apostila de redes v2 - univaptec.hol.esunivaptec.hol.es/uploads/informatica/redes/apostila...

86
1 APOSTILA DE REDES V2

Upload: others

Post on 19-May-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

1

APOSTILA DE REDES

V2

Page 2: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

2

Sumário 1. Introdução ................................................................................................................................. 5

1.1. O que são Redes de Computadores? ................................................................................. 5

1.2. Origem da Internet ............................................................................................................. 5

2. Componentes básicos de Redes e Formas de Comunição ........................................................ 7

2.1. UNICAST, BROADCAST e MULTICAST ................................................................................. 7

2.1.1. UNICAST ...................................................................................................................... 8

2.1.2. MULTICAST .................................................................................................................. 9

2.1.3. BROADCAST ................................................................................................................. 9

2.2. HUB – Concentrador ........................................................................................................ 10

2.3. SWITCH – Concentrador gerenciável ............................................................................... 11

2.4. Roteador ........................................................................................................................... 12

2.5. Bridge ............................................................................................................................... 13

2.6. Servidores ......................................................................................................................... 14

2.6.1. Servidor de Impressão ............................................................................................... 14

2.6.2. Servidor Web ............................................................................................................. 15

2.6.3. Servidor DNS ............................................................................................................. 15

2.6.4. Servidor em Nuvem ................................................................................................... 15

2.6.5. Servidor E-mail .......................................................................................................... 16

2.6.6. Servidor de Arquivos ................................................................................................. 16

2.7. Tipos de Conexões ............................................................................................................ 17

2.7.1. Conexões sem fio (Wireless) ..................................................................................... 17

2.7.2. Conexões com fio (Wired) ......................................................................................... 17

2.8. Placas de Redes ................................................................................................................ 19

2.9. Gateway ........................................................................................................................... 20

2.10. Exercícios Teóricos ......................................................................................................... 21

2.11. Packet Tracer .................................................................................................................. 27

2.11.1. Baixando e instalando o Packet Tracert .................................................................. 28

2.11.2. Exercício Packet Tracer............................................................................................ 37

3. Classificação das redes ............................................................................................................ 44

3.1. Redes Pessoais (PAN) ....................................................................................................... 44

3.2. Redes Locais (LAN) ........................................................................................................... 45

3.3. Redes Metropolitanas (MAN) .......................................................................................... 46

3.4. Redes Longas Distâncias (WAN) ....................................................................................... 47

Page 3: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

3

4. Lista de exercícios referente aos capítulos 1, 2 e 3 ................................................................. 48

5. Topologia de rede ................................................................................................................... 49

5.1. Barramento ...................................................................................................................... 49

5.2. Anel .................................................................................................................................. 50

5.3. Estrela ............................................................................................................................... 51

5.4. Malha................................................................................................................................ 52

5.5 Árvore ................................................................................................................................ 53

5.6. Híbrida .............................................................................................................................. 54

6. Exercícios referente ao capítulo 5 ........................................................................................... 55

7. Modelo de referência ISO/OSI ................................................................................................ 56

7.1. Camada Física ................................................................................................................... 56

7.2. Camada de Enlace ............................................................................................................ 57

7.3. Camada de Rede............................................................................................................... 57

7.4. Camada de Transporte ..................................................................................................... 57

7.5. Camada de Sessão ............................................................................................................ 58

7.6. Camada de Apresentação ................................................................................................ 58

7.7. Camada de Aplicação ....................................................................................................... 58

8. Lista de Exercícios referente ao capítulo 7.............................................................................. 60

9. Parâmetros de configurações de redes ................................................................................... 63

9.1. Retardo de Transferência ................................................................................................. 63

9.2. Confiabilidade .................................................................................................................. 63

9.3. Desempenho .................................................................................................................... 63

9.3.1. Largura de Banda ...................................................................................................... 64

9.3.2. Latência ..................................................................................................................... 64

10. Protocolos de Comunicação .................................................................................................. 65

10.1. DHCP – Dynamic Host Configuration Protocol ............................................................... 65

10.2. DNS – Domain Name System ......................................................................................... 66

10.3. PING ................................................................................................................................ 67

10.4. Protocolo FTP ................................................................................................................. 67

10.5. TRACERT ......................................................................................................................... 68

10.6. TCP/IP ............................................................................................................................. 68

10.6.1. O protocolo da internet - IP ................................................................................... 68

10.6.2. O TCP (Transmission Control Protocol).................................................................... 69

11. Lista de exercícios referente aos capítulos 9 e 10................................................................. 71

Page 4: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

4

12. Segurança da Informação ...................................................................................................... 73

12.1 Criptografia ...................................................................................................................... 74

12.2 Engenharia Social ............................................................................................................ 75

12.2.1 Prática Engenharia social com SET – Social Engineering Toolkit .............................. 79

12.2.2 Configurando o ambiente – Instalando Virtual Box e Kali Linux .............................. 80

Page 5: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

5

1. Introdução

Essa apostila tem como principal objetivo demonstrar uma introdução a redes de

computadores e sua importância ao mundo conectado do qual vivemos. Muitas

dessas tecnologias, dos quais vocês alunos têm acesso, na minha época de ensino

médio não havia, venho de um mundo analógico que foi convertido para o mundo

binário e digital! Espero que todos nós tenhamos uma excelente jornada!

Durante o curso até o fim, vocês serão capacitados para os seguintes aspectos:

• Identificar os componentes de uma rede de computadores, principalmente

quanto a sua importância e funcionalidade para a execução das funções

fundamentais da rede, a saber: transferência de arquivos e

compartilhamento de recursos.

• Conceito de segurança da informação, por meio do conhecimento das

técnicas de administração de ambientes integrados em rede, utilizando-se

de recursos como o estabelecimento da política de informática da empresa.

• Os protocolos principais de rede de forma a permitir sua utilização,

principalmente quanto aos aplicativos TCP/IP.

1.1. O que são Redes de Computadores?

Ao longo da apostila, utilizaremos a expressão “redes de computadores” para

indicar um conjunto de computadores autônomos interconectados por uma única

tecnologia. Dois computadores estão interconectados quando podem trocar

informações. A conexão não precisa ser feita por um fio de cobre; também podem ser

usadas fibras ópticas, micro-ondas, ondas de infravermelho e satélites de

comunicações. Existem redes de muitos tamanhos, modelos e formas. Elas

normalmente estão conectadas para criar redes maiores, com a Internet sendo o

exemplo mais conhecido de uma rede de redes.

1.2. Origem da Internet

Page 6: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

6

A nossa querida e amada rede mundial de computadores surgiu não com o intuito

de diversão, mas sim em plena guerra fria com intuito estritamente militar. Os EUA

temiam um ataque nuclear da URSS então para que o país não perdesse

comunicação, pensaram em meio de comunicação em células, se uma célula caísse

a outra funcionaria independente, assim surgiu a ARPANET.

No período entre 1970 e 1973, com a criação da Arpanet, foi possível a criação de

uma rede para interligação entre universidades, instituições militares e empresas. Os

hardwares utilizados nessa época eram os mainframes, caracterizados por um poder

de processamento baixo e com preços elevados

Figura 1- Mapa lógico da Arpanet

Page 7: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

7

2. Componentes básicos de Redes e Formas de

Comunição

Uma rede de computadores é, atualmente, constituída dos seguintes elementos:

• HUB e/ou SWITCH e/ou ROTEADOR

• Bridge

• Servidor

• Tipos de conexões

• Placa de Rede

• Gateway

Figura 2- Rede de computadores

2.1. UNICAST, BROADCAST e MULTICAST

Em Redes de Computadores, o encaminhamento (ou roteamento) (português

brasileiro) de pacotes (em inglês: routing) designa o processo de reencaminhamento

de pacotes, que se baseia no endereço IP e máscara de rede dos mesmos. O

roteamento é uma atividade da terceira camada do modelo OSI.

O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de

dados entre hosts (equipamentos de rede de uma forma geral, incluindo

computadores, roteadores, etc.). Este processo visa encaminhar pacotes de uma rede

para outra. Quando o pacote deve passar de uma sub-rede para outra, o responsável

Page 8: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

8

por esse repasse é conhecido como roteador, que pode ser tanto um software quanto

um hardware.

O encaminhamento dos pacotes ocorre segundo o modelo conhecido como hop-

by-hop (salto-por-salto). O roteador recebe o pacote e verifica qual é o destino através

do cabeçalho IP e calcula o próximo salto. Este processo se repete até que o pacote

seja entregue ao destinatário.

Quando nos referimos a Comunicação de uma Rede do tipo “Comutada”, esta pode

ser realizada basicamente de três formas de transmissão: Unicast, Multicast e

Broadcast.

2.1.1. UNICAST

Na transmissão Unicast, há apenas um remetente e um receptor. Esta é a forma

predominante de transmissão em redes locais e na Internet, onde ocorrer a

transmissão ponto-a-ponto. Entre os exemplos de protocolos que usam transmissões

Unicast estão HTTP, SMTP, FTP e Telnet.

O Unicast é o sistema de roteamento mais comum usado na internet, com cada nó

atribuído à um endereço IP exclusivo. Os roteadores identificam a origem e destino

dos dados e determinam o caminho mais curto (ou o mais viável) para o envio dos

pacotes de dados. Os dados são entregues entre roteadores até que ele chegue ao

seu destino final.

Figura 3- UNICAST

Page 9: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

9

2.1.2. MULTICAST

Comunicação na qual um quadro é enviado para um grupo específico de

dispositivos ou clientes.

Os clientes da transmissão multicast devem ser membros de um grupo multicast

lógico para receber as informações. Um exemplo de transmissão multicast é a

transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa,

com base em rede.

Ao invés de ser enviado para um único destino (endereço IP específico), o tráfego

de multicast, permite o envio de informações para um determinado grupo de clientes,

cada um com um endereço IP diferente, ao mesmo tempo. O Multicast não é

normalmente usado pelos roteadores de Internet, é comum sua utilização em

ambientes de redes corporativas, afim de entregar o tráfego sem o uso de uma enorme

quantidade de largura de banda.

Figura 4- Multicast

2.1.3. BROADCAST

Comunicação na qual um quadro é enviado de um endereço para todos os outros

endereços.

Nesse caso, há apenas um remetente, mas as informações são enviadas para

todos os receptores conectados. A transmissão de broadcast é essencial durante o

envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de

transmissão de broadcast é a consulta de resolução de endereços que o Protocolo de

Resolução de Endereços (ARP, Address Resolution Protocol) envia para todos os

computadores em uma rede local.

Page 10: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

10

Figura 5- Multicast

2.2. HUB – Concentrador

A palavra HUB, se for traduzida do inglês para o português direto significa “CUBO”

ou a peça em que se encaixa os raios de uma bicicleta. Na aviação a palavra HUB

significa um aeroporto aonde os passageiros embarcam, desembarcam e fazem

conexões, um exemplo é o hub de Guarulhos que é conhecido como GRU.

Então podemos ter em mente que o HUB significa conexões ou múltiplas conexões!

A área de tecnologia da informação absorveu esse significado então um HUB é uma

peça física (hardware) que realiza conexão de computadores de uma rede e possibilita

a transmissão de informações entre essas máquinas.

Figura 6- Funcionamento HUB

O HUB como todo equipamento eletrônico possui suas vantagens e desvantagens

tais como:

• Em uma empresa é possível ter o melhor controle do tráfego de dados já que

é mais simples interceptar os pacotes de informações.

Page 11: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

11

• O HUB quando recebe dois pacotes de uma vez, infelizmente não há

gerencia de deles, apenas deleta eles, o que trás uma perda de

confiabilidade de uma rede.

• Ele é mais lento em relação aos seus irmãos mais novos, já que envia o

pacote de informação a todas as maquinas da rede, e as máquinas ficam

responsável por descartar ou não a mensagem.

Figura 7- HUB T-PLINK

2.3. SWITCH – Concentrador gerenciável

Também é um equipamento físico utilizado para conexão de máquinas e outros

equipamentos, tais como impressoras, IP Phones e outros. Ele realiza exatamente as

mesmas funções que um HUB, mas com uma diferença importante: vários pacotes

são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em

comparação a utilização de um hub. Se um pacote demora a ser transmitido, não

interfere tanto no desempenho da rede, viso que muitos outros pacotes estão sendo

transmitidos em paralelo. Em redes empresariais onde há um grande tráfego de

dados, a utilização de um switch ao invés de um hub é altamente recomendável.

Page 12: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

12

Figura 8- Switch TP-LINK

2.4. Roteador

O roteador pode ser considerado o equipamento mais inteligente de uma rede

doméstica, após o computador, pois dentro do roteador existem algoritmos – códigos

programados – que são capazes de tratar os pacotes de informações recebidos,

lembrando que são vários pacotes ao mesmo tempo. Cada pacote de informação

recebido pelo roteador tem um endereço IP e uma porta destino. O roteador recebe

cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas.

Isto é chamado de redirecionamento de portas. Além, disso, muitos roteadores

possuem firewall internos aumentando significativamente segurança da rede e

também a complexidade e configuração.

Page 13: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

13

Figura 9- Roteador TP-Link

2.5. Bridge

A grosso modo podemos definir como bridge (ponte do inglês) como um

equipamento de hardware que une duas redes com protocolos distintos , uma rede

Linux com uma rede Windows, assim permitindo que elas troquem pacotes de

informação e compartilhem recursos. É exatamente a mesma coisa que um switch, na

realidade, definimos uma bridge como um switch com menos portas.

Figura 10- Bridge em funcionamento

Page 14: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

14

2.6. Servidores

A palavra servidor remete àquele que serve ou servente, e é exatamente isso que

ele faz, nos oferece serviços, ou de uma melhor maneira, é uma rede que disponibiliza

ou armazena recursos para os seus elementos – neste caso os clientes. Existem

vários tipos de serviços que nos são oferecidos pelos servidores tais como:

• Servidor de impressão

• Servidor Web

• Servidor DNS

• Servidor em Nuvem

• Servidor de E-mail

• Servidor de Arquivos

Isso quer dizer que um servidor não é físico? Bem, a resposta é depende! Ele pode

ser físico ou virtual. Empresas gigantes como o Google, Microsoft e Facebook

possuem salas e mais salas extremamente refrigeradas para manter seus serviços

rodando em seus equipamentos físicos.

Um servidor também fornecer processamento, já que estas, são peças altamente

poderosas e superam os convencionais computadores de mesa ou laptops, isso quer

dizer, que se você necessita de um processamento mais forte, não precisa investir 10

mil reais em um servidor, apenas “alugue” o processamento dele pelo tempo

necessário.

2.6.1. Servidor de Impressão

Recomendado para redes com pelo menos dez computadores, este servidor faz o

controle das tarefas enviadas para as impressoras tanto locais como as de rede, como

por exemplo, empresas em que o uso desse equipamento é compartilhado.

Esse servidor proporciona controle do que vai ser impresso, do quanto vai ser

impresso e por quem vai ser impresso. Através da criação de usuários de rede, os

Page 15: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

15

administradores podem fazer o acompanhamento de qual impressora o usuário irá

usar e do que ele irá imprimir.

2.6.2. Servidor Web

É o servidor que é responsável pela internet como a conhecemos, esses servidores

armazenam os sites dos quais acessamos, claro que não simplesmente adicionar os

arquivos lá, eles possuem parâmetros, dados que são esperados para que o arquivo

enviado seja tratado como um site, por exemplo ter a extensão “.html”, “.php”,”.css” e

por assim em diante.

2.6.3. Servidor DNS

DNS(Domain Name System ou Sistema de Nomes de Domínios) é usado

diariamente por todos os computadores, mas muitos usuários mal sabem de sua

existência. Trata-se um sistema de direção de nomes distribuídos para computadores,

são essenciais para tudo que envolve pesquisa, localização e acesso dos sites. Em

outras palavras, é aquele servidor encarregado pela localização, tradução e então

conversão para IP dos sites que digitamos nos navegadores. Toda informação

referente aos nomes dos domínios é associadas pelo Servidor DNS. Por exemplo: eu

digito www.bugbusters.com.br, o servidor DNS vai traduzir esse endereço para um

endereço IP, que é o real endereço do site. Isso influencia na velocidade da sua

navegação.

2.6.4. Servidor em Nuvem

A maioria das pessoas já sabem o que é servidor em nuvem. Mas já parou para

pensar que horrível seria se seus dados fossem corrompidos e você os perdesse? Até

dá para tentar recuperá-los, mas há um custo considerável para que isso seja feito.

Para evitar esse tipo de problema, a Nuvem pode ser uma solução. Mas não podemos

confundir os serviços de sincronismo(os chamados Cloud Sync) com os serviços de

armazenamento online(Cloud Storage).

Page 16: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

16

Cloud Backup: Trata-se de uma cópia do dado. Com ele, você pode recuperar o

backup do arquivo que foi feito em determinada data em específico e terá acesso a

exatamente o arquivo que existia naquele momento do backup.

Cloud Storage: São espaços virtuais na internet onde você pode gravar seus

arquivos, sem necessariamente utilizar um aplicativo de sincronismo. É mais como

um pendrive ou um HD externo, porém, em nuvem.

2.6.5. Servidor E-mail

Para enviarmos e recebermos mensagens de e-mail, precisamos de todo um

sistema de correio eletrônico por trás. Precisamos de programas que suportem

clientes de e-mail e seus servidores, pois é através de um endereço de correio

eletrônico que é possível transferir as mensagens de um usuário para outro.

2.6.6. Servidor de Arquivos

O servidor de arquivos é projetado para permitir o armazenamento e recuperação

rápida dos dados onde a computação é fornecida pelas estações de trabalho. Você

encontra esses servidores em escolas e escritórios, por exemplo.

Esse servidor se trata de um computador conectado a uma determinada rede com

a finalidade de possibilitar um ambiente para armazenar compartilhamento de

arquivos(documentos, imagens, músicas, dentre outros) para que sejam acessados

por todos ligados à determinada rede de computadores.

Nesse caso:

Servidor – máquina principal

Cliente – máquinas conectadas ao servidor

Em outras palavras, quando uma equipe desejar usar um arquivo, eles poderão

acessá-lo diretamente pelo servidor de arquivos ao invés de repassar o arquivo entre

cada máquina. Detalhe: os arquivos sempre são atualizados em tempo real.

Page 17: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

17

2.7. Tipos de Conexões

Existem vários tipos de conexões, lembrando que uma rede são máquinas

interligadas trocando pacotes, compartilhando recursos e comunicando entre si.

Apesar de haver vários tipos de conexões podemos dividi-las em dois Conexões sem

fio, comumente chamadas de wireless e conexões com fios, comumente chamadas

de wired.

2.7.1. Conexões sem fio (Wireless)

Como o próprio nome já indica são ligações que dispensam cabos, ou seja,

possuem tecnologia suficiente para enviarem e receberem pacotes a uma distância

grande ou pequena sem a necessidade de um fio, podemos destacar:

• Wi-Fi

• Bluetooth

• Infravermelho

• SMS

• Ondas de rádio

• Estacionária

Possuem como desvantagem estarem sujeitas as ações do tempo, por exemplo,

uma internet que conecta via ondas de rádio, ao chover, pode sofrer interferência no

sinal. Normalmente conexões sem fio perdem potência mais rápido que as conexões

cabeadas, mas geralmente são mais baratas.

2.7.2. Conexões com fio (Wired)

Como o próprio nome já indica são ligações que necessitam de cabos para se

comunicarem, existem vários tipos de cabos para comunicação, mas atualmente os

mais usados são:

• Cabo de Cobre

• Fibra Óptica

• Coaxial

Page 18: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

18

Figura 11- Cabos Fonte: Youtube

Os cabos de fibra podem ser divididos em outros dois subgrupos Multimodo e

Monomodo, suas características podem ser vistas na tabela abaixo:

Tipo de Fibra Velocidade Distancia

Multimodo 100 Mbit/s 2 Km

Multimodo 1000 Mbit/s 200 ~ 500 m

Multimodo 10 Gbit/s 300m

Monomodo 1000 Mbit/s 2 Km

Monomodo 10 Gbit/s 10 Km

Tabela 1- Multimodo x Monomodo

Page 19: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

19

Figura 12- Fibra óptica

Os cabos de rede Ethernet são os mais utilizados nas redes de computadores.

Podem ser classificados em não blindado (UTP – Unshielded Twisted Pair) e Blindado

(STP –Shielded Twisted Pair). Podem ainda ser classificados de acordo com sua

tecnologia e número de pares, sendo as categorias de 1 a 7.

Figura 13- Padrão par trançado

2.8. Placas de Redes

A placa de rede é o hardware que permite aos micros conversarem entre sí através

da rede. Sua função é controlar todo o envio e recebimento de dados através da rede.

Cada arquitetura de rede exige um tipo específico de placa de rede; você jamais

Page 20: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

20

poderá usar uma placa de rede Token Ring em uma rede Ethernet, pois ela

simplesmente não conseguirá comunicar-se com as demais.

Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se

também pela taxa de transmissão, cabos de rede suportados e barramento utilizado.

Figura 14- Placa de rede Híbrida RJ45 e Coaxial

2.9. Gateway

Em uma tradução livre do inglês, um gateway poderia ser classificado como “portal”

ou “portão”. Em resumo, uma passagem entre dois ambientes distintos.

A tradução do termo é exatamente o que ele significa: um equipamento

encarregado de estabelecer a comunicação entre duas redes, respeitando protocolos

específicos e tomando determinadas ações necessárias para o correto funcionamento

da comunicação entre as duas pontas.

Grosso modo, o funcionamento do dispositivo é bastante simples. Ele faz o papel

de ponte entre as redes, analisando e tratando as informações de acordo com as

definições preestabelecidas e o tipo de função a que se destina.

Page 21: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

21

Figura 15- Gateway

2.10. Exercícios Teóricos

1- Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à

nova estrutura de endereços, são estabelecidos 5 tipos, que são

A) Unicast, Broadcast, Multicast, de Retorno e Reservado.

B) Broadcast, Multicast, de Retorno, não Especificados e Reservado.

C) Broadcast, Multicast, Simucast, Especificado e Reservado.

D) Unicast, Anycast, Multicast, de Retorno e não Especificados.

E) Broadcast, Unicast, Multicast, Especificado e de Retorno.

2- Em uma Internet que utiliza o protocolo TCP/IP são usados três tipos de

endereçamento, a saber: endereço físico, endereço lógico e endereço de porta. De

acordo com a quantidade de destinatários a técnica de endereçamento pode ser

classificada como unicast, multicast e broadcast. Com relação ao endereçamento em

redes que empregam o protocolo TCP/IP, é correto afirmar que

A) apenas o endereço físico emprega as técnicas unicast, multicast ou broadcast.

B) apenas o endereço lógico emprega as técnicas unicast, multicast ou broadcast.

Page 22: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

22

C) o endereço lógico é definido por protocolos da camada de transporte.

D)a Ethernet suporta os endereços físicos unicast, multicast e broadcast.

E) o endereço de porta é definido por protocolos da camada de rede.

3-Dos endereços IP seguintes, aquele que representa um endereço de broadcast

da rede é:

A) apenas o endereço físico emprega as técnicas unicast, multicast ou broadcast.

B) apenas o endereço lógico emprega as técnicas unicast, multicast ou broadcast.

C) o endereço lógico é definido por protocolos da camada de transporte.

D) a Ethernet suporta os endereços físicos unicast, multicast e broadcast.

E) o endereço de porta é definido por protocolos da camada de rede.

4-Considere um equipamento de interconexão de redes ao qual estão conectados

apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem broadcast para B e C é capaz de captar essa

mensagem, é correto afirmar que o comportamento do equipamento é compatível

tanto com o de um switch, quanto com o de um hub.

C.Certo

E.Errado

5-Considere um equipamento de interconexão de redes ao qual estão conectados

apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem broadcast para B e C não escuta a mensagem, o

comportamento do equipamento é consistente tanto com o de um hub, quanto com o

de um roteador.

C.Certo

E.Errado

Page 23: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

23

6-Considere um equipamento de interconexão de redes ao qual estão conectados

apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem unicast para B e C é capaz de captar essa mensagem,

é correto afirmar que o comportamento do equipamento é compatível com o de um

switch.

C.Certo

E.Errado

7-Considere um equipamento de interconexão de redes ao qual estão conectados

apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.

Se A envia uma mensagem unicast para B e, no entanto, C não escuta a

mensagem, neste caso, o comportamento do equipamento é consistente tanto com o

de um switch, quanto com o de um roteador.

C.Certo

E.Errado

8- Com relação às redes locais, cabeadas ou não, julgue os itens que se seguem.

VLANs têm por finalidade segmentar os domínios de broadcast e colisão.

C.Certo

E.Errado

9- O nó de origem pode controlar o processo de entrega de dados ao nó de destino.

A.Enchimento

B.Porta de Destino

C.Número de Confirmação

D.Deslocamento de dados

E.Broadcast

10-Considerando os conceitos de rede de computadores, julgue os seguintes itens.

As redes de difusão (broadcasting) têm apenas um canal de comunicação,

compartilhado por todas as máquinas da rede.

C.Certo

E.Errado

Page 24: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

24

11-Um servidor de aplicação provê facilidades para a criação de aplicações web.

Em relação a esse tipo de servidor, assinale a alternativa correta.

A) Servidores de aplicação respondem unicamente a mensagens HTTP.

B) Servidores de aplicação respondem apenas com páginas estáticas.

C) Servidores de aplicação interagem diretamente com todas as camadas do

modelo Open System Interconnection (OSI).

D) Servidores de aplicação são o componente de runtime principal em todas as

configurações e são onde é executada uma aplicação.

E) Servidores de aplicação funcionam apenas com páginas web implementadas em

Java.

12- Muitos dos sistemas atuais agem como sistemas servidores para atender

solicitações geradas por sistemas clientes. Assim, sobre servidores Web, é correto

afirmar que os sistemas servidores podem ser amplamente categorizados como

sistema servidor de

A) processamento e arquivos.

B) balanceadores de carga.

C) websites e RC4.

D) fonte aberta e operacionais.

E) clientes.

13-Se um servidor Web estiver sobrecarregado, basta agregar novos servidores e

dividir a carga de processamento. Considerando o funcionamento dos principais

serviços de rede, como é conhecido o esquema de agregação de servidores?

A) SIP Apache.

B) Divserver.

C) Cluster.

D) Upload.

E) ARPANET.

Page 25: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

25

14-Acerca de servidores web, julgue o próximo item.

A missão do projeto Apache Portable Runtime (APR) no servidor Tomcat é fazer

que parte de suas funcionalidades sejam executadas em código nativo e otimizado.

C.Certo

E.Errado

15- Acerca de servidores web, julgue o próximo item.

Em servidores web, o parâmetro FollowSymLinks dá a esses servidores controle

de acesso de domínio cruzado, o que permite a transferência de dados entre domínios

seguros.

C.Certo

E.Errado

16-No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que

opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor

Web e impedir os ataques manipulando URLs?

A) Autenticação Digest, que resolve o problema do firewall e de redes internas e

externas.

B) Autenticação de Mapeamento de Certificado de Cliente.

C) Autenticação do Windows.

D) Restrições de IP e Domínio.

E) Filtragem de solicitações.

17-Se um servidor Web que gerou uma página A ficar indisponível, o acionamento

do link para a página A produzirá um erro do tipo

A) 200 Ok.

B) 304 Not Modified.

C) 404 Not Found.

D) 500 Internal Server Error.

Page 26: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

26

18- Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o

IIS (Internet Information Services – Serviços de Informação da Internet), que é o

serviço responsável pela disponibilização dos serviços HTTP (para disponibilização

de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades

disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado.

Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.

1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.

2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.

3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.

4. Recursos de desempenho. ( ) Conteúdo estático.

5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.

A) 5, 1, 3, 2, 4.

B) 4, 3, 5, 1, 2.

C) 3, 5, 2, 4, 1.

D) 2, 4, 1, 5, 3.

19- Qual a principal função do servidor de DNS?

A) Converter o nome do site em um endereço IP.

B) Bloquear acesso a sites de um determinado IP.

C) Oferecer estabilidade na rede.

D) Distribuir endereços IP aos computadores da rede.

E) Detectar intrusos numa rede.

20- Um técnico em TI percebe que dois computadores conectados à rede da

organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar

as configurações do servidor:

A) PROXY.

B) DNS.

C) DHCP.

D) HTTP.

E) SNMP.

Page 27: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

27

Gabarito:

1- Resp: D

2- Resp: D

3- Resp: E

4- Resp: C

5- Resp: E

6- Resp: E

7- Resp: C

8- Resp: E

9- Resp: E

10- Resp: C

11- Resp: D

12- Resp: A

13- Resp: C

14- Resp: C

15- Resp: E

16- Resp: E

17- Resp: D

18- Resp: B

19- Resp: A

20- Resp: A

2.11. Packet Tracer

O Packet Tracer é um programa educacional gratuito que permite simular uma rede

de computadores, através de equipamentos e configurações presente em situações

reais. O programa apresenta uma interface gráfica simples, com suportes multimídia

(gráfica e sonora) que auxiliam na confecção das simulações.

Page 28: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

28

2.11.1. Baixando e instalando o Packet Tracert

1ºPasso: Para fazer o download do programa, acesse o site:

http://docente.ifrn.edu.br/rodrigotertulino/disciplinas/2018.1/softwares/cisco-packet-tracer-

7.1.1-for-windows/packet-tracer-7.1.1-for-windows-64-bit/at_download/file

2ºPasso: Dê dois cliques sobre o arquivo baixado e clique em executar:

Figura 16- Executar software

Page 29: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

29

3ºPasso: Aceite os termos e clique em Next.

Figura 17- Instalação

4ºPasso: Apenas clique em Next

Figura 18- Next

Page 30: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

30

5ºPasso: Apenas clique em Next

Figura 19- Next

6ºPasso: Apenas clique em Next

Figura 20- Finalização Packet Tracer

Page 31: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

31

7ºPasso: Apenas clique em Install e aguarde o processo de instalação.

Figura 21- Instalação final

8ºPasso: Clique em Finish e inicie o software.

Figura 22- Execução

Page 32: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

32

9ºPasso: Essa tela é um pouco duvidosa na questão de User Experience – porém

vamos lá. Você pode fazer o cadastro clicando em User Login ou pode utilizar como

Guest Login neste tutorial vamos criar uma conta para que não haja pertubações

futuras.

Figura 23- Login

10ºPasso: Acesse o site:

https://www.netacad.com/courses/packet-tracer/introduction-packet-tracer

Figura 24- Site para cadastro

Page 33: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

33

11ºPasso: Role a página e clique em Sign up today! E depois English.

Figura 25- Botão para cadastrar

12ºPasso: Preencha o formulário – conforme ilustrado na imagem abaixo – e clique

em submit:

Figura 26- Formulário

Page 34: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

34

13ºPasso: Um link de ativação foi enviado para seu e-mail cadastrado.

Figura 27- Ativação

14ºPasso: Preencha o novo formulário – e sim é muita burocracia – e clique em

Register.

Figura 28- Novo form

Page 35: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

35

15ºPasso: Será enviado um novo e-mail – para o cadastrado – com um código –

apenas copie e cole.

Figura 29- Registro

16ºPasso: Abra o Packet Tracer e adicione seu e-mail e senha.

Figura 30- Email

Page 36: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

36

Figura 31- Senha

17ºPasso: Software registrado e liberado!

Figura 32- Packet Tracert Instalado

Page 37: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

37

2.11.2. Exercício Packet Tracer

Configure os seguintes servidores:

Servidor DHCP – Quando falamos em redes, existem alguns recursos que são

utilizados e facilitam muito a nossa vida, mas nem os percebemos. Um deles é o

protocolo DHCP. Do inglês Dynamic Host Configuration Protocol (que ficaria, em

português, algo como Protocolo de Configuração Dinâmica de Endereços de Rede),

é um protocolo utilizado em redes de computadores que permite às máquinas obterem

um endereço IP automaticamente. (FONTE: TECMUNDO).

Servidor WEB - É o servidor que é responsável pela internet como a conhecemos,

esses servidores armazenam os sites dos quais acessamos, claro que não

simplesmente adicionar os arquivos lá, eles possuem parâmetros, dados que são

esperados para que o arquivo enviado seja tratado como um site, por exemplo ter a

extensão “.html”, “.php”,”.css” epor assim em diante. (FONTE: APOSTILA DE

REDES).

Servidor DNS - DNS(Domain Name System ou Sistema de Nomes de Domínios)

é usado diariamente por todos os computadores, mas muitos usuários mal sabem de

sua existência. Trata-se um sistema de direção de nomes distribuídos para

computadores, são essenciais para tudo que envolve pesquisa, localização e acesso

dos sites. Em outras palavras, é aquele servidor encarregado pela localização,

tradução e então conversão para IP dos sites que digitamos nos navegadores. Toda

informação referente aos nomes dos domínios é associadas pelo Servidor DNS. Por

exemplo: eu digito www.bugbusters.com.br, o servidor DNS vai traduzir esse endereço

para um endereço IP, que é o real endereço do site. Isso influencia na velocidade da

sua navegação. (FONTE: APOSTILA DE REDES).

Page 38: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

38

Servidor DHCP

Page 39: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

39

Page 40: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

40

Page 41: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

41

Servidor DNS

Page 42: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

42

Servidor Web (Adicionando sites ao nosso servidor)

Page 43: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

43

Caso Possua alguma dúvida, este tutorial foi montando em vídeo, basta seguir o link:

https://youtu.be/G0MYgi4vlQM

Page 44: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

44

3. Classificação das redes

As redes podem ser classificadas pelo seu tamanho geográfico, temos as seguintes

classificações:

• PAN (Personal Area Network)

• LAN (Local Area Network)

• MAN (Metropolitan Area Network)

• WAN (Wide Area Network)

Figura 33- Classificação das redes por escala

3.1. Redes Pessoais (PAN)

As redes pessoais, ou PANs (Personal Area Networks), permitem que dispositivos

se comuniquem pelo alcance de uma pessoa. Um exemplo comum é uma rede sem

fio que conecta um computador com seus periféricos. Quase todo computador tem

monitor, teclado, mouse e impressora conectados. Sem usar tecnologia sem fio, essa

conexão deve ser feita com cabos.

Page 45: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

45

Figura 34- PAN

3.2. Redes Locais (LAN)

A próxima etapa é a rede local, ou LAN (Local Area Network). Uma LAN é uma rede

particular que opera dentro e próximo de um único prédio, como uma residência, um

escritório ou uma fábrica. As LANs são muito usadas para conectar computadores

pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como

impressoras) e troquem informações. Quando as LANs são usadas pelas empresas,

elas são chamadas redes empresariais. As LANs sem fo são muito populares

atualmente, especialmente nas residências, prédios de escritórios mais antigos e

outros lugares onde a instalação de cabos é muito trabalhosa.

Page 46: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

46

Figura 35- LAN sem fios e cabeada

3.3. Redes Metropolitanas (MAN)

Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange uma

cidade. O exemplo mais conhecido de MANs é a rede de televisão a cabo disponível

em muitas cidades. Esses sistemas cresceram a partir de antigos sistemas de antenas

comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar.

Nesses primeiros sistemas, uma grande antena era colocada no alto de colina próxima

e o sinal era, então, conduzido até as casas dos assinantes.

Page 47: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

47

Figura 36- Rede Metropolitana

3.4. Redes Longas Distâncias (WAN)

Uma rede a longa distância, ou WAN (Wide Area Network), abrange uma grande

área geográfica, com frequência um país ou continente. Vamos começar nossa

discussão com as WANs conectadas por fios, usando o exemplo de uma empresa

com filiais em diferentes cidades.

Figura 37- WAN que conecta três escritórios filiais na Australia

Page 48: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

48

4. Lista de exercícios referente aos capítulos 1, 2 e 3

1- Explique a diferença entre HUB e SWITCH.

2- Defina, por que é recomendável e desejável a utilização de um SWITCH ao invés

de HUB?

3- Explique o que vem a ser um roteador.

4- Qual a função da bridge?

5- Defina as diferenças entre cabos de fibra ótica, cabo de cobre e cabo coaxial.

6- Qual as diferenças entre cabo monomodo e cabo multimodo?

7- Explique o que é gateway.

8- Explique o que vem a ser PAN.

9- Qual a diferença entre MAN e WAN?

10- Cite exemplos de conexões wireless

11- Explique o que é um servidor.

12- O que é Servidor web?

13- O que é Servidor de Arquivos.

14- Google Drive, One Drive e Dropbox são quais tipos de servidores?

15- Hostinger, GoDaddy e Embratel oferecem quais tipos de serviços?

16- Em uma rede doméstica é necessário um servidor?

17- Defina o que é servidor em Nuvem e cite exemplos.

18- Gmail, Outlook e Yahoo oferecem quais tipos de serviços?

19- Meu mouse conectado na minha máquina por meio de bluetooth pode ser

classificado em qual tipo de rede?

20- Cite um meio de transmissão cabeada.

Page 49: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

49

5. Topologia de rede

Uma topologia de rede tem o objetivo de descrever como é estruturada uma rede

de computadores, tanto fisicamente como logicamente. A topologia física demonstra

como os computadores estão dispersos na rede (aparência física da rede). Já a

topologia lógica demonstra como os dados trafegam na rede (fluxo de dados entre os

computadores que compõe a rede).

A topologia de uma rede pode ter diferentes classificações. As principais são:

• Barramento

• Anel

• Estrela

• Malha

• Árvore

• Híbrida

5.1. Barramento

Na topologia em barramento todos os computadores trocam informações entre si

através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os

computadores. Este tipo de topologia é utilizado na comunicação ponto-a-ponto. De

acordo com Silva (2010), as vantagens da topologia em barramento são:

• Estações de trabalho compartilham do mesmo cabo.

• São de fácil instalação.

• Utilizam pouca quantidade de cabo.

• Possui baixo custo e grande facilidade de ser implementada em lugares

pequenos.

Page 50: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

50

Figura 38- Exemplo de uma topologia em barramento

Como desvantagens deste tipo de topologia, está o fato de que somente um

computador pode transmitir informações por vez. Caso mais de uma estação tente

transmitir informações ao mesmo tempo, temos uma colisão de pacotes. Cada vez

que uma colisão acontece na rede é necessário que o computador reenvie o pacote.

Esta tentativa de reenvio do pacote acontece várias vezes, até que o barramento

esteja disponível para a transmissão e os dados cheguem até o computador receptor.

• Problemas no cabo afetam diretamente todos os computadores desta rede.

• Velocidade da rede variável, conforme a quantidade de computadores

ligados ao barramento.

• Gerenciamento complexo (erros e manutenção da rede).

5.2. Anel

Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem

esta denominação pois os dispositivos conectados na rede formam um circuito

fechado, no formato de um anel (ou círculo). Neste tipo de topologia os dados são

transmitidos unidirecional mente, ou seja, em uma única direção, até chegar ao

computador destino. Desta forma, o sinal emitido pelo computador origem passa por

diversos outros computadores, que retransmitem este sinal até que o mesmo chegue

ao computador destino. Vale lembrar aqui que cada computador possui seu endereço

que é identificado por cada estação que compõe a rede em anel.

Page 51: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

51

Figura 39-Topologia Anel

Como vantagens esta topologia estão:

• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar

por um computador da rede.

• Identificação de falhas no cabo é realizada de forma mais rápida que na

topologia em barramento.

Como desvantagens esta topologia estão:

• Atraso no processamento de dados, conforme estes dados passam por

estações diferentes do computador destino.

• Confiabilidade diminui conforme aumenta o numero de computadores na

rede.

5.3. Estrela

Uma rede em estrela possui esta denominação, pois faz uso de um concentrador

na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador)

que faz a comunicação entre os computadores que fazem parte desta rede. Dessa

forma, qualquer computador que queira trocar dados com outro computador da

mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a

entrega dos dados.

Page 52: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

52

Figura 40- Topologia Estrela

A topologia em estrela apresenta algumas vantagens, as quais são:

• Fácil identificação de falhas em cabos.

• Instalação de novos computadores ligados a rede, ocorre de forma mais simples

que em outras topologias.

• Origem de uma falha (cabo, porta do concentrador ou cabo) é mais simples de

ser identificada e corrigida.

• Ocorrência de falhas de um computador da rede não afeta as demais estações

ligadas ao concentrador.

Como desvantagens ligadas a esta topologia, estão:

• Custo de instalação aumenta proporcionalmente a distância do computador ao

concentrador da rede.

• Caso de falha no concentrador afeta toda a rede conectada a ele.

5.4. Malha

A topologia em malha refere-se a uma rede de computadores onde cada estação

de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que

todos os computadores da rede, possam trocar informações diretamente com todos

Page 53: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

53

os demais, sendo que a informação pode ser transmitida da origem ao destino por

diversos caminhos.

Figura 41- Topologia em Malha

Como vantagens deste tipo de rede, podemos citar:

• Tempo de espera reduzido (devido a quantidade de canais de comunicação).

• Problemas na rede não interferem no funcionamento dos demais computadores.

Desvantagem:

• Alto custo financeiro.

5.5 Árvore

Neste tipo de topologia um concentrador interliga todos os computadores de uma

rede local, enquanto outro concentrador interliga as demais redes, fazendo com que

um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de

árvore.

Page 54: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

54

Figura 42- Topologia em árvore

5.6. Híbrida

Este tipo de topologia é aplicada em redes maiores que uma LAN. É chamada de

topologia híbrida pois pode ser formada por diferentes tipos de topologia, ou seja, é

formada pela união, por exemplo de uma rede em barramento e uma rede em estrela,

entre outras.

Figura 43- Topologia Híbrida

Page 55: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

55

6. Exercícios referente ao capítulo 5

1- O que é uma rede do tipo malha?

2- O que é topologia Híbrida? Como funciona?

3- Cite um ponto positivo e um ponto negativo, quanto as topologias: Estrela,

Anel e Barramento.

4- Uma empresa multinacional o contratou para montar a rede de uma das filiais,

explique qual topologia escolheria.

5- Qual topologia tem como desvantagem o custo de instalação?

6- Por que a barramento não é indicada para empresas?

7- Qual das topologias é capaz de lidar com o maior número de pacotes de

informação rapidamente?

8- Além das vantagens citadas na apostila, tente por você, enxergar outra

vantagem da topologia estrela e o porquê.

9- É possível montar uma rede com mais de uma topologia? Justifique.

10- É vantajoso ou desvantajoso?

Page 56: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

56

7. Modelo de referência ISO/OSI

O modelo OSI está organizado em sete camadas bem definidas: física, enlace,

rede, transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo

abstrair a complexidade das camadas inferiores, com funções definidas e formas de

usar os recursos da camada imediatamente inferior. Uma camada fornece à camada

superior um serviço através de uma interface simplificada.

Figura 44- Modelo de referência OSI

7.1. Camada Física

A camada física fornece as características mecânicas, elétricas, funcionais e de

procedimentos para manter conexões físicas para a transmissão de bits entre os

sistemas ou equipamentos (SOARES, et al., 1995).

A camada física trata apenas de permitir transmissão de bits de dados, na forma

de sinais elétricos, ópticos ou outra forma de onda eletromagnética. Na camada física

não há qualquer controle de erros de transmissão.

Page 57: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

57

Figura 45- Modos de comunicação

7.2. Camada de Enlace

O objetivo da camada de enlace é detectar e opcionalmente corrigir erros de

transmissão da camada física, assim convertendo um canal de transmissão não

confiável em um canal confiável, para uso pela camada de rede, logo acima.

Para se conseguir um canal de transmissão confiável na camada de enlace,

geralmente são usadas algumas técnicas de identificação ou correção nos quadros

de bits transmitidos, por meio de inclusão de bits redundantes. A correção ou

retransmissão de um quadro, quando detectado um erro, é opcional e geralmente é

deixada para as camadas superiores do modelo.

7.3. Camada de Rede

A camada de rede deve fornecer à camada de transporte um meio para transferir

datagramas (também chamados de pacotes dependendo do contexto) pelos pontos

da rede até o seu destino. Os datagramas (ou pacotes) são unidades básicas de

dados, fragmentos de dados das camadas superiores ou aplicações, com os

cabeçalhos necessários para a transmissão.

7.4. Camada de Transporte

Até agora, na camada de rede e inferiores, a transferência ocorre, de fato, apenas

entre os nós (máquinas) próximos na rede. A camada de transporte, por outro lado,

Page 58: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

58

permite que os dados trafeguem em um circuito virtual direto da origem ao destino,

sem preocupar-se com a forma que os pacotes de dados viajam na camada de rede

e inferiores. A camada de transporte, dessa forma, é responsável pela transferência

fim a fim de dados entre processos de uma máquina de origem e processos de uma

máquina de destino.

A transferência de dados, na camada de transporte, ocorre de modo transparente,

independente da tecnologia, topologia ou configuração das redes nas camadas

inferiores. É tarefa da camada de transporte cuidar para que os dados sigam ao seu

destino sem erros e na sequência correta, condições para que se crie a ideia de um

caminho fim a fim.

7.5. Camada de Sessão

A camada de sessão permite que os usuários em diferentes máquinas estabeleçam

sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive

o controle de diálogo (mantendo o controle de quem deve transmitir em cada

momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a

mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação

periódica de longas transmissões para permitir que elas continuem a partir do ponto

em que estavam ao ocorrer uma falha e a subsequente recuperação).

7.6. Camada de Apresentação

Diferente das camadas mais baixas, que se preocupam principalmente com a

movimentação de bits, a camada de apresentação está relacionada à sintaxe e à

semântica das informações transmitidas.

7.7. Camada de Aplicação

A camada de aplicação contém uma série de protocolos comumente necessários

para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP

(HyperText Transfer Protocol), que constitui a base da World Wide Web. Quando um

navegador deseja uma página Web, ele envia o nome da página desejada ao servidor

que hospeda a página, utilizando o HTTP. O servidor, então, transmite a página ao

Page 59: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

59

navegador. Outros protocolos de aplicação são usados para transferências de

arquivos, correio eletrônico e transmissão de notícias pela rede.

Page 60: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

60

8. Lista de Exercícios referente ao capítulo 7

1- Com base no Modelo de Camadas OSI (Open System Interconnection), assinale

a alternativa que contempla a camada relacionada à sintaxe e à semântica das

informações transmitidas.

a) Camada de Sessão.

b) Camada de Aplicação.

c) Camada de Apresentação.

d) Camada de Enlace de Dados

2- O modelo de referência OSI (Open System Interconnection – interconexão de

sistemas abertos) foi uma proposta desenvolvida pela ISO (International Standards

Organization) para padronização internacional dos protocolos utilizados nas várias

camadas. Revisado em 1995, ele trata da interconexão dos sistemas abertos à

comunicação com outros sistemas, sendo composta por sete camadas. De acordo

com o exposto, analise a seguinte afirmativa: “[...] é uma verdadeira camada de ponta

a ponta, que liga a origem ao destino. Em outras palavras, um programa na máquina

de origem mantém uma conversação com um programa semelhante instalado na

máquina de destino”. (TANENBAUM, 2011). Assinale a alternativa correta referente a

essa camada.

a) Rede.

b) Sessão.

c) Transporte.

d) Enlace de dados.

3- De acordo com Tanenbaum, a camada que tem como principal serviço transferir

dados da camada de rede da máquina de origem para a camada de rede da máquina

de destino, é a camada de:

a) rede. b) enlace. c) aplicação. d) transporte.

Page 61: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

61

4- Defina a camada de Apresentação.

6- Defina o que é modelo ISO/OSI.

Page 62: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

62

8- Explique a camada de Enlace de Dados.

9- Cite a função da camada Física.

10- Defina a camada de Apresentação.

Page 63: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

63

9. Parâmetros de configurações de redes ~

Montar uma rede de computadores nem sempre é uma tarefa fácil, existem muitos

fatores a se considerar, tais como equipamento a utilizar, política de segurança,

firewalls, antivírus e outros parâmetros. Abaixo será descrito um dos assuntos mais

polêmicos em redes, a questão da lentidão, de que maneira medimos ela e quando

realmente há lentidão.

9.1. Retardo de Transferência

Retardo de Acesso: Tempo que uma mensagem gasta para que ela tenha acesso

ao meio de transmissão.

Retardo de Transmissão: Tempo que uma mensagem gasta para ser transmitida

desde o início até chegar no destino.

Retardo de Transferência: Retardo de Acesso + Retardo de Transmissão.

9.2. Confiabilidade

A confiabilidade de uma rede é a probabilidade de a mesma permanecer conexa

após a remoção de um subconjunto de seus vértices e/ou arestas. Com o número de

vértices e de arestas previamente dados e assumindo que os vértices são confiáveis

e que as arestas estão sujeitas a falhas, apresentamos, neste artigo, modelos de

redes com máxima confiabilidade e, com base nisto, projetamos algoritmos para

construção de tais redes.

9.3. Desempenho

Assim como todo componente de um sistema computacional a rede pode ser de

melhor ou pior qualidade. No dia a dia o usuário percebe a qualidade da rede, no uso

dos sistemas que dependem desta. Comumente o usuário não sabe dizer exatamente

o quão boa ou ruim é a rede – A definição mais comum é algo como: “A rede está

lenta”.

Em termos técnicos as duas principais medidas de uma rede são:

Page 64: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

64

• Largura de Banda

• Latência

9.3.1. Largura de Banda

Também conhecido como throughput é dada pelo número de bits que podem ser

transmitidos na rede em um determinado tempo. Comumente é a quantidade de bits

que se pode transmitir na rede em 1 segundo e é o principal alvo do marketing dos

provedores.

Comumente expressa em:

• Gbps: Gigabits por segundo

• Mbps: Megabits por segundo

• Kbps: Kilobits por segundo

9.3.2. Latência

Também conhecido como retardo, é o tempo gasto por uma mensagem para ir de

um ponto a outro da rede. A latência é comumente medida em:

• ms: Milisegundos (10-3 segundo)

• μs: Microsegundos (10-6 segundo)

É comum também referir-se ao tempo que uma mensagem leva pra chegar a um

destino e voltar.

Figura 46- Latencia e Largura de Banda

Page 65: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

65

10. Protocolos de Comunicação

Neste capítulo iremos tratar dos protocolos que permitem a comunicação entre as

redes, os quais iremos destacar:

• DHCP

• DNS

• PING

• FTP

• TRACERT

• TCP/IP

10.1. DHCP – Dynamic Host Configuration Protocol

Para se conectar a internet é necessário um IP – um registro único que irá te

identificar, funciona como se fosse um RG – O IP pode ser configurado manualmente

porém é passível de erros e em uma rede grande pode se tornar uma atividade

tediosa, para isso existe o DHCP, ele é responsável por atribuir um IP, ele funciona

como um servidor.

Page 66: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

66

Figura 47- Configurando para receber IP

10.2. DNS – Domain Name System

A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes

baseado no domínio e de um sistema de banco de dados distribuído para implementar

esse esquema de nomenclatura. Ele é mais usado para mapear nomes de hosts em

endereços IP, mas também pode servir para outros objetivos. Em resumo, o DNS é

utilizado da forma descrita a seguir. Para mapear um nome em um endereço IP, um

programa aplicativo chama um procedimento de biblioteca denominado resolvedor e

repassa a ele o nome como um parâmetro.

Page 67: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

67

Figura 48- Nomes e domínios da internet

10.3. PING

Ping é um pacote de informação que pode conter 32 bytes ou 64 bytes, ele

comumente é utilizado para medir a latência de uma rede. A velocidade do ping

normalmente é dada em ms ou em μs.

Figura 49- PING

10.4. Protocolo FTP

O protocolo ftp é usado para acessar arquivos por FTP, o protocolo de transferência

de arquivo da Internet. O FTP é anterior à Web, e foi usado por mais de três décadas.

A Web facilita a obtenção de arquivos colocados em diversos servidores FTP no

mundo inteiro, oferecendo uma interface simples e clicável em vez de uma interface

por linha de comando. Esse acesso melhorado à informação é um motivo para o

crescimento espetacular da Web.

Page 68: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

68

Figura 50- Exemplo de funcionamento FTP

10.5. TRACERT

O TRACERT não é um protocolo mas sim um comando utilitário, ele é utilizado

para mostrar as rotas – por quais roteadores- o pacote de informação passa,

muito comum para solucionar problema, pois se há um problema de conexão é

possível analisar se é interno, externo e em qual roteador está havendo esse

problema.

Figura 51-TRACERT ROUTE

10.6. TCP/IP

10.6.1. O protocolo da internet - IP

O IP (Internet Protocol – Protocolo da Internet) é o protocolo essencial da

arquitetura TCP/IP e o principal protocolo da camada de rede. A função principal do

Page 69: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

69

IP é a transferência de dados, na forma de datagramas, entre os nós (computador,

roteador) da rede. O serviço oferecido pelo IP não é confiável, também chamado de

“melhor esforço”. O protocolo tentará entregar o datagrama no destino, mas não há

garantia de que os datagramas cheguem ordenados (pois podem seguir caminhos

diferentes na rede e ter a ordem de entrega alterada), duplicados, não há garantia

nem mesmo que o datagrama chegue ao destino.

Embora o IP ofereça um serviço de datagrama não confiável, a confiabilidade na

transferência dos dados é uma função que pode ser adicionada nas outras camadas

da arquitetura, como é estudado nas demais seções. Os roteadores, nesta camada

de rede são responsáveis pela escolha do caminho que os datagramas utilizam até

chegarem ao seu destino (inter-redes ou internet).

Figura 52- Pacote do IPv4

10.6.2. O TCP (Transmission Control Protocol)

O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é

o protocolo mais importante da camada de transporte e juntamente com o IP (Internet

Protocol), da camada de rede, forma a dupla de protocolos mais importantes na

arquitetura do TCP/IP. O TCP permite a criação de um canal virtual confável, livre de

Page 70: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

70

erros, fm a fm, entre uma aplicação ou serviço na máquina origem e uma aplicação

na máquina de destino. O TCP é um protocolo robusto e confável, por isso um grande

número de aplicações dos usuários faz uso deste para transferência de dados.

Algumas características importantes do TCP são:

Orientado a conexão – signifca que antes que qualquer transmissão de

mensagens ou dados da aplicação seja feita, a camada de transporte, por meio do

TCP, deve estabelecer uma conexão. Basicamente, uma conexão é estabelecida

após o envio de um pedido de conexão de uma das máquinas envolvidas e a

confrmação de ambas. Somente após o estabelecimento da conexão é que as

mensagens da aplicação começam a ser enviadas. Todos os pacotes de dados

trafegados após o estabelecimento da conexão são associados com uma conexão

específca.

Ponto a ponto – uma conexão é estabelecida entre duas entidades, mais

especifcamente, ligando um processo na máquina de origem e um processo na

máquina de destino.

Confabilidade – o TCP usa um mecanismo para tratar erros durante a

transmissão, como pacotes perdidos ou pacotes com dados corrompidos. Todos os

pacotes transmitidos devem ser confrmados pelo receptor. Simplifcadamente, a falta

de uma confrmação do receptor, signifca que o pacote foi perdido no caminho e deve

ser automaticamente retransmitido. O TCP usa uma soma de verifcação (checksum)

em campo de cabeçalho (Figura 4.1), que é verifcado pelo receptor. Se a soma de

verifcação não estiver correta, signifca que os dados foram corrompidos no caminho,

o pacote é descartado e a origem deve retransmitir o pacote.

Full-duplex – transferência simultânea em ambas as direções, envio e recebimento

ao mesmo tempo.

Entrega ordenada – o TCP possui um campo de cabeçalho para identificação da

sequência do pacote dentro da conexão. Mesmo que os pacotes cheguem fora de

ordem no destino, a mensagem da aplicação é reconstruída na ordem correta.

Controle de fluxo – o TCP usa um campo Janela para determinar a quantidade de

dados que o receptor pode receber e processar.

Page 71: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

71

Figura 53- Cabeçalho TCP

11. Lista de exercícios referente aos capítulos 9 e 10

1- Explique a diferença entre retardo de acesso e retardo de transmissão.

2- O que é latência?

3- O que é banda larga?

4- Explique o que é confiabilidade da rede.

5- De que maneira se pode verificar se o problema é na rede interna ou externa?

6- Explique o protocolo FTP.

7- Explique o comando TRACERT.

8- O que é TCP/IP?

9- Explique o que é DNS e de qual maneira ele funciona.

10- Por que o DNS não é centralizado?

Page 72: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

72

11- Explique o que é DHCP.

12- O DHCP pode ser considerado um servidor? Por quê?

13- Existe outra maneira de se distribuir IP na rede? Cite suas vantagens e

desvantagens.

14- Por que o TCP é orientado a conexão?

15- Ele é Full Duplex? Explique.

16- O que é IP?

17- Por que ele deve trabalhar em conjunto com o TCP?

18- O que é um protocolo não orientando a conexão?

19- Cite exemplo de redes/tecnologias orientandas a conexão.

20- Cite exemplo de redes/tecnologias não orientandas a conexão.

Page 73: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

73

12. Segurança da Informação

Segurança da Informação é a disciplina que envolve um conjunto de medidas

necessárias por garantir que a confidencialidade, integridade e disponibilidade das

informações de uma organização ou indivíduo de forma a preservar esta informação

de acordo com necessidades específicas.

Buscando a proteção da informação, as medidas de segurança devem minimizar

os riscos de perda de critérios como confidencialidade, integridade e disponibilidade,

que são definidos e exemplificados a seguir.

• Confidencialidade: um princípio de segurança que requer que dados

devam somente ser acessados por pessoas autorizadas.

• Integridade: um princípio de segurança que garante que dados e itens de

configuração somente sejam modificados por pessoas e atividades autorizadas. A

integridade considera todas as possíveis causas de modificação, incluindo falhas de

hardware e software, eventos ambientais e intervenção humana.

• Disponibilidade: o princípio de segurança que que garante que a

informação que requer que dados devam ser acessados por pessoas autorizadas, no

momento que requisitados.

É relevante observar que segurança da informação não está relacionada somente

sistemas de informação e dispositivos computacionais, mas a quaisquer ativos que

contém informação. Instalar antivírus em um desktop é uma medida segurança da

informação, assim como realizar o controle de acesso aos sistemas empresariais.

Além de hardware e software, entretanto, os ativos para quais deve ser mantida a

proteção da informação podem incluir:

• Pessoas: ao trabalhar em uma organização, um funcionário adquiri

informações que podem conter critérios de confidencialidade que precisa ser

preservado. Para tanto, uma possível medida de segurança pode ser submeter à

Page 74: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

74

pessoa um termo de confidencialidade, através do qual o funcionário se compromete

formalmente em não revelar tais informações a pessoas fora da empresa.

• Documentos Impressos: em departamentos financeiros de empresas, é

comum que sejam administrados documentos como boletos, notas fiscais e copias de

contracheque. Se determinados documentos são extraviados, significa perda da

disponibilidade desta informação, e a empresa pode sofrer diversos impactos graves,

como multas e processos judiciais. Para evitar tais ocorrências, uma medida de

segurança bastante utilizada é a administração dos documentos mais importantes

através de inventários, que registram todo o controle destes ativos.

• Ambientes: existem ambientes dentro das empresas em quais

comumente são expostas informações relacionadas a altos níveis de

confidencialidade. A sala de reunião da diretoria é um exemplo. Já outros ambientes

incluem além da confidencialidade critérios como integridade e disponibilidade, como

é o caso do CPD dentro do departamento de TI. Medidas de segurança da informação

precisam ser estabelecidas e executadas para prevenir o acesso de pessoas não

autorizadas a tais ambientes.

12.1 Criptografia

A criptografia pode ser entendida como um conjunto de métodos matemáticos e

técnicas para cifrar ou codificar ou esconder informações legíveis por meio de um

algortimó, convertendo um texto original em um texto legível, sendo possível mediante

processo inverso recuperar as informações originais(SIMON, 1999).

Figura 54-Esquema geral para cifragem de um texto

Page 75: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

75

Pode-se criptografar informações basicamente por meio de códigos ou de cifras.

Os códigos protegem as informações trocando partes destas por códigos predefinidos.

Todas as pessoas autorizadas a ter acesso a uma determinada informação devem

conhecer os códigos utilizados.

As cifras são técnicas nas quais a informação é cifrada por meio da transposição

e/ou substituição das letras da mensagem original. Assim, as pessoas autorizadas

podem ter acesso às informações originais conhecendo o processo de cifragem. As

cifras incluem o conceito de chaves.

Os principais tipos de cifra são as de transposição, que são uma mistura dos

caracteres da informação original (por exemplo, pode-se cifrar a palavra

“CRIPTOGRAFIA” e escrevê-la “RPORFACITGAI”) e as cifras de substituição, que por

meio de uma tabela de substituição predefinida trocam ou substituem um caractere

ou caracteres de uma informação.

12.2 Engenharia Social

De acordo com o prof. Marcos Flavio “Os engenheiros sociais são pessoas cultas,

de um papo agradável e que conseguem fazer com que você caia em suas

armadilhas. Se utilizando de meios digitais, telefônicos e até pessoalmente, essas

pessoas lhe observam e estudam sem que você perceba. E isso não é algo novo que

surgiu com a informática, a décadas os engenheiros sociais vem agindo.

O forte do engenheiro social é manipular os sentimentos das pessoas, levando-as

a fazerem o que ele quer. Vamos dar uma olhada nos casos mais comuns de

manipulação, que são: Curiosidade, Confiança, Simpatia, Culpa e Medo”

Curiosidade

Muitos dizem que a curiosidade é a mãe do conhecimento. Sabendo disso, o

engenheiro social vai tentar atiçar de todas as maneiras a curiosidade dos

empregados da empresa alvo. Existem várias técnicas para se fazer isso, desde o

envio de um e-mail com assuntos bem atrativos como um cartão dizendo “eu te amo”,

fotos de supostos amigos esquecidos, informações afirmando que seu e-mail será

cancelado, etc.

Page 76: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

76

Confiança

A confiança também é um fator muito manipulado pelos engenheiros sociais. Ela

pode ser gerada de várias maneiras. Você pode se passar por um funcionário de outra

filial, citar procedimentos técnicos do manual da empresa ou simplesmente se

oferecer para ajudar um problema. Outra coisa comum é você receber um e-mail com

o endereço de origem de um amigo ou colega de trabalho e esse e-mail vier com um

anexo.

Sempre passe o anti-vírus antes. Isso porquê e-mails podem facilmente ser

forjados, tome muito cuidado pois é uma das maiores formas de engenharia social.

No geral, todos esses fatores fazem com que a sua “resistência” a entregar

informações fique mais fraca.

Simpatia

Outro grande modo de manipulação. O melhor exemplo de simpatia é no caso das

mulheres. É muito mais fácil uma mulher conseguir ser bemsucedida na engenharia

social com os seguranças de uma empresa do que um homem. Isso vale para telefone

também, afinal, se a pessoa que fala com você tem uma voz doce e meiga,

inconscientemente você acaba descartando a possibilidade daquela pessoa tentar te

passar a perna.

Culpa

Quando as pessoas se sentem culpadas por algum motivo, são mais propensas a

ajudar. Isso não deixa de ser verdade no meio da Engenharia Social. Inflija culpa em

alguém e faça essa pessoa lhe ajudar no que você quiser. Dentro de uma empresa,

os funcionários mais vulneráveis a essa emoção são os novatos, que estão querendo

mostrar serviço.

Medo

A manipulação do medo é uma das mais poderosas pois tende a obter resultados

muito rápidos. Isso por que ninguém consegue aguentar a pressão por muito tempo e

acaba entregando as informações rapidamente. Geralmente as “ameaças” parecem

vir de pessoas com uma hierarquia bem maior que a do alvo dentro da empresa.

Page 77: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

77

Meios de Ataques utilizando a informática

Fake Email

É uma forma de enviar um e-mail com a origem “falsa”, parecendo que veio de

qualquer pessoa.

Assim, quem recebe a mensagem pode achar que está recebendo de um amigo ou

colega de trabalho.

Um exemplo de site que gera falsos e-mails é o https://emkei.cz/

Figura 55- Gerador de e-mails falsos

Page 78: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

78

Dumpster Diving

Consiste em revirar o lixo de uma empresa ou instituição procurando por

informações úteis que podem ser utilizados em ataques de Engenharia Social contra

os funcionários.

Figura 56- Dumpster Diving

Phishing

Consiste em enviar e-mails “falsos” de forma atrativa, para que a vítima clique em

um link contendo um cavalo de tróia que irá tentar roubar seus dados bancários.

Page 79: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

79

Figura 57- Phishing

12.2.1 Prática Engenharia social com SET – Social Engineering Toolkit

Ferramenta para auxiliar em ataques de Engenharia Social. Consegue criar

modelos falsos de websites, enviar e-mail em massa, criar phishing, gerar documentos

com falhas, criar um ataque Wireless e muito mais.

Page 80: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

80

12.2.2 Configurando o ambiente – Instalando Virtual Box e Kali Linux

1º Passo: Faça o download VirtualBox em:

https://www.virtualbox.org/wiki/Downloads e o execute.

2º Passo: Clique em novo e adicione a imagem do Kali Linux no VB e deixe

conforme as imagens abaixo.

Page 81: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

81

Page 82: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

82

Page 83: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

83

3º Passo: Com a máquina virtual configurada, vamos adicionar a imagem do Kali

Linux – download disponível em: https://www.kali.org/downloads ou

https://cdimage.kali.org/kali-images/

Page 84: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

84

4º Passo: Clique na seta verde e procure pela imagem em .ISO

Page 85: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

85

5º Passo: Escolha a opção Live (amd64) e pressione ENTER

Page 86: APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila Redes.pdf · de recursos como o estabelecimento da política de informática da empresa

86

6º Passo: Deixe a instalação fluir normalmente

7º Passo: Você será apresentado a tela inicial do Kali Linux. Desligue a máquina

vá em configurações(botão direito em cima da VM) e coloque a placa de rede

em MODO BRIDGE.