. HUB: É o dispositivo que provê uma conexão central paras as estações de trabalho, servidores e periféricos, no Hub podemos inserir vários tipos de dispositivos de rede como repetidores, bridges, multitransceivers e especialmente cartões de gerenciamento; Muitas vezes o nome Hub é atribuído indevidamente aos repetidores. Na realidade o Hub é um equipamento mais versátil do que o repetidor. Quando uma informação é enviada de uma máquina a outra em uma rede interligada por um Hub, todas as máquinas ligadas ao Hub recebem a informação (broadcast). Tipos de Hubs: Ativo: além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal enfraquecido e retransmitindo-o. Ao usar um hub ativo o sinal pode trafegar por 100 metros até o hub, e após ser retransmitido por ele trafegar mais 100 metros completos. Passivo: Apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100 metros permitidos pelos cabos de par trançado. Inteligente: incorpora um processador e softwares de diagnóstico, pode detectar e se necessário desconectar estações com problemas, detecta também congestionamento na rede e tenta normalizar o tráfego, detecta e tenta impedir tentativas de invasão ou acesso não autorizado à rede.

EQUIPAMENTOS DE REDE SWITCH : A demanda por maiores taxas de transmissão e melhor utilização dos meios físicos, aliados à evolução contínua da microeletrônica, começou a alterar a construção dos hub's. A partir do momento que as estações estão ligadas a esse elemento central, no qual a implementação interna é desconhecida, mas a interface é coerente com as estações, é possível pensar que estes elementos podem implementar arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a troca de mensagens entre várias estações simultaneamente. Desta forma estações podem obter para si taxas efetivas de transmissão bem maiores do que as observadas anteriormente. Esse novo tipo de elemento, que pode ser considerado uma evolução do hub, é denominado Switch, que nada mais é, do que um hub com funções de pontes e roteadores e hardware especial que lhe confere baixo custo e alta eficiência. Essas características fazem dele hoje a resposta tecnológica mais procurada para responder às crescentes demandas das atuais aplicações em redes.

BACKBONE BROADCAST

Padrões IEEE (Institute of Electrical and Electronic Engineers) Projeto 802 - tem este nome por ter sido criado em Fevereiro de 1980. Comitê 802.3 - é o responsável pela definição dos padrões e métodos de acesso. Projeto 802 ❏ 802.1 MAC layer Bridges and Bridge Management ❏ 802.1q standard for running Token Ring with Fast Ethernet ❏ 802.1b standard for network management ❏ 802.1d standard for Inter-LAN bridges between 802.3; 802.4 and 802.5 ❏ 802.2 Logical Link Control ❏ 802.3 CSMA/CD (Ethernet ) ❏ 802.3u Fast Ethernet em 100BaseT, 100BaseT4 e 100BaseFX ❏ 802.3z Gigabit Ethernet ❏ 802.4 Token Bus (MAP/TOP) ❏ 802.5 Token Ring (IBM 4 or 16 Mbps) physical layer ❏ 802.6 Metropolitan Area Network 1,5 Mbps to 155 Mbps ❏ 802.7 Broadband Local Area Network (cable television) ❏ 802.8 Fiber Optic CSMA/CD ❏ 802.9 Integrated Voice and Data Systems ❏ 802.10 Standard for Interoperable LAN Security (SILS) ❏ 802.11 Wireless - Radio, Spread Spectrum Radio and Infrared ❏ 802.12 Ethernet 100VG-Anylan Existem outras organizações que definem padrões como: ANSI - American NationalStandards Institute ITU - International Telecommunications Union (antigo CCITT) UL - Underwriters Laboratories

Redes tipo VPN (Virtual Private Network): As redes de longa distância são formadas por computadores espalhadas por uma grande área geográfica, um país por exemplo. Uma VPN, ou virtual private network é uma forma barata de fazer esta conexão, usando a Internet. Para construir uma VPN, é necessário um servidor rodando um sistema operacional (como o Windows NT 4 Server, Windows 2000 Server ou o Linux), conectado à Internet através de uma linha dedicada. Os dados transmitidos através da VPN são encriptados, e por isso, mesmo se alguém conseguir interceptar a transmissão, muito dificilmente conseguirá decifrar os pacotes. DISPOSITIVOS E COMUNICAÇÃO SEM FIO São dispositivos instalados em cada computador que utilizam um transceptor para transmitir e receber sinais entre os computadores em uma rede local. Há duas técnicas para transmissão sem fio em uma rede local: Transmissão Infravermelha (necessita de um foco de linha de visão) e Transmissão de Rádio de Banda Estreita (não necessita de um foco de linha de visão). Conceitos Relacionados à Comunicação sem Fio A FAIXA ISM: A Federal Communications Commission alocou certas porções do espectro de rádio para uso sem necessidade de licenciamento e as chamou de ISM (Industrial, Scientific and Medical). As LAN’s sem fio geralmente operam nas freqüências de 902 a 928 Mhz e 2,4 a 2,48 Ghz.

DISPOSITIVOS E COMUNICAÇÃO SEM FIO Conceitos Relacionados à Comunicação sem Fio WIRELESS LAN (Wi-Fi): é a tecnologia em que os computadores são conectados sem o uso de fios de qualquer natureza. A transmissão dos sinais acontece através de ondas eletromagnéticas (ondas de rádio). Os benefícios são: Economia de gasto com cabeamento; Flexibilidade; Rápida instalação e manutenção; aumenta a produtividade do usuário final; Mobilidade (Roaming). Aplicações: Ambientes de difícil fiação (ed. históricos, ...); Ambientes de freqüentes mudanças (varejistas, bancos); LAN’s provisórias (conferências, seminários); Ambientes móveis dentro das instalações (posto de venda móvel, assistência médica ).

Existem basicamente 4 tipos de redes Wi-Fi que são: • 802.11 b: velocidade de 11 Mbps e freqüência de 2,4 Ghz. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência. A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios e que o equipamento central é chamado Access Point cuja função não defere muito da hub: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam, existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, e para placas de micros de mesa. • 802.11 g: velocidade de 54 Mbps e freqüência de 2,4 GHz. • 802.11 a: Padrão wi-fi para freqüência 5Ghz com capacidade teórica de 54Mbps. • 802.11 e: fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da funcionalidade de qualidade de serviços (QoS – Quality of Service), como também melhoramentos em aspectos de segurança. Isto significa a habilidade de oferecer vídeo e áudio à ordem (on demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over Internet Protocol).

Conceitos de Redes Wi-fi Access Point (Roteador): equipamento central em uma rede sem fio cuja função é proporcionar o acesso às estações wireless. Hotspot: Redes sem fio públicas. A redes Wi-fi podem ser montadas de duas formas: Ad-hoc: o computadores se comunicam diretamente uns com os outros (sem a necessidade de equipamento intermediário) Insfraestrutura: existe um equipamento central (Access Point).

Conceitos Relacionados à Segurança na Comunicação sem Fio WEP (Wired Equivalente Privacy): é um protocolo que criptografa os quadros que os equipamentos enviam nas ondas de rádio. Somente computadores que conheçam a chave (código) da criptografia poderão se comunicar com a rede. WPA (Wireless Protected Acess): é protocolo para autenticação de estações, ou seja, uma forma de dizer se um micro tem ou não tem o direito de acessar aquela rede. Cuidado com WAP que é um protocolo usado por telefones celulares para acesso a Internet, e portanto não tem relação com redes Wi-Fi. BLUETOOTH: é uma tecnologia de transmissão de dados via sinais de alta freqüência, baseado em ondas curtas, entre dispositivos eletrônicos próximos, que vem sendo desenvolvida num consórcio,que originalmente incluía a Ericsson, IBM, Nokia, Toshiba e Intel. Características: Alcance ideal: 10 m; Alcance máximo: 100 m; velocidade máxima: 1 Mbps (teórica), 700 Kbps (prática); Potência de transmissão: 1 mW a 100 mW, Faixa de freqüência: 2,40 GHz a 2,48 GHz (Banda ISM). Aplicações: Pelo fato de consumirem pouca energia, a tendência é que se utilize este tipo de tecnologia em pequenos equipamentos como celulares, palmtops, câmeras digitais, fones de ouvidos, etc.; Teremos uma chamada PAN (Personal Area Network), uma rede pessoal, entre os dispositivos que uma pessoa pode transportar em seu bolso, por exemplo.

INTERNET: A internet é uma gigantesca rede mundial de computadores, que inclui desde grandes computadores até micros do porte de um PC. Esses equipamentos são interligados através de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para gerenciamento da mesma.

TCP/IP: É um conjunto de protocolos de comunicação utilizado para troca de dados entre computadores em ambientes de rede local (LAN) ou em rede de longas distâncias (WAN).

CONEXÕES • INTERNET LINHA DISCADA – REDE DIAL-UP – MODEM DE 56Kbps • INTERNET BANDA LARGA (TRANSMISSÃO SUPERIOR A 1Mbps) • WI-FI (RÁDIO) • CABO (TV A CABO) • ADSL (LINHA TELEFÔNICA – VELOX) – MODEM ADSL

PROVEDOR DE ACESSO BROWSER (NAVEGADOR) • Netscape Navigator • Internet Explorer • Opera • Mozzila Firefox

PLUG-INS - Extensões do Browser, fornecidas pelo fabricante do Browser ou empresas parceiras que fornecem recursos adicionais de multimídia, facilitando a visualização de textos, som, vídeo, etc. e maior interação com o usuário.

ENDEREÇO IP - Um endereço IP é uma seqüência de algarismos (exemplo: 192.168.0.1) que representa o endereço de uma máquina conectada a internet ou de uma página armazenada. Um Endereço IP é composto por 4 octetos variando de 0 a 255. Os endereços sob a forma www.nome.com.br (URL) são utilizados para não ser necessário decorar números. Ao endereço www.nome.com.br corresponde um endereço IP. ENDEREÇOS DE IP VÁLIDOS: 100.20.10.1, 200.0.0.10, 255.255.240.0 ENDEREÇOS DE IP NÃO VÁLIDOS: 100.20.10, 200.0.0.260 O ENDEREÇO IP PODE SER: • FIXO (ESTÁTICO) – definido na própria placa de rede do computador. Ex.: Floriano (10.27.96.17) • MÓVEL (DINÂMICO) – definido por um computador - SERVIDOR DHCP

SERVIDOR DHCP (Dynamic Network Management Protocol) – é o computador capaz de fornecer automaticamente endereços IP para as máquinas que são conectadas a rede (Internet).

TCP/IP: É um conjunto de protocolos de comunicação utilizado para troca de dados entre computadores em ambientes de rede local (LAN) ou em rede de longas distâncias (WAN). Características: • O seu modelo de camadas é dividida em quatro, sendo que a camada física do modelo OSI não é especificado pelo TCP/IP. • Camada de interface de rede manipula meios de comunicação utilizando endereços físicos. • Camada inter-rede é a camada onde localiza o protocolo IP, responsável pelo roteamento e retransmissão de mensagens para a rede até a mensagem chegar ao destino. • Camada de transporte é a camada onde localiza o protocolo TCP, responsável pelo transporte seguro de mensagens entre os nós finais ( origem e destino). • Camada de aplicação permite o desenvolvimento de aplicações pelo usuário, possuindo vários tipos de protocolos. • Os hosts de uma rede TCP/IP possuem endereços IP e nomes • A distribuição dos endereços é feita por: INTERNIC – EUA e FAPESP – Brasil • Permite a divisão de uma rede em redes menores. • Permite conectar diferentes redes físicas.

SERVIDOR DHCP

Protocolos da camada de Aplicação do TCP/IP TELNET – é um protocolo que realiza a conexão entre dois computadores para a execução remota de aplicações. • A navegação é toda feita pelo teclado (prompt) e não se utlizam gráficos. Seu funcionamento: • O Usuário interage com um software cliente telnet na estação local • Software servidor telnet na estação remota e acionada. URL ( Universal Resource Location) é um identificador que permite a localização dos documentos WWW, tendo o seguinte formato: http://www.concursos.com.br HTTP (Hiper Text Transfer Protocol) – é o protocolo de transferência de hipertexto. É usado extensivamente dentro da World Wide Web (WWW), pelos servidores e pelos clientes e é um dos muitos protocolos utilizados na internet. WWW (World Wide Web) – Teia de alcance mundial que contém a maior parte da internet – sistema de servidores baseados no protocolo TCP/IP para transmissão de documentos em formato hipertexto e que contém além de texto, gráficos, imagens, sons, vídeos, etc. Onde a composição destes documentos é estruturada na linguagem HTML (HiperText Markup Language). DNS (Domain Name Service) - São servidores que convertem URLs nos endereços IP dos servidores. Ao digitar http://www.concursos.net no Browser por exemplo, seu PC enviará a requisição ao servidor DNS do seu provedor que retornará o endereço IP do servidor do site para que seu PC possa finalmente acessá-lo. Este serviço é apenas um facilitador, mas é essencial para a existência da Web como a conhecemos. Sem os servidores DNS seria necessário decorar os endereços IP de todos os sites que desejasse visitar.

FTP (File Transfer Protocol) - O serviço FTP permite a transferência de arquivos. Seu funcionamento baseia-se no estabelecimento de uma sessão limitada entre o cliente FTP local e servidor FTP remoto. Essa sessão possui apenas comandos referentes a manipulação de arquivos. Os usuários podem fazer o download (cópia de um arquivo do servidor para o computador cliente) ou upload (transferência de um arquivo do computador cliente para o servidor), neste caso, fazendo uso de um utilitário cliente FTP (WS-FTP, Cute FTP) ou mesmo programas de navegação.

NNTP (Network News Transfer Protocol) – é usado no serviço conhecido como News (Notícias), que reúne vários usuários em torno de newsgroups (Grupos de Notícias). SNMP (Simple Network Management Protocol) – é um protocolo de gerenciamento da situação dos nós da rede. O SNMP não está preso ao conjunto TCP/IP, e pode ser usado para controlar qualquer tipo de equipamento de rede como hubs, roteadores, servidores, estações, pontos de acesso.

PROTOCOLOS PARA CORREIO ELETRÔNICO ENVIO DE MENSAGENS SMTP (Simple Mail Transfer Protocol) – protocolo para envio de mensagens, usado pelo Outlook Express da Microsoft. RECEBIMENTO DE MENSAGENS POP3 (Post Office Protocol-3) – protocolo usado pelo Outlook Express para recebimento de mensagens e caracteriza-se por baixar as mensagens que estão na caixa postal do usuário para o computador do usuários retirando-as (excluindo) do servidor. IMAP (Interactive Mail Access Protocol) – protocolo mais avançado que o POP para recebimento de mensagens, não transferindo a mensagem para o computador do usuário, apenas os cabeçalhos das mensagens são descarregados para a máquina do usuário. Usado pelas WEBMAIL PAGAS. HTTP – semelhante ao IMAP só que usado pelas WEBMAIL GRATUÍTAS.

INTERNET

Softwares do mercado 

Browser (Navegadores)    



Mozzila FireFox Internet Explorer Opera Netscape

Correio Eletrônico    

Eudora Outlook Express (Windows) Microsoft Outlook (Office) Netscape Messenger

Para

Pressione

Exibir a Ajuda

F1

Alternar entre os modos de exibição tela inteira e normal da janela do navegador

F11

Mover-se para frente entre os itens de uma página da Web, a barra de Endereços ou a barra de Links

TAB

Avançar entre os itens de uma página da Web, a barra de endereços e a barra de links.

SHIFT+TAB

Ir para a home page

ALT+HOME

Localizar nesta página

CTRL+F

Atualizar a página da Web atual

F5

Parar o download de uma página

ESC

Abrir um novo site ou página

CTRL+O

Abrir uma nova janela

CTRL+N

Fechar a janela atual (se você estiver com apenas uma guia aberta)

CTRL+W ou ALT+F4

Salvar a página atual

CTRL+S

Imprimir a página atual ou o quadro ativo

CTRL+P

Ativar um link selecionado

ENTER

Abrir os favoritos

CTRL+I

Abrir o histórico

CTRL+H

USANDO O INTERNET EXPLORER  MENU FERRAMENTAS – OPÇÕES DA INTERNET  ABA GERAL:

- DEFINIR A PÁGINA INICIAL - EXCLUIR COOKIES E ARQUIVOS TEMPORÁRIOS - DEFINIR FONTE E CORES - GERENCIAR O HISTÓRICO (Nº DE DIAS E LIMPAR HISTÓRICO)  ABA SEGURANÇA: DEFINIR NÍVEIS DE SEGURANÇA PARA AS SEGUINTES ZONAS: INTERNET, INTRANET LOCAL, SITES CONFIÁVEIS E SISTES RESTRITOS.  ABA PRIVACIDADE: - DEFINIR NÍVEL DE BLOQUEIO PARA OS COOKIES (EXISTE UM BOTÃO NA BARRA DE STATUS QUE INFORMA O BLOQUEIO DE COOKIES NA PÁGINA) - BLOQUEIO DE POP-UP (TAMBÉM IDENTIFICADO)  ABA CONTEÚDO: - PODE-SE USAR O SUPERVISOR DE CONTEÚDO PARA DEFINIR SENHA DE ACESSO A CONTEÚDOS DA INTERNET E TAMBÉM PARA BLOQUEAR ACESSO A PÁGINAS.

SITES DE BUSCA

CLIENTE DE E-MAIL - É UM PROGRAMA DE COMPUTADOR QUE PERMITE ENVIAR, RECEBER E PERSONALIZAR MENSAGENS DE E-MAIL. VANTAGENS • Ler e escrever e-mail offline; • Armazenar o e-mail no disco rígido; • Utilizar múltiplas contas de correio eletrônico ao mesmo tempo; • Criar uma lista de contactos detalhada; • Enviar e receber mensagens encriptadas; • Travar o SPAM; • Configurar newsgroups facilmente; • Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente aprazíveis) DESVANTAGENS • Ocupam algum espaço no disco rígido (este agora já não é um grande problema); • As mensagens recebidas também ocupam espaço no disco; • Nem sempre são compatíveis com todos servidores de correio eletrônico.

CLIENTES DE E-MAIL • MICROSOFT OUTLOOK (OFFICE) • OUTLOOK EXPRESS (WINDOWS) • MOZILLA THUNDERBIRD • LOTUS ORGANIZER • EUDORA PROCEDIMENTOS REALIZADOS • RECEBER MENSAGEM (ON-LINE) • LER MENSAGEM • ESCREVER MENSAGEM • ENVIAR MENSAGEM (ON-LINE) USANDO O OUTLOOK EXPRESS PASTAS • CAIXA DE ENTRADA • CAIXA DE SAÍDA • ITENS ENVIADOS • ITENS EXCLUÍDOS • RASCUNHO • LIXO ELETRÔNICO (MICROSOFT OUTLOOK – CONTROLE DE SPAM

CADASTRANDO UMA CONTA MENU FERRAMENTAS – CONTAS * NOME PARA EXIBIÇÃO * ENDEREÇO DE EMAIL * SERVIDOR DE SAÍDA (SMTP) * SERVIDOR DE ENTRADA (POP3, IMAP OU HTTP)

Ícones da lista de mensagem do Outlook Express

SEGURANÇA

CRITÉRIOS DE SEGURANÇA • SISTEMA OPERACIONAL ATUALIZADO • ANTI-VÍRUS ATUALIZADO • FIREWALL ATIVADO • DADOS CRIPTOGRAFADOS Ameaças aos Sistemas • Malwares (Aplicativos Maliciosos): Programas desenvolvidos para retardar, dificultar, atrapalhar de forma geral o processamento de dados do computador chegando, inclusive, em alguns casos a apagar os arquivos do computador infectado. • Engenharia Social (Hoax): Consiste em técnicas utilizadas por pessoas com o objetivo de obter acesso e informações importantes e/ou sigilosas em organizações ou sistemas por meio da ilusão ou exploração da confiança das pessoas. • Hacker (Bem)/Cracker (Mal): Usuários experientes que invadem sistemas de informação. • Vírus: Programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma copia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.

Tipos de Vírus: • Vírus de Macro - desenvolvidos em VBA (Visual Basic Application) do MS Word para se auto introduzirem em arquivo .DOC; • Vírus de Boot - infectam o setor de BOOT do disquete ou Disco rígido, acionados todas as vezes que o computador for ligado; • Vírus de Programa – infectam os arquivos executáveis .EXE e .COM, se auto transferindo para memória, cada vez que um programa é chamado; • Vírus Polimórficos: Mudam de assinatura a cada infecção para dificultar a detecção; - Worm: Programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail. Usam a Engenharia Social para se espalharem. - Cavalo de Tróia (Trojan): É um programa que, embora diga ter uma função, na verdade possui outra. Seu principal objetivo é Criar “canais” de comunicação para que os invasores entrem num sistema, ou mesmo, obtenham dados sigilosos. Não se autoreplicam; não necessitam de programas hospedeiros. - Backdoor (“Porta dos fundos”): é uma brecha, normalmente colocada de forma intencional por um invasor, que permite a invasão do sistema por quem conhece a falha (o invasor, normalmente).

- Spyware: Software espião e invasivo que têm como característica principal a invasão da privacidade dos usuários de computador. - Keylogger: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro. - Adware: Programas, que instalados no computador do usuário, realizam constatemente a abertura de janelas (popups) de anúncios de propaganda. Tem como objetivo geral fazer com que o usuário veja propagandas diversas, ou ainda coletar informações e hábitos do usuário que possam ser úteis para propósitos de marketing e propaganda. - DoS (Negacão de serviço): forma de ataque que utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. Alguns dos tipos deste ataque são: • gerar um grande tráfego de dados para uma rede, ocupando toda a banda disponível, de modo que qualquer computador desta rede fique indisponível; • tirar serviços importantes de um provedor do ar, impossibilitando o acesso dos usuários às suas caixas de correio no servidor de e-mail ou ao servidor Web.

- Phishing: Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. - Phishing scam - é o nome dado à técnica de ludibriar internautas por meio de falsas mensagens eletrônicas enviadas em massa. As mensagens contêm marcas comerciais, endereços de e-mail e links forjados, os quais aparentam proceder de bancos, operadoras de cartão de crédito ou qualquer outra empresa conhecida cujo nome possa ser usado para recolher dados financeiros e de identidade de clientes incautos. -Pharming - Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. » Spam: é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Agentes de Segurança - Antivírus: programa residente na memória (fica sempre na memória RAM) que protege o sistema contra infecções de vírus de computador. Um antivírus tanto evita/detecta novas infecções como limpa/remove o sistema de infecções já estabelecidas. Alguns exemplos de Anti-virus são: NAV (Norton Antivirus), Viruscan (Mcafee), AVG PC-Cillin, Avast, Nod32. - Anti-Spam: programas que podem classificar as mensagens de e-mail recebidas como sendo aceitáveis ou como sendo spam (indesejadas), mas, muitas vezes, não as classificam mensagens direito. - Anti-Spyware: programas que detecta e remove spywares. - Firewall: Programa utilizado para controlar/filtrar o acesso entre a rede interna ou computador e a Internet, baseado em uma lista de restrições e permissões devidamente configuradas. As empresas o utilizam para proteger as suas redes internas conectadas à Internet contra a entrada de usuários não autorizados (invasores). - Zona Desmilitarizada (DMZ): Corresponde ao segmento de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes internos e externos. - IDS (Sistema de Detecção de Intrusos): É um conjunto de tecnologias (programas, hardware) que objetiva descobrir, em uma rede, os acessos não autorizados a ela que podem indicar a ação de invasores. Os scanners de portas, os cavalos de tróia, os pacotes endereçados a portas estranhas são indícios de possíveis ações maliciosas de invasores.

Criptografia e Assinatura Eletrônica de Documentos - Criptografia é a arte e a ciência de criar mensagens que possuem combinações das seguintes características: ser privada, somente quem enviou e quem recebeu a mensagem poderá lê-la; ser assinada, a pessoa que recebe a mensagem pode verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de repudiar qualquer mensagem que possa ter sido modificada. Os programas de criptografia disponíveis no mercado, para criptografia de mensagem de e-mails, normalmente possuem todas estas características. As “receitas” de criptografia atuais utilizam o que chamamos de “chave” para cifrar e decifrar uma mensagem. Esta chave é uma seqüência de caracteres, como os firewalls baseiam-se em regras genéricas de verificação e, infelizmente, geram muitos avisos falsos. Por isso a necessidade de se comparar com os logs do provedor. Qualquer computador atual quebra esse tipo de criptografia num piscar de olhos. Em informatiquês as “receitas” são chamadas de algorítmos. Um programa de computador é, portanto, um conjunto de algorítmos que realizam alguma tarefa. Sua senha, que são convertidos em um número. Este número é utilizado pelos programas de criptografia para cifrar sua mensagem e é medido em bits, quanto maior o tamanho da chave, mais caracteres (letras, números e sinais) devem ser utilizados para criá-la.

Formulários, Comércio Eletrônico e Home-Banking - Sempre que utilizar a internet para transações comerciais envolvendo seu dinheiro, verifique dois ítens importantíssimos. Se o site visitado pertence a uma instituição de confiança e tem bom nome no mercado; Se o site utiliza algum esquema de conexão segura. O primeiro item deve ser óbvio ao usuário, sites desconhecidos podem causar mais aborrecimentos do que soluções. O segundo item é o mais importante no caso, pois garante que os dados digitados nos formulários (ou na realização das transações bancárias, por exemplo) estejam protegidos dos olhares curiosos dos hackers. Como verificar, então, se a conexão é segura? Existem duas maneiras diferentes, primeiro através do endereço do site que deve começar com https:// (diferente dos http:// das conexões normais), o s antes do sinal de doispontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados do formulário serão criptografados, através de um algoritmo de criptografia chamado SSL, antes de serem enviados. Outra indicação, é que o seu browser irá indicar se a conexão está segura através de algum sinal. O sinal mais adotado nos browsers é o de um desenho de um cadeado fechado (se o cadeado estiver aberto, a conexão não é segura). Se você der um duplo clique em cima deste cadeado você obterá informações sobre o método de criptografia utilizado para cifrar os dados do formulário (ou da transação).

Criptografia de Chave Única ou Criptografia SIMÉTRICA - Quando um sistema de criptografia utiliza chave única quer dizer que a mesma chave que cifra a mensagem serve para decifrá-la. Isto quer dizer que para se trocar mensagens cifradas todos deverão utilizar a mesma chave. É claro que se você se corresponder (trocar e-mails) com um grande número de pessoas a sua chave perderá a utilidade pois todos a conhecerão, portanto, estes métodos são mais úteis para cifrar documentos que estejam em seu computador do que para enviar mensagens para amigos. Os métodos de criptografia por chave simples são rápidos e difíceis de decifrar. Criptografia de Chaves Pública e Privada ou Criptografia ASSIMÉTRICA Este tipo de método de criptografia utiliza duas chaves diferentes para cifrar e decifrar suas mensagens. Eis como funciona: com uma chave você consegue cifrar e com a outra você consegue decifrar a mensagem. Qual a utilidade de se ter duas chaves então? Ora, se você distribuir uma delas (a chave “pública”) para seus amigos eles poderão cifrar as mensagens com ela, e como somente a sua outra chave (a chave “privada”) consegue decifrar, somente você poderá ler a mensagem. Este método funciona ao contrário também, se você usa a sua chave privada para cifrar a mensagem, a chave pública consegue decifrá-la.

INTERNET – A internet é uma gigantesca rede mundial de computadores, que inclui desde grandes computadores até micros do porte de um pc. Esses equipamentos são interligados através de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação. É uma rede pública e de dimensão continental. Utiliza o protocolo TCP/IP para gerenciamento da mesma. INTRANET – É uma rede interna a uma organização, que usa a tecnologia da internet para melhorar as comunicações internas, publicar informações ou desenvolver aplicativos. Neste sentido um dos computadores na rede deve oferecer suporte ao protocolo TCP/IP. É particular quando não está conectada a internet (restrita aos funcionários da empresa) e pública quando está conectada, oferecendo a seus funcionários acesso à grande rede. EXTRANET – O conceito de extranet tem sido adotado para denominar um ou mais conjuntos de intranets interligadas através da internet, desde que por uma maneira segura. Compreende uma estrutura de rede integrada, interligando as diversas organizações com interesses comuns – distribuidores, fornecedores, parceiros, revendedores, consumidores; E permitindo aos seus participantes a explorarem suas relações comerciais e tecnológicas, com a mesma tecnologia e estruturas fornecidas pelas intranets e a internet. É uma rede de negócios que une empresas parceiras por meio de suas intranets utilizando os padrões abertos da internet. A vantagem da unificação dos padrões de tecnologia utilizados na interconexão através de uma extranet é que os parceiros não precisam ter o mesmo tipo de computador (hardware), sistema operacional, gerenciadores de bancos de dados (software) ou browser para navegação. Quando é particular é restrita aos clientes, parceiros e/ou fornecedores.

Related Documents

Cabos E Conectores De Rede
November 2019 22
2002-2 Esaf 1
June 2020 5
Estatistica Concursos Esaf
November 2019 6
Costos Cable E Internet
November 2019 7
Internet & E-commerce
April 2020 18