APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila...
Transcript of APOSTILA DE REDES V2 - univaptec.hol.esunivaptec.hol.es/uploads/INFORMATICA/REDES/Apostila...
1
APOSTILA DE REDES
V2
2
Sumário 1. Introdução ................................................................................................................................. 5
1.1. O que são Redes de Computadores? ................................................................................. 5
1.2. Origem da Internet ............................................................................................................. 5
2. Componentes básicos de Redes e Formas de Comunição ........................................................ 7
2.1. UNICAST, BROADCAST e MULTICAST ................................................................................. 7
2.1.1. UNICAST ...................................................................................................................... 8
2.1.2. MULTICAST .................................................................................................................. 9
2.1.3. BROADCAST ................................................................................................................. 9
2.2. HUB – Concentrador ........................................................................................................ 10
2.3. SWITCH – Concentrador gerenciável ............................................................................... 11
2.4. Roteador ........................................................................................................................... 12
2.5. Bridge ............................................................................................................................... 13
2.6. Servidores ......................................................................................................................... 14
2.6.1. Servidor de Impressão ............................................................................................... 14
2.6.2. Servidor Web ............................................................................................................. 15
2.6.3. Servidor DNS ............................................................................................................. 15
2.6.4. Servidor em Nuvem ................................................................................................... 15
2.6.5. Servidor E-mail .......................................................................................................... 16
2.6.6. Servidor de Arquivos ................................................................................................. 16
2.7. Tipos de Conexões ............................................................................................................ 17
2.7.1. Conexões sem fio (Wireless) ..................................................................................... 17
2.7.2. Conexões com fio (Wired) ......................................................................................... 17
2.8. Placas de Redes ................................................................................................................ 19
2.9. Gateway ........................................................................................................................... 20
2.10. Exercícios Teóricos ......................................................................................................... 21
2.11. Packet Tracer .................................................................................................................. 27
2.11.1. Baixando e instalando o Packet Tracert .................................................................. 28
2.11.2. Exercício Packet Tracer............................................................................................ 37
3. Classificação das redes ............................................................................................................ 44
3.1. Redes Pessoais (PAN) ....................................................................................................... 44
3.2. Redes Locais (LAN) ........................................................................................................... 45
3.3. Redes Metropolitanas (MAN) .......................................................................................... 46
3.4. Redes Longas Distâncias (WAN) ....................................................................................... 47
3
4. Lista de exercícios referente aos capítulos 1, 2 e 3 ................................................................. 48
5. Topologia de rede ................................................................................................................... 49
5.1. Barramento ...................................................................................................................... 49
5.2. Anel .................................................................................................................................. 50
5.3. Estrela ............................................................................................................................... 51
5.4. Malha................................................................................................................................ 52
5.5 Árvore ................................................................................................................................ 53
5.6. Híbrida .............................................................................................................................. 54
6. Exercícios referente ao capítulo 5 ........................................................................................... 55
7. Modelo de referência ISO/OSI ................................................................................................ 56
7.1. Camada Física ................................................................................................................... 56
7.2. Camada de Enlace ............................................................................................................ 57
7.3. Camada de Rede............................................................................................................... 57
7.4. Camada de Transporte ..................................................................................................... 57
7.5. Camada de Sessão ............................................................................................................ 58
7.6. Camada de Apresentação ................................................................................................ 58
7.7. Camada de Aplicação ....................................................................................................... 58
8. Lista de Exercícios referente ao capítulo 7.............................................................................. 60
9. Parâmetros de configurações de redes ................................................................................... 63
9.1. Retardo de Transferência ................................................................................................. 63
9.2. Confiabilidade .................................................................................................................. 63
9.3. Desempenho .................................................................................................................... 63
9.3.1. Largura de Banda ...................................................................................................... 64
9.3.2. Latência ..................................................................................................................... 64
10. Protocolos de Comunicação .................................................................................................. 65
10.1. DHCP – Dynamic Host Configuration Protocol ............................................................... 65
10.2. DNS – Domain Name System ......................................................................................... 66
10.3. PING ................................................................................................................................ 67
10.4. Protocolo FTP ................................................................................................................. 67
10.5. TRACERT ......................................................................................................................... 68
10.6. TCP/IP ............................................................................................................................. 68
10.6.1. O protocolo da internet - IP ................................................................................... 68
10.6.2. O TCP (Transmission Control Protocol).................................................................... 69
11. Lista de exercícios referente aos capítulos 9 e 10................................................................. 71
4
12. Segurança da Informação ...................................................................................................... 73
12.1 Criptografia ...................................................................................................................... 74
12.2 Engenharia Social ............................................................................................................ 75
12.2.1 Prática Engenharia social com SET – Social Engineering Toolkit .............................. 79
12.2.2 Configurando o ambiente – Instalando Virtual Box e Kali Linux .............................. 80
5
1. Introdução
Essa apostila tem como principal objetivo demonstrar uma introdução a redes de
computadores e sua importância ao mundo conectado do qual vivemos. Muitas
dessas tecnologias, dos quais vocês alunos têm acesso, na minha época de ensino
médio não havia, venho de um mundo analógico que foi convertido para o mundo
binário e digital! Espero que todos nós tenhamos uma excelente jornada!
Durante o curso até o fim, vocês serão capacitados para os seguintes aspectos:
• Identificar os componentes de uma rede de computadores, principalmente
quanto a sua importância e funcionalidade para a execução das funções
fundamentais da rede, a saber: transferência de arquivos e
compartilhamento de recursos.
• Conceito de segurança da informação, por meio do conhecimento das
técnicas de administração de ambientes integrados em rede, utilizando-se
de recursos como o estabelecimento da política de informática da empresa.
• Os protocolos principais de rede de forma a permitir sua utilização,
principalmente quanto aos aplicativos TCP/IP.
1.1. O que são Redes de Computadores?
Ao longo da apostila, utilizaremos a expressão “redes de computadores” para
indicar um conjunto de computadores autônomos interconectados por uma única
tecnologia. Dois computadores estão interconectados quando podem trocar
informações. A conexão não precisa ser feita por um fio de cobre; também podem ser
usadas fibras ópticas, micro-ondas, ondas de infravermelho e satélites de
comunicações. Existem redes de muitos tamanhos, modelos e formas. Elas
normalmente estão conectadas para criar redes maiores, com a Internet sendo o
exemplo mais conhecido de uma rede de redes.
1.2. Origem da Internet
6
A nossa querida e amada rede mundial de computadores surgiu não com o intuito
de diversão, mas sim em plena guerra fria com intuito estritamente militar. Os EUA
temiam um ataque nuclear da URSS então para que o país não perdesse
comunicação, pensaram em meio de comunicação em células, se uma célula caísse
a outra funcionaria independente, assim surgiu a ARPANET.
No período entre 1970 e 1973, com a criação da Arpanet, foi possível a criação de
uma rede para interligação entre universidades, instituições militares e empresas. Os
hardwares utilizados nessa época eram os mainframes, caracterizados por um poder
de processamento baixo e com preços elevados
Figura 1- Mapa lógico da Arpanet
7
2. Componentes básicos de Redes e Formas de
Comunição
Uma rede de computadores é, atualmente, constituída dos seguintes elementos:
• HUB e/ou SWITCH e/ou ROTEADOR
• Bridge
• Servidor
• Tipos de conexões
• Placa de Rede
• Gateway
Figura 2- Rede de computadores
2.1. UNICAST, BROADCAST e MULTICAST
Em Redes de Computadores, o encaminhamento (ou roteamento) (português
brasileiro) de pacotes (em inglês: routing) designa o processo de reencaminhamento
de pacotes, que se baseia no endereço IP e máscara de rede dos mesmos. O
roteamento é uma atividade da terceira camada do modelo OSI.
O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de
dados entre hosts (equipamentos de rede de uma forma geral, incluindo
computadores, roteadores, etc.). Este processo visa encaminhar pacotes de uma rede
para outra. Quando o pacote deve passar de uma sub-rede para outra, o responsável
8
por esse repasse é conhecido como roteador, que pode ser tanto um software quanto
um hardware.
O encaminhamento dos pacotes ocorre segundo o modelo conhecido como hop-
by-hop (salto-por-salto). O roteador recebe o pacote e verifica qual é o destino através
do cabeçalho IP e calcula o próximo salto. Este processo se repete até que o pacote
seja entregue ao destinatário.
Quando nos referimos a Comunicação de uma Rede do tipo “Comutada”, esta pode
ser realizada basicamente de três formas de transmissão: Unicast, Multicast e
Broadcast.
2.1.1. UNICAST
Na transmissão Unicast, há apenas um remetente e um receptor. Esta é a forma
predominante de transmissão em redes locais e na Internet, onde ocorrer a
transmissão ponto-a-ponto. Entre os exemplos de protocolos que usam transmissões
Unicast estão HTTP, SMTP, FTP e Telnet.
O Unicast é o sistema de roteamento mais comum usado na internet, com cada nó
atribuído à um endereço IP exclusivo. Os roteadores identificam a origem e destino
dos dados e determinam o caminho mais curto (ou o mais viável) para o envio dos
pacotes de dados. Os dados são entregues entre roteadores até que ele chegue ao
seu destino final.
Figura 3- UNICAST
9
2.1.2. MULTICAST
Comunicação na qual um quadro é enviado para um grupo específico de
dispositivos ou clientes.
Os clientes da transmissão multicast devem ser membros de um grupo multicast
lógico para receber as informações. Um exemplo de transmissão multicast é a
transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa,
com base em rede.
Ao invés de ser enviado para um único destino (endereço IP específico), o tráfego
de multicast, permite o envio de informações para um determinado grupo de clientes,
cada um com um endereço IP diferente, ao mesmo tempo. O Multicast não é
normalmente usado pelos roteadores de Internet, é comum sua utilização em
ambientes de redes corporativas, afim de entregar o tráfego sem o uso de uma enorme
quantidade de largura de banda.
Figura 4- Multicast
2.1.3. BROADCAST
Comunicação na qual um quadro é enviado de um endereço para todos os outros
endereços.
Nesse caso, há apenas um remetente, mas as informações são enviadas para
todos os receptores conectados. A transmissão de broadcast é essencial durante o
envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de
transmissão de broadcast é a consulta de resolução de endereços que o Protocolo de
Resolução de Endereços (ARP, Address Resolution Protocol) envia para todos os
computadores em uma rede local.
10
Figura 5- Multicast
2.2. HUB – Concentrador
A palavra HUB, se for traduzida do inglês para o português direto significa “CUBO”
ou a peça em que se encaixa os raios de uma bicicleta. Na aviação a palavra HUB
significa um aeroporto aonde os passageiros embarcam, desembarcam e fazem
conexões, um exemplo é o hub de Guarulhos que é conhecido como GRU.
Então podemos ter em mente que o HUB significa conexões ou múltiplas conexões!
A área de tecnologia da informação absorveu esse significado então um HUB é uma
peça física (hardware) que realiza conexão de computadores de uma rede e possibilita
a transmissão de informações entre essas máquinas.
Figura 6- Funcionamento HUB
O HUB como todo equipamento eletrônico possui suas vantagens e desvantagens
tais como:
• Em uma empresa é possível ter o melhor controle do tráfego de dados já que
é mais simples interceptar os pacotes de informações.
11
• O HUB quando recebe dois pacotes de uma vez, infelizmente não há
gerencia de deles, apenas deleta eles, o que trás uma perda de
confiabilidade de uma rede.
• Ele é mais lento em relação aos seus irmãos mais novos, já que envia o
pacote de informação a todas as maquinas da rede, e as máquinas ficam
responsável por descartar ou não a mensagem.
Figura 7- HUB T-PLINK
2.3. SWITCH – Concentrador gerenciável
Também é um equipamento físico utilizado para conexão de máquinas e outros
equipamentos, tais como impressoras, IP Phones e outros. Ele realiza exatamente as
mesmas funções que um HUB, mas com uma diferença importante: vários pacotes
são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em
comparação a utilização de um hub. Se um pacote demora a ser transmitido, não
interfere tanto no desempenho da rede, viso que muitos outros pacotes estão sendo
transmitidos em paralelo. Em redes empresariais onde há um grande tráfego de
dados, a utilização de um switch ao invés de um hub é altamente recomendável.
12
Figura 8- Switch TP-LINK
2.4. Roteador
O roteador pode ser considerado o equipamento mais inteligente de uma rede
doméstica, após o computador, pois dentro do roteador existem algoritmos – códigos
programados – que são capazes de tratar os pacotes de informações recebidos,
lembrando que são vários pacotes ao mesmo tempo. Cada pacote de informação
recebido pelo roteador tem um endereço IP e uma porta destino. O roteador recebe
cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas.
Isto é chamado de redirecionamento de portas. Além, disso, muitos roteadores
possuem firewall internos aumentando significativamente segurança da rede e
também a complexidade e configuração.
13
Figura 9- Roteador TP-Link
2.5. Bridge
A grosso modo podemos definir como bridge (ponte do inglês) como um
equipamento de hardware que une duas redes com protocolos distintos , uma rede
Linux com uma rede Windows, assim permitindo que elas troquem pacotes de
informação e compartilhem recursos. É exatamente a mesma coisa que um switch, na
realidade, definimos uma bridge como um switch com menos portas.
Figura 10- Bridge em funcionamento
14
2.6. Servidores
A palavra servidor remete àquele que serve ou servente, e é exatamente isso que
ele faz, nos oferece serviços, ou de uma melhor maneira, é uma rede que disponibiliza
ou armazena recursos para os seus elementos – neste caso os clientes. Existem
vários tipos de serviços que nos são oferecidos pelos servidores tais como:
• Servidor de impressão
• Servidor Web
• Servidor DNS
• Servidor em Nuvem
• Servidor de E-mail
• Servidor de Arquivos
Isso quer dizer que um servidor não é físico? Bem, a resposta é depende! Ele pode
ser físico ou virtual. Empresas gigantes como o Google, Microsoft e Facebook
possuem salas e mais salas extremamente refrigeradas para manter seus serviços
rodando em seus equipamentos físicos.
Um servidor também fornecer processamento, já que estas, são peças altamente
poderosas e superam os convencionais computadores de mesa ou laptops, isso quer
dizer, que se você necessita de um processamento mais forte, não precisa investir 10
mil reais em um servidor, apenas “alugue” o processamento dele pelo tempo
necessário.
2.6.1. Servidor de Impressão
Recomendado para redes com pelo menos dez computadores, este servidor faz o
controle das tarefas enviadas para as impressoras tanto locais como as de rede, como
por exemplo, empresas em que o uso desse equipamento é compartilhado.
Esse servidor proporciona controle do que vai ser impresso, do quanto vai ser
impresso e por quem vai ser impresso. Através da criação de usuários de rede, os
15
administradores podem fazer o acompanhamento de qual impressora o usuário irá
usar e do que ele irá imprimir.
2.6.2. Servidor Web
É o servidor que é responsável pela internet como a conhecemos, esses servidores
armazenam os sites dos quais acessamos, claro que não simplesmente adicionar os
arquivos lá, eles possuem parâmetros, dados que são esperados para que o arquivo
enviado seja tratado como um site, por exemplo ter a extensão “.html”, “.php”,”.css” e
por assim em diante.
2.6.3. Servidor DNS
DNS(Domain Name System ou Sistema de Nomes de Domínios) é usado
diariamente por todos os computadores, mas muitos usuários mal sabem de sua
existência. Trata-se um sistema de direção de nomes distribuídos para computadores,
são essenciais para tudo que envolve pesquisa, localização e acesso dos sites. Em
outras palavras, é aquele servidor encarregado pela localização, tradução e então
conversão para IP dos sites que digitamos nos navegadores. Toda informação
referente aos nomes dos domínios é associadas pelo Servidor DNS. Por exemplo: eu
digito www.bugbusters.com.br, o servidor DNS vai traduzir esse endereço para um
endereço IP, que é o real endereço do site. Isso influencia na velocidade da sua
navegação.
2.6.4. Servidor em Nuvem
A maioria das pessoas já sabem o que é servidor em nuvem. Mas já parou para
pensar que horrível seria se seus dados fossem corrompidos e você os perdesse? Até
dá para tentar recuperá-los, mas há um custo considerável para que isso seja feito.
Para evitar esse tipo de problema, a Nuvem pode ser uma solução. Mas não podemos
confundir os serviços de sincronismo(os chamados Cloud Sync) com os serviços de
armazenamento online(Cloud Storage).
16
Cloud Backup: Trata-se de uma cópia do dado. Com ele, você pode recuperar o
backup do arquivo que foi feito em determinada data em específico e terá acesso a
exatamente o arquivo que existia naquele momento do backup.
Cloud Storage: São espaços virtuais na internet onde você pode gravar seus
arquivos, sem necessariamente utilizar um aplicativo de sincronismo. É mais como
um pendrive ou um HD externo, porém, em nuvem.
2.6.5. Servidor E-mail
Para enviarmos e recebermos mensagens de e-mail, precisamos de todo um
sistema de correio eletrônico por trás. Precisamos de programas que suportem
clientes de e-mail e seus servidores, pois é através de um endereço de correio
eletrônico que é possível transferir as mensagens de um usuário para outro.
2.6.6. Servidor de Arquivos
O servidor de arquivos é projetado para permitir o armazenamento e recuperação
rápida dos dados onde a computação é fornecida pelas estações de trabalho. Você
encontra esses servidores em escolas e escritórios, por exemplo.
Esse servidor se trata de um computador conectado a uma determinada rede com
a finalidade de possibilitar um ambiente para armazenar compartilhamento de
arquivos(documentos, imagens, músicas, dentre outros) para que sejam acessados
por todos ligados à determinada rede de computadores.
Nesse caso:
Servidor – máquina principal
Cliente – máquinas conectadas ao servidor
Em outras palavras, quando uma equipe desejar usar um arquivo, eles poderão
acessá-lo diretamente pelo servidor de arquivos ao invés de repassar o arquivo entre
cada máquina. Detalhe: os arquivos sempre são atualizados em tempo real.
17
2.7. Tipos de Conexões
Existem vários tipos de conexões, lembrando que uma rede são máquinas
interligadas trocando pacotes, compartilhando recursos e comunicando entre si.
Apesar de haver vários tipos de conexões podemos dividi-las em dois Conexões sem
fio, comumente chamadas de wireless e conexões com fios, comumente chamadas
de wired.
2.7.1. Conexões sem fio (Wireless)
Como o próprio nome já indica são ligações que dispensam cabos, ou seja,
possuem tecnologia suficiente para enviarem e receberem pacotes a uma distância
grande ou pequena sem a necessidade de um fio, podemos destacar:
• Wi-Fi
• Bluetooth
• Infravermelho
• SMS
• Ondas de rádio
• Estacionária
Possuem como desvantagem estarem sujeitas as ações do tempo, por exemplo,
uma internet que conecta via ondas de rádio, ao chover, pode sofrer interferência no
sinal. Normalmente conexões sem fio perdem potência mais rápido que as conexões
cabeadas, mas geralmente são mais baratas.
2.7.2. Conexões com fio (Wired)
Como o próprio nome já indica são ligações que necessitam de cabos para se
comunicarem, existem vários tipos de cabos para comunicação, mas atualmente os
mais usados são:
• Cabo de Cobre
• Fibra Óptica
• Coaxial
18
Figura 11- Cabos Fonte: Youtube
Os cabos de fibra podem ser divididos em outros dois subgrupos Multimodo e
Monomodo, suas características podem ser vistas na tabela abaixo:
Tipo de Fibra Velocidade Distancia
Multimodo 100 Mbit/s 2 Km
Multimodo 1000 Mbit/s 200 ~ 500 m
Multimodo 10 Gbit/s 300m
Monomodo 1000 Mbit/s 2 Km
Monomodo 10 Gbit/s 10 Km
Tabela 1- Multimodo x Monomodo
19
Figura 12- Fibra óptica
Os cabos de rede Ethernet são os mais utilizados nas redes de computadores.
Podem ser classificados em não blindado (UTP – Unshielded Twisted Pair) e Blindado
(STP –Shielded Twisted Pair). Podem ainda ser classificados de acordo com sua
tecnologia e número de pares, sendo as categorias de 1 a 7.
Figura 13- Padrão par trançado
2.8. Placas de Redes
A placa de rede é o hardware que permite aos micros conversarem entre sí através
da rede. Sua função é controlar todo o envio e recebimento de dados através da rede.
Cada arquitetura de rede exige um tipo específico de placa de rede; você jamais
20
poderá usar uma placa de rede Token Ring em uma rede Ethernet, pois ela
simplesmente não conseguirá comunicar-se com as demais.
Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se
também pela taxa de transmissão, cabos de rede suportados e barramento utilizado.
Figura 14- Placa de rede Híbrida RJ45 e Coaxial
2.9. Gateway
Em uma tradução livre do inglês, um gateway poderia ser classificado como “portal”
ou “portão”. Em resumo, uma passagem entre dois ambientes distintos.
A tradução do termo é exatamente o que ele significa: um equipamento
encarregado de estabelecer a comunicação entre duas redes, respeitando protocolos
específicos e tomando determinadas ações necessárias para o correto funcionamento
da comunicação entre as duas pontas.
Grosso modo, o funcionamento do dispositivo é bastante simples. Ele faz o papel
de ponte entre as redes, analisando e tratando as informações de acordo com as
definições preestabelecidas e o tipo de função a que se destina.
21
Figura 15- Gateway
2.10. Exercícios Teóricos
1- Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à
nova estrutura de endereços, são estabelecidos 5 tipos, que são
A) Unicast, Broadcast, Multicast, de Retorno e Reservado.
B) Broadcast, Multicast, de Retorno, não Especificados e Reservado.
C) Broadcast, Multicast, Simucast, Especificado e Reservado.
D) Unicast, Anycast, Multicast, de Retorno e não Especificados.
E) Broadcast, Unicast, Multicast, Especificado e de Retorno.
2- Em uma Internet que utiliza o protocolo TCP/IP são usados três tipos de
endereçamento, a saber: endereço físico, endereço lógico e endereço de porta. De
acordo com a quantidade de destinatários a técnica de endereçamento pode ser
classificada como unicast, multicast e broadcast. Com relação ao endereçamento em
redes que empregam o protocolo TCP/IP, é correto afirmar que
A) apenas o endereço físico emprega as técnicas unicast, multicast ou broadcast.
B) apenas o endereço lógico emprega as técnicas unicast, multicast ou broadcast.
22
C) o endereço lógico é definido por protocolos da camada de transporte.
D)a Ethernet suporta os endereços físicos unicast, multicast e broadcast.
E) o endereço de porta é definido por protocolos da camada de rede.
3-Dos endereços IP seguintes, aquele que representa um endereço de broadcast
da rede é:
A) apenas o endereço físico emprega as técnicas unicast, multicast ou broadcast.
B) apenas o endereço lógico emprega as técnicas unicast, multicast ou broadcast.
C) o endereço lógico é definido por protocolos da camada de transporte.
D) a Ethernet suporta os endereços físicos unicast, multicast e broadcast.
E) o endereço de porta é definido por protocolos da camada de rede.
4-Considere um equipamento de interconexão de redes ao qual estão conectados
apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.
Se A envia uma mensagem broadcast para B e C é capaz de captar essa
mensagem, é correto afirmar que o comportamento do equipamento é compatível
tanto com o de um switch, quanto com o de um hub.
C.Certo
E.Errado
5-Considere um equipamento de interconexão de redes ao qual estão conectados
apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.
Se A envia uma mensagem broadcast para B e C não escuta a mensagem, o
comportamento do equipamento é consistente tanto com o de um hub, quanto com o
de um roteador.
C.Certo
E.Errado
23
6-Considere um equipamento de interconexão de redes ao qual estão conectados
apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.
Se A envia uma mensagem unicast para B e C é capaz de captar essa mensagem,
é correto afirmar que o comportamento do equipamento é compatível com o de um
switch.
C.Certo
E.Errado
7-Considere um equipamento de interconexão de redes ao qual estão conectados
apenas três nós: A, B e C. Acerca desses nós, julgue os próximos itens.
Se A envia uma mensagem unicast para B e, no entanto, C não escuta a
mensagem, neste caso, o comportamento do equipamento é consistente tanto com o
de um switch, quanto com o de um roteador.
C.Certo
E.Errado
8- Com relação às redes locais, cabeadas ou não, julgue os itens que se seguem.
VLANs têm por finalidade segmentar os domínios de broadcast e colisão.
C.Certo
E.Errado
9- O nó de origem pode controlar o processo de entrega de dados ao nó de destino.
A.Enchimento
B.Porta de Destino
C.Número de Confirmação
D.Deslocamento de dados
E.Broadcast
10-Considerando os conceitos de rede de computadores, julgue os seguintes itens.
As redes de difusão (broadcasting) têm apenas um canal de comunicação,
compartilhado por todas as máquinas da rede.
C.Certo
E.Errado
24
11-Um servidor de aplicação provê facilidades para a criação de aplicações web.
Em relação a esse tipo de servidor, assinale a alternativa correta.
A) Servidores de aplicação respondem unicamente a mensagens HTTP.
B) Servidores de aplicação respondem apenas com páginas estáticas.
C) Servidores de aplicação interagem diretamente com todas as camadas do
modelo Open System Interconnection (OSI).
D) Servidores de aplicação são o componente de runtime principal em todas as
configurações e são onde é executada uma aplicação.
E) Servidores de aplicação funcionam apenas com páginas web implementadas em
Java.
12- Muitos dos sistemas atuais agem como sistemas servidores para atender
solicitações geradas por sistemas clientes. Assim, sobre servidores Web, é correto
afirmar que os sistemas servidores podem ser amplamente categorizados como
sistema servidor de
A) processamento e arquivos.
B) balanceadores de carga.
C) websites e RC4.
D) fonte aberta e operacionais.
E) clientes.
13-Se um servidor Web estiver sobrecarregado, basta agregar novos servidores e
dividir a carga de processamento. Considerando o funcionamento dos principais
serviços de rede, como é conhecido o esquema de agregação de servidores?
A) SIP Apache.
B) Divserver.
C) Cluster.
D) Upload.
E) ARPANET.
25
14-Acerca de servidores web, julgue o próximo item.
A missão do projeto Apache Portable Runtime (APR) no servidor Tomcat é fazer
que parte de suas funcionalidades sejam executadas em código nativo e otimizado.
C.Certo
E.Errado
15- Acerca de servidores web, julgue o próximo item.
Em servidores web, o parâmetro FollowSymLinks dá a esses servidores controle
de acesso de domínio cruzado, o que permite a transferência de dados entre domínios
seguros.
C.Certo
E.Errado
16-No Windows Server 2012, durante a instalação do Servidor WEB (IIS), que
opção de segurança deve ser utilizada para analisar as requisições feitas ao servidor
Web e impedir os ataques manipulando URLs?
A) Autenticação Digest, que resolve o problema do firewall e de redes internas e
externas.
B) Autenticação de Mapeamento de Certificado de Cliente.
C) Autenticação do Windows.
D) Restrições de IP e Domínio.
E) Filtragem de solicitações.
17-Se um servidor Web que gerou uma página A ficar indisponível, o acionamento
do link para a página A produzirá um erro do tipo
A) 200 Ok.
B) 304 Not Modified.
C) 404 Not Found.
D) 500 Internal Server Error.
26
18- Para utilizar o Windows Server 2008 em um servidor Web, deve‐se instalar o
IIS (Internet Information Services – Serviços de Informação da Internet), que é o
serviço responsável pela disponibilização dos serviços HTTP (para disponibilização
de páginas) e FTP (para cópia de arquivos). O IIS possui diferentes funcionalidades
disponíveis, e isto varia em função da versão do Windows Server 2008 utilizado.
Relacione adequadamente alguns recursos do IIS a seus respectivos nomes.
1. Recursos HTTPs comuns. ( ) Compactação de conteúdo dinâmico.
2. Recursos de desenvolvimento de aplicativos. ( ) Monitor de solicitações.
3. Recursos de manutenção e diagnóstico. ( ) Modelo de processo.
4. Recursos de desempenho. ( ) Conteúdo estático.
5. Ferramentas de gerenciamento. ( ) Extensibilidade do NET.
A) 5, 1, 3, 2, 4.
B) 4, 3, 5, 1, 2.
C) 3, 5, 2, 4, 1.
D) 2, 4, 1, 5, 3.
19- Qual a principal função do servidor de DNS?
A) Converter o nome do site em um endereço IP.
B) Bloquear acesso a sites de um determinado IP.
C) Oferecer estabilidade na rede.
D) Distribuir endereços IP aos computadores da rede.
E) Detectar intrusos numa rede.
20- Um técnico em TI percebe que dois computadores conectados à rede da
organização estão com o mesmo endereço IP. Diante disso, o técnico deve verificar
as configurações do servidor:
A) PROXY.
B) DNS.
C) DHCP.
D) HTTP.
E) SNMP.
27
Gabarito:
1- Resp: D
2- Resp: D
3- Resp: E
4- Resp: C
5- Resp: E
6- Resp: E
7- Resp: C
8- Resp: E
9- Resp: E
10- Resp: C
11- Resp: D
12- Resp: A
13- Resp: C
14- Resp: C
15- Resp: E
16- Resp: E
17- Resp: D
18- Resp: B
19- Resp: A
20- Resp: A
2.11. Packet Tracer
O Packet Tracer é um programa educacional gratuito que permite simular uma rede
de computadores, através de equipamentos e configurações presente em situações
reais. O programa apresenta uma interface gráfica simples, com suportes multimídia
(gráfica e sonora) que auxiliam na confecção das simulações.
28
2.11.1. Baixando e instalando o Packet Tracert
1ºPasso: Para fazer o download do programa, acesse o site:
http://docente.ifrn.edu.br/rodrigotertulino/disciplinas/2018.1/softwares/cisco-packet-tracer-
7.1.1-for-windows/packet-tracer-7.1.1-for-windows-64-bit/at_download/file
2ºPasso: Dê dois cliques sobre o arquivo baixado e clique em executar:
Figura 16- Executar software
29
3ºPasso: Aceite os termos e clique em Next.
Figura 17- Instalação
4ºPasso: Apenas clique em Next
Figura 18- Next
30
5ºPasso: Apenas clique em Next
Figura 19- Next
6ºPasso: Apenas clique em Next
Figura 20- Finalização Packet Tracer
31
7ºPasso: Apenas clique em Install e aguarde o processo de instalação.
Figura 21- Instalação final
8ºPasso: Clique em Finish e inicie o software.
Figura 22- Execução
32
9ºPasso: Essa tela é um pouco duvidosa na questão de User Experience – porém
vamos lá. Você pode fazer o cadastro clicando em User Login ou pode utilizar como
Guest Login neste tutorial vamos criar uma conta para que não haja pertubações
futuras.
Figura 23- Login
10ºPasso: Acesse o site:
https://www.netacad.com/courses/packet-tracer/introduction-packet-tracer
Figura 24- Site para cadastro
33
11ºPasso: Role a página e clique em Sign up today! E depois English.
Figura 25- Botão para cadastrar
12ºPasso: Preencha o formulário – conforme ilustrado na imagem abaixo – e clique
em submit:
Figura 26- Formulário
34
13ºPasso: Um link de ativação foi enviado para seu e-mail cadastrado.
Figura 27- Ativação
14ºPasso: Preencha o novo formulário – e sim é muita burocracia – e clique em
Register.
Figura 28- Novo form
35
15ºPasso: Será enviado um novo e-mail – para o cadastrado – com um código –
apenas copie e cole.
Figura 29- Registro
16ºPasso: Abra o Packet Tracer e adicione seu e-mail e senha.
Figura 30- Email
36
Figura 31- Senha
17ºPasso: Software registrado e liberado!
Figura 32- Packet Tracert Instalado
37
2.11.2. Exercício Packet Tracer
Configure os seguintes servidores:
Servidor DHCP – Quando falamos em redes, existem alguns recursos que são
utilizados e facilitam muito a nossa vida, mas nem os percebemos. Um deles é o
protocolo DHCP. Do inglês Dynamic Host Configuration Protocol (que ficaria, em
português, algo como Protocolo de Configuração Dinâmica de Endereços de Rede),
é um protocolo utilizado em redes de computadores que permite às máquinas obterem
um endereço IP automaticamente. (FONTE: TECMUNDO).
Servidor WEB - É o servidor que é responsável pela internet como a conhecemos,
esses servidores armazenam os sites dos quais acessamos, claro que não
simplesmente adicionar os arquivos lá, eles possuem parâmetros, dados que são
esperados para que o arquivo enviado seja tratado como um site, por exemplo ter a
extensão “.html”, “.php”,”.css” epor assim em diante. (FONTE: APOSTILA DE
REDES).
Servidor DNS - DNS(Domain Name System ou Sistema de Nomes de Domínios)
é usado diariamente por todos os computadores, mas muitos usuários mal sabem de
sua existência. Trata-se um sistema de direção de nomes distribuídos para
computadores, são essenciais para tudo que envolve pesquisa, localização e acesso
dos sites. Em outras palavras, é aquele servidor encarregado pela localização,
tradução e então conversão para IP dos sites que digitamos nos navegadores. Toda
informação referente aos nomes dos domínios é associadas pelo Servidor DNS. Por
exemplo: eu digito www.bugbusters.com.br, o servidor DNS vai traduzir esse endereço
para um endereço IP, que é o real endereço do site. Isso influencia na velocidade da
sua navegação. (FONTE: APOSTILA DE REDES).
38
Servidor DHCP
39
40
41
Servidor DNS
42
Servidor Web (Adicionando sites ao nosso servidor)
43
Caso Possua alguma dúvida, este tutorial foi montando em vídeo, basta seguir o link:
https://youtu.be/G0MYgi4vlQM
44
3. Classificação das redes
As redes podem ser classificadas pelo seu tamanho geográfico, temos as seguintes
classificações:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• WAN (Wide Area Network)
Figura 33- Classificação das redes por escala
3.1. Redes Pessoais (PAN)
As redes pessoais, ou PANs (Personal Area Networks), permitem que dispositivos
se comuniquem pelo alcance de uma pessoa. Um exemplo comum é uma rede sem
fio que conecta um computador com seus periféricos. Quase todo computador tem
monitor, teclado, mouse e impressora conectados. Sem usar tecnologia sem fio, essa
conexão deve ser feita com cabos.
45
Figura 34- PAN
3.2. Redes Locais (LAN)
A próxima etapa é a rede local, ou LAN (Local Area Network). Uma LAN é uma rede
particular que opera dentro e próximo de um único prédio, como uma residência, um
escritório ou uma fábrica. As LANs são muito usadas para conectar computadores
pessoais e aparelhos eletrônicos, para permitir que compartilhem recursos (como
impressoras) e troquem informações. Quando as LANs são usadas pelas empresas,
elas são chamadas redes empresariais. As LANs sem fo são muito populares
atualmente, especialmente nas residências, prédios de escritórios mais antigos e
outros lugares onde a instalação de cabos é muito trabalhosa.
46
Figura 35- LAN sem fios e cabeada
3.3. Redes Metropolitanas (MAN)
Uma rede metropolitana, ou MAN (Metropolitan Area Network), abrange uma
cidade. O exemplo mais conhecido de MANs é a rede de televisão a cabo disponível
em muitas cidades. Esses sistemas cresceram a partir de antigos sistemas de antenas
comunitárias usadas em áreas com fraca recepção do sinal de televisão pelo ar.
Nesses primeiros sistemas, uma grande antena era colocada no alto de colina próxima
e o sinal era, então, conduzido até as casas dos assinantes.
47
Figura 36- Rede Metropolitana
3.4. Redes Longas Distâncias (WAN)
Uma rede a longa distância, ou WAN (Wide Area Network), abrange uma grande
área geográfica, com frequência um país ou continente. Vamos começar nossa
discussão com as WANs conectadas por fios, usando o exemplo de uma empresa
com filiais em diferentes cidades.
Figura 37- WAN que conecta três escritórios filiais na Australia
48
4. Lista de exercícios referente aos capítulos 1, 2 e 3
1- Explique a diferença entre HUB e SWITCH.
2- Defina, por que é recomendável e desejável a utilização de um SWITCH ao invés
de HUB?
3- Explique o que vem a ser um roteador.
4- Qual a função da bridge?
5- Defina as diferenças entre cabos de fibra ótica, cabo de cobre e cabo coaxial.
6- Qual as diferenças entre cabo monomodo e cabo multimodo?
7- Explique o que é gateway.
8- Explique o que vem a ser PAN.
9- Qual a diferença entre MAN e WAN?
10- Cite exemplos de conexões wireless
11- Explique o que é um servidor.
12- O que é Servidor web?
13- O que é Servidor de Arquivos.
14- Google Drive, One Drive e Dropbox são quais tipos de servidores?
15- Hostinger, GoDaddy e Embratel oferecem quais tipos de serviços?
16- Em uma rede doméstica é necessário um servidor?
17- Defina o que é servidor em Nuvem e cite exemplos.
18- Gmail, Outlook e Yahoo oferecem quais tipos de serviços?
19- Meu mouse conectado na minha máquina por meio de bluetooth pode ser
classificado em qual tipo de rede?
20- Cite um meio de transmissão cabeada.
49
5. Topologia de rede
Uma topologia de rede tem o objetivo de descrever como é estruturada uma rede
de computadores, tanto fisicamente como logicamente. A topologia física demonstra
como os computadores estão dispersos na rede (aparência física da rede). Já a
topologia lógica demonstra como os dados trafegam na rede (fluxo de dados entre os
computadores que compõe a rede).
A topologia de uma rede pode ter diferentes classificações. As principais são:
• Barramento
• Anel
• Estrela
• Malha
• Árvore
• Híbrida
5.1. Barramento
Na topologia em barramento todos os computadores trocam informações entre si
através do mesmo cabo, sendo este utilizado para a transmissão de dados entre os
computadores. Este tipo de topologia é utilizado na comunicação ponto-a-ponto. De
acordo com Silva (2010), as vantagens da topologia em barramento são:
• Estações de trabalho compartilham do mesmo cabo.
• São de fácil instalação.
• Utilizam pouca quantidade de cabo.
• Possui baixo custo e grande facilidade de ser implementada em lugares
pequenos.
50
Figura 38- Exemplo de uma topologia em barramento
Como desvantagens deste tipo de topologia, está o fato de que somente um
computador pode transmitir informações por vez. Caso mais de uma estação tente
transmitir informações ao mesmo tempo, temos uma colisão de pacotes. Cada vez
que uma colisão acontece na rede é necessário que o computador reenvie o pacote.
Esta tentativa de reenvio do pacote acontece várias vezes, até que o barramento
esteja disponível para a transmissão e os dados cheguem até o computador receptor.
• Problemas no cabo afetam diretamente todos os computadores desta rede.
• Velocidade da rede variável, conforme a quantidade de computadores
ligados ao barramento.
• Gerenciamento complexo (erros e manutenção da rede).
5.2. Anel
Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem
esta denominação pois os dispositivos conectados na rede formam um circuito
fechado, no formato de um anel (ou círculo). Neste tipo de topologia os dados são
transmitidos unidirecional mente, ou seja, em uma única direção, até chegar ao
computador destino. Desta forma, o sinal emitido pelo computador origem passa por
diversos outros computadores, que retransmitem este sinal até que o mesmo chegue
ao computador destino. Vale lembrar aqui que cada computador possui seu endereço
que é identificado por cada estação que compõe a rede em anel.
51
Figura 39-Topologia Anel
Como vantagens esta topologia estão:
• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar
por um computador da rede.
• Identificação de falhas no cabo é realizada de forma mais rápida que na
topologia em barramento.
Como desvantagens esta topologia estão:
• Atraso no processamento de dados, conforme estes dados passam por
estações diferentes do computador destino.
• Confiabilidade diminui conforme aumenta o numero de computadores na
rede.
5.3. Estrela
Uma rede em estrela possui esta denominação, pois faz uso de um concentrador
na rede. Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador)
que faz a comunicação entre os computadores que fazem parte desta rede. Dessa
forma, qualquer computador que queira trocar dados com outro computador da
mesma rede, deve enviar esta informação ao concentrador para que o mesmo faça a
entrega dos dados.
52
Figura 40- Topologia Estrela
A topologia em estrela apresenta algumas vantagens, as quais são:
• Fácil identificação de falhas em cabos.
• Instalação de novos computadores ligados a rede, ocorre de forma mais simples
que em outras topologias.
• Origem de uma falha (cabo, porta do concentrador ou cabo) é mais simples de
ser identificada e corrigida.
• Ocorrência de falhas de um computador da rede não afeta as demais estações
ligadas ao concentrador.
Como desvantagens ligadas a esta topologia, estão:
• Custo de instalação aumenta proporcionalmente a distância do computador ao
concentrador da rede.
• Caso de falha no concentrador afeta toda a rede conectada a ele.
5.4. Malha
A topologia em malha refere-se a uma rede de computadores onde cada estação
de trabalho está ligada a todas as demais diretamente. Dessa forma, é possível que
todos os computadores da rede, possam trocar informações diretamente com todos
53
os demais, sendo que a informação pode ser transmitida da origem ao destino por
diversos caminhos.
Figura 41- Topologia em Malha
Como vantagens deste tipo de rede, podemos citar:
• Tempo de espera reduzido (devido a quantidade de canais de comunicação).
• Problemas na rede não interferem no funcionamento dos demais computadores.
Desvantagem:
• Alto custo financeiro.
5.5 Árvore
Neste tipo de topologia um concentrador interliga todos os computadores de uma
rede local, enquanto outro concentrador interliga as demais redes, fazendo com que
um conjunto de redes locais (LAN) sejam interligadas e dispostas no formato de
árvore.
54
Figura 42- Topologia em árvore
5.6. Híbrida
Este tipo de topologia é aplicada em redes maiores que uma LAN. É chamada de
topologia híbrida pois pode ser formada por diferentes tipos de topologia, ou seja, é
formada pela união, por exemplo de uma rede em barramento e uma rede em estrela,
entre outras.
Figura 43- Topologia Híbrida
55
6. Exercícios referente ao capítulo 5
1- O que é uma rede do tipo malha?
2- O que é topologia Híbrida? Como funciona?
3- Cite um ponto positivo e um ponto negativo, quanto as topologias: Estrela,
Anel e Barramento.
4- Uma empresa multinacional o contratou para montar a rede de uma das filiais,
explique qual topologia escolheria.
5- Qual topologia tem como desvantagem o custo de instalação?
6- Por que a barramento não é indicada para empresas?
7- Qual das topologias é capaz de lidar com o maior número de pacotes de
informação rapidamente?
8- Além das vantagens citadas na apostila, tente por você, enxergar outra
vantagem da topologia estrela e o porquê.
9- É possível montar uma rede com mais de uma topologia? Justifique.
10- É vantajoso ou desvantajoso?
56
7. Modelo de referência ISO/OSI
O modelo OSI está organizado em sete camadas bem definidas: física, enlace,
rede, transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo
abstrair a complexidade das camadas inferiores, com funções definidas e formas de
usar os recursos da camada imediatamente inferior. Uma camada fornece à camada
superior um serviço através de uma interface simplificada.
Figura 44- Modelo de referência OSI
7.1. Camada Física
A camada física fornece as características mecânicas, elétricas, funcionais e de
procedimentos para manter conexões físicas para a transmissão de bits entre os
sistemas ou equipamentos (SOARES, et al., 1995).
A camada física trata apenas de permitir transmissão de bits de dados, na forma
de sinais elétricos, ópticos ou outra forma de onda eletromagnética. Na camada física
não há qualquer controle de erros de transmissão.
57
Figura 45- Modos de comunicação
7.2. Camada de Enlace
O objetivo da camada de enlace é detectar e opcionalmente corrigir erros de
transmissão da camada física, assim convertendo um canal de transmissão não
confiável em um canal confiável, para uso pela camada de rede, logo acima.
Para se conseguir um canal de transmissão confiável na camada de enlace,
geralmente são usadas algumas técnicas de identificação ou correção nos quadros
de bits transmitidos, por meio de inclusão de bits redundantes. A correção ou
retransmissão de um quadro, quando detectado um erro, é opcional e geralmente é
deixada para as camadas superiores do modelo.
7.3. Camada de Rede
A camada de rede deve fornecer à camada de transporte um meio para transferir
datagramas (também chamados de pacotes dependendo do contexto) pelos pontos
da rede até o seu destino. Os datagramas (ou pacotes) são unidades básicas de
dados, fragmentos de dados das camadas superiores ou aplicações, com os
cabeçalhos necessários para a transmissão.
7.4. Camada de Transporte
Até agora, na camada de rede e inferiores, a transferência ocorre, de fato, apenas
entre os nós (máquinas) próximos na rede. A camada de transporte, por outro lado,
58
permite que os dados trafeguem em um circuito virtual direto da origem ao destino,
sem preocupar-se com a forma que os pacotes de dados viajam na camada de rede
e inferiores. A camada de transporte, dessa forma, é responsável pela transferência
fim a fim de dados entre processos de uma máquina de origem e processos de uma
máquina de destino.
A transferência de dados, na camada de transporte, ocorre de modo transparente,
independente da tecnologia, topologia ou configuração das redes nas camadas
inferiores. É tarefa da camada de transporte cuidar para que os dados sigam ao seu
destino sem erros e na sequência correta, condições para que se crie a ideia de um
caminho fim a fim.
7.5. Camada de Sessão
A camada de sessão permite que os usuários em diferentes máquinas estabeleçam
sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive
o controle de diálogo (mantendo o controle de quem deve transmitir em cada
momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a
mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação
periódica de longas transmissões para permitir que elas continuem a partir do ponto
em que estavam ao ocorrer uma falha e a subsequente recuperação).
7.6. Camada de Apresentação
Diferente das camadas mais baixas, que se preocupam principalmente com a
movimentação de bits, a camada de apresentação está relacionada à sintaxe e à
semântica das informações transmitidas.
7.7. Camada de Aplicação
A camada de aplicação contém uma série de protocolos comumente necessários
para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP
(HyperText Transfer Protocol), que constitui a base da World Wide Web. Quando um
navegador deseja uma página Web, ele envia o nome da página desejada ao servidor
que hospeda a página, utilizando o HTTP. O servidor, então, transmite a página ao
59
navegador. Outros protocolos de aplicação são usados para transferências de
arquivos, correio eletrônico e transmissão de notícias pela rede.
60
8. Lista de Exercícios referente ao capítulo 7
1- Com base no Modelo de Camadas OSI (Open System Interconnection), assinale
a alternativa que contempla a camada relacionada à sintaxe e à semântica das
informações transmitidas.
a) Camada de Sessão.
b) Camada de Aplicação.
c) Camada de Apresentação.
d) Camada de Enlace de Dados
2- O modelo de referência OSI (Open System Interconnection – interconexão de
sistemas abertos) foi uma proposta desenvolvida pela ISO (International Standards
Organization) para padronização internacional dos protocolos utilizados nas várias
camadas. Revisado em 1995, ele trata da interconexão dos sistemas abertos à
comunicação com outros sistemas, sendo composta por sete camadas. De acordo
com o exposto, analise a seguinte afirmativa: “[...] é uma verdadeira camada de ponta
a ponta, que liga a origem ao destino. Em outras palavras, um programa na máquina
de origem mantém uma conversação com um programa semelhante instalado na
máquina de destino”. (TANENBAUM, 2011). Assinale a alternativa correta referente a
essa camada.
a) Rede.
b) Sessão.
c) Transporte.
d) Enlace de dados.
3- De acordo com Tanenbaum, a camada que tem como principal serviço transferir
dados da camada de rede da máquina de origem para a camada de rede da máquina
de destino, é a camada de:
a) rede. b) enlace. c) aplicação. d) transporte.
61
4- Defina a camada de Apresentação.
6- Defina o que é modelo ISO/OSI.
62
8- Explique a camada de Enlace de Dados.
9- Cite a função da camada Física.
10- Defina a camada de Apresentação.
63
9. Parâmetros de configurações de redes ~
Montar uma rede de computadores nem sempre é uma tarefa fácil, existem muitos
fatores a se considerar, tais como equipamento a utilizar, política de segurança,
firewalls, antivírus e outros parâmetros. Abaixo será descrito um dos assuntos mais
polêmicos em redes, a questão da lentidão, de que maneira medimos ela e quando
realmente há lentidão.
9.1. Retardo de Transferência
Retardo de Acesso: Tempo que uma mensagem gasta para que ela tenha acesso
ao meio de transmissão.
Retardo de Transmissão: Tempo que uma mensagem gasta para ser transmitida
desde o início até chegar no destino.
Retardo de Transferência: Retardo de Acesso + Retardo de Transmissão.
9.2. Confiabilidade
A confiabilidade de uma rede é a probabilidade de a mesma permanecer conexa
após a remoção de um subconjunto de seus vértices e/ou arestas. Com o número de
vértices e de arestas previamente dados e assumindo que os vértices são confiáveis
e que as arestas estão sujeitas a falhas, apresentamos, neste artigo, modelos de
redes com máxima confiabilidade e, com base nisto, projetamos algoritmos para
construção de tais redes.
9.3. Desempenho
Assim como todo componente de um sistema computacional a rede pode ser de
melhor ou pior qualidade. No dia a dia o usuário percebe a qualidade da rede, no uso
dos sistemas que dependem desta. Comumente o usuário não sabe dizer exatamente
o quão boa ou ruim é a rede – A definição mais comum é algo como: “A rede está
lenta”.
Em termos técnicos as duas principais medidas de uma rede são:
64
• Largura de Banda
• Latência
9.3.1. Largura de Banda
Também conhecido como throughput é dada pelo número de bits que podem ser
transmitidos na rede em um determinado tempo. Comumente é a quantidade de bits
que se pode transmitir na rede em 1 segundo e é o principal alvo do marketing dos
provedores.
Comumente expressa em:
• Gbps: Gigabits por segundo
• Mbps: Megabits por segundo
• Kbps: Kilobits por segundo
9.3.2. Latência
Também conhecido como retardo, é o tempo gasto por uma mensagem para ir de
um ponto a outro da rede. A latência é comumente medida em:
• ms: Milisegundos (10-3 segundo)
• μs: Microsegundos (10-6 segundo)
É comum também referir-se ao tempo que uma mensagem leva pra chegar a um
destino e voltar.
Figura 46- Latencia e Largura de Banda
65
10. Protocolos de Comunicação
Neste capítulo iremos tratar dos protocolos que permitem a comunicação entre as
redes, os quais iremos destacar:
• DHCP
• DNS
• PING
• FTP
• TRACERT
• TCP/IP
10.1. DHCP – Dynamic Host Configuration Protocol
Para se conectar a internet é necessário um IP – um registro único que irá te
identificar, funciona como se fosse um RG – O IP pode ser configurado manualmente
porém é passível de erros e em uma rede grande pode se tornar uma atividade
tediosa, para isso existe o DHCP, ele é responsável por atribuir um IP, ele funciona
como um servidor.
66
Figura 47- Configurando para receber IP
10.2. DNS – Domain Name System
A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes
baseado no domínio e de um sistema de banco de dados distribuído para implementar
esse esquema de nomenclatura. Ele é mais usado para mapear nomes de hosts em
endereços IP, mas também pode servir para outros objetivos. Em resumo, o DNS é
utilizado da forma descrita a seguir. Para mapear um nome em um endereço IP, um
programa aplicativo chama um procedimento de biblioteca denominado resolvedor e
repassa a ele o nome como um parâmetro.
67
Figura 48- Nomes e domínios da internet
10.3. PING
Ping é um pacote de informação que pode conter 32 bytes ou 64 bytes, ele
comumente é utilizado para medir a latência de uma rede. A velocidade do ping
normalmente é dada em ms ou em μs.
Figura 49- PING
10.4. Protocolo FTP
O protocolo ftp é usado para acessar arquivos por FTP, o protocolo de transferência
de arquivo da Internet. O FTP é anterior à Web, e foi usado por mais de três décadas.
A Web facilita a obtenção de arquivos colocados em diversos servidores FTP no
mundo inteiro, oferecendo uma interface simples e clicável em vez de uma interface
por linha de comando. Esse acesso melhorado à informação é um motivo para o
crescimento espetacular da Web.
68
Figura 50- Exemplo de funcionamento FTP
10.5. TRACERT
O TRACERT não é um protocolo mas sim um comando utilitário, ele é utilizado
para mostrar as rotas – por quais roteadores- o pacote de informação passa,
muito comum para solucionar problema, pois se há um problema de conexão é
possível analisar se é interno, externo e em qual roteador está havendo esse
problema.
Figura 51-TRACERT ROUTE
10.6. TCP/IP
10.6.1. O protocolo da internet - IP
O IP (Internet Protocol – Protocolo da Internet) é o protocolo essencial da
arquitetura TCP/IP e o principal protocolo da camada de rede. A função principal do
69
IP é a transferência de dados, na forma de datagramas, entre os nós (computador,
roteador) da rede. O serviço oferecido pelo IP não é confiável, também chamado de
“melhor esforço”. O protocolo tentará entregar o datagrama no destino, mas não há
garantia de que os datagramas cheguem ordenados (pois podem seguir caminhos
diferentes na rede e ter a ordem de entrega alterada), duplicados, não há garantia
nem mesmo que o datagrama chegue ao destino.
Embora o IP ofereça um serviço de datagrama não confiável, a confiabilidade na
transferência dos dados é uma função que pode ser adicionada nas outras camadas
da arquitetura, como é estudado nas demais seções. Os roteadores, nesta camada
de rede são responsáveis pela escolha do caminho que os datagramas utilizam até
chegarem ao seu destino (inter-redes ou internet).
Figura 52- Pacote do IPv4
10.6.2. O TCP (Transmission Control Protocol)
O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é
o protocolo mais importante da camada de transporte e juntamente com o IP (Internet
Protocol), da camada de rede, forma a dupla de protocolos mais importantes na
arquitetura do TCP/IP. O TCP permite a criação de um canal virtual confável, livre de
70
erros, fm a fm, entre uma aplicação ou serviço na máquina origem e uma aplicação
na máquina de destino. O TCP é um protocolo robusto e confável, por isso um grande
número de aplicações dos usuários faz uso deste para transferência de dados.
Algumas características importantes do TCP são:
Orientado a conexão – signifca que antes que qualquer transmissão de
mensagens ou dados da aplicação seja feita, a camada de transporte, por meio do
TCP, deve estabelecer uma conexão. Basicamente, uma conexão é estabelecida
após o envio de um pedido de conexão de uma das máquinas envolvidas e a
confrmação de ambas. Somente após o estabelecimento da conexão é que as
mensagens da aplicação começam a ser enviadas. Todos os pacotes de dados
trafegados após o estabelecimento da conexão são associados com uma conexão
específca.
Ponto a ponto – uma conexão é estabelecida entre duas entidades, mais
especifcamente, ligando um processo na máquina de origem e um processo na
máquina de destino.
Confabilidade – o TCP usa um mecanismo para tratar erros durante a
transmissão, como pacotes perdidos ou pacotes com dados corrompidos. Todos os
pacotes transmitidos devem ser confrmados pelo receptor. Simplifcadamente, a falta
de uma confrmação do receptor, signifca que o pacote foi perdido no caminho e deve
ser automaticamente retransmitido. O TCP usa uma soma de verifcação (checksum)
em campo de cabeçalho (Figura 4.1), que é verifcado pelo receptor. Se a soma de
verifcação não estiver correta, signifca que os dados foram corrompidos no caminho,
o pacote é descartado e a origem deve retransmitir o pacote.
Full-duplex – transferência simultânea em ambas as direções, envio e recebimento
ao mesmo tempo.
Entrega ordenada – o TCP possui um campo de cabeçalho para identificação da
sequência do pacote dentro da conexão. Mesmo que os pacotes cheguem fora de
ordem no destino, a mensagem da aplicação é reconstruída na ordem correta.
Controle de fluxo – o TCP usa um campo Janela para determinar a quantidade de
dados que o receptor pode receber e processar.
71
Figura 53- Cabeçalho TCP
11. Lista de exercícios referente aos capítulos 9 e 10
1- Explique a diferença entre retardo de acesso e retardo de transmissão.
2- O que é latência?
3- O que é banda larga?
4- Explique o que é confiabilidade da rede.
5- De que maneira se pode verificar se o problema é na rede interna ou externa?
6- Explique o protocolo FTP.
7- Explique o comando TRACERT.
8- O que é TCP/IP?
9- Explique o que é DNS e de qual maneira ele funciona.
10- Por que o DNS não é centralizado?
72
11- Explique o que é DHCP.
12- O DHCP pode ser considerado um servidor? Por quê?
13- Existe outra maneira de se distribuir IP na rede? Cite suas vantagens e
desvantagens.
14- Por que o TCP é orientado a conexão?
15- Ele é Full Duplex? Explique.
16- O que é IP?
17- Por que ele deve trabalhar em conjunto com o TCP?
18- O que é um protocolo não orientando a conexão?
19- Cite exemplo de redes/tecnologias orientandas a conexão.
20- Cite exemplo de redes/tecnologias não orientandas a conexão.
73
12. Segurança da Informação
Segurança da Informação é a disciplina que envolve um conjunto de medidas
necessárias por garantir que a confidencialidade, integridade e disponibilidade das
informações de uma organização ou indivíduo de forma a preservar esta informação
de acordo com necessidades específicas.
Buscando a proteção da informação, as medidas de segurança devem minimizar
os riscos de perda de critérios como confidencialidade, integridade e disponibilidade,
que são definidos e exemplificados a seguir.
• Confidencialidade: um princípio de segurança que requer que dados
devam somente ser acessados por pessoas autorizadas.
• Integridade: um princípio de segurança que garante que dados e itens de
configuração somente sejam modificados por pessoas e atividades autorizadas. A
integridade considera todas as possíveis causas de modificação, incluindo falhas de
hardware e software, eventos ambientais e intervenção humana.
• Disponibilidade: o princípio de segurança que que garante que a
informação que requer que dados devam ser acessados por pessoas autorizadas, no
momento que requisitados.
É relevante observar que segurança da informação não está relacionada somente
sistemas de informação e dispositivos computacionais, mas a quaisquer ativos que
contém informação. Instalar antivírus em um desktop é uma medida segurança da
informação, assim como realizar o controle de acesso aos sistemas empresariais.
Além de hardware e software, entretanto, os ativos para quais deve ser mantida a
proteção da informação podem incluir:
• Pessoas: ao trabalhar em uma organização, um funcionário adquiri
informações que podem conter critérios de confidencialidade que precisa ser
preservado. Para tanto, uma possível medida de segurança pode ser submeter à
74
pessoa um termo de confidencialidade, através do qual o funcionário se compromete
formalmente em não revelar tais informações a pessoas fora da empresa.
• Documentos Impressos: em departamentos financeiros de empresas, é
comum que sejam administrados documentos como boletos, notas fiscais e copias de
contracheque. Se determinados documentos são extraviados, significa perda da
disponibilidade desta informação, e a empresa pode sofrer diversos impactos graves,
como multas e processos judiciais. Para evitar tais ocorrências, uma medida de
segurança bastante utilizada é a administração dos documentos mais importantes
através de inventários, que registram todo o controle destes ativos.
• Ambientes: existem ambientes dentro das empresas em quais
comumente são expostas informações relacionadas a altos níveis de
confidencialidade. A sala de reunião da diretoria é um exemplo. Já outros ambientes
incluem além da confidencialidade critérios como integridade e disponibilidade, como
é o caso do CPD dentro do departamento de TI. Medidas de segurança da informação
precisam ser estabelecidas e executadas para prevenir o acesso de pessoas não
autorizadas a tais ambientes.
12.1 Criptografia
A criptografia pode ser entendida como um conjunto de métodos matemáticos e
técnicas para cifrar ou codificar ou esconder informações legíveis por meio de um
algortimó, convertendo um texto original em um texto legível, sendo possível mediante
processo inverso recuperar as informações originais(SIMON, 1999).
Figura 54-Esquema geral para cifragem de um texto
75
Pode-se criptografar informações basicamente por meio de códigos ou de cifras.
Os códigos protegem as informações trocando partes destas por códigos predefinidos.
Todas as pessoas autorizadas a ter acesso a uma determinada informação devem
conhecer os códigos utilizados.
As cifras são técnicas nas quais a informação é cifrada por meio da transposição
e/ou substituição das letras da mensagem original. Assim, as pessoas autorizadas
podem ter acesso às informações originais conhecendo o processo de cifragem. As
cifras incluem o conceito de chaves.
Os principais tipos de cifra são as de transposição, que são uma mistura dos
caracteres da informação original (por exemplo, pode-se cifrar a palavra
“CRIPTOGRAFIA” e escrevê-la “RPORFACITGAI”) e as cifras de substituição, que por
meio de uma tabela de substituição predefinida trocam ou substituem um caractere
ou caracteres de uma informação.
12.2 Engenharia Social
De acordo com o prof. Marcos Flavio “Os engenheiros sociais são pessoas cultas,
de um papo agradável e que conseguem fazer com que você caia em suas
armadilhas. Se utilizando de meios digitais, telefônicos e até pessoalmente, essas
pessoas lhe observam e estudam sem que você perceba. E isso não é algo novo que
surgiu com a informática, a décadas os engenheiros sociais vem agindo.
O forte do engenheiro social é manipular os sentimentos das pessoas, levando-as
a fazerem o que ele quer. Vamos dar uma olhada nos casos mais comuns de
manipulação, que são: Curiosidade, Confiança, Simpatia, Culpa e Medo”
Curiosidade
Muitos dizem que a curiosidade é a mãe do conhecimento. Sabendo disso, o
engenheiro social vai tentar atiçar de todas as maneiras a curiosidade dos
empregados da empresa alvo. Existem várias técnicas para se fazer isso, desde o
envio de um e-mail com assuntos bem atrativos como um cartão dizendo “eu te amo”,
fotos de supostos amigos esquecidos, informações afirmando que seu e-mail será
cancelado, etc.
76
Confiança
A confiança também é um fator muito manipulado pelos engenheiros sociais. Ela
pode ser gerada de várias maneiras. Você pode se passar por um funcionário de outra
filial, citar procedimentos técnicos do manual da empresa ou simplesmente se
oferecer para ajudar um problema. Outra coisa comum é você receber um e-mail com
o endereço de origem de um amigo ou colega de trabalho e esse e-mail vier com um
anexo.
Sempre passe o anti-vírus antes. Isso porquê e-mails podem facilmente ser
forjados, tome muito cuidado pois é uma das maiores formas de engenharia social.
No geral, todos esses fatores fazem com que a sua “resistência” a entregar
informações fique mais fraca.
Simpatia
Outro grande modo de manipulação. O melhor exemplo de simpatia é no caso das
mulheres. É muito mais fácil uma mulher conseguir ser bemsucedida na engenharia
social com os seguranças de uma empresa do que um homem. Isso vale para telefone
também, afinal, se a pessoa que fala com você tem uma voz doce e meiga,
inconscientemente você acaba descartando a possibilidade daquela pessoa tentar te
passar a perna.
Culpa
Quando as pessoas se sentem culpadas por algum motivo, são mais propensas a
ajudar. Isso não deixa de ser verdade no meio da Engenharia Social. Inflija culpa em
alguém e faça essa pessoa lhe ajudar no que você quiser. Dentro de uma empresa,
os funcionários mais vulneráveis a essa emoção são os novatos, que estão querendo
mostrar serviço.
Medo
A manipulação do medo é uma das mais poderosas pois tende a obter resultados
muito rápidos. Isso por que ninguém consegue aguentar a pressão por muito tempo e
acaba entregando as informações rapidamente. Geralmente as “ameaças” parecem
vir de pessoas com uma hierarquia bem maior que a do alvo dentro da empresa.
77
Meios de Ataques utilizando a informática
Fake Email
É uma forma de enviar um e-mail com a origem “falsa”, parecendo que veio de
qualquer pessoa.
Assim, quem recebe a mensagem pode achar que está recebendo de um amigo ou
colega de trabalho.
Um exemplo de site que gera falsos e-mails é o https://emkei.cz/
Figura 55- Gerador de e-mails falsos
78
Dumpster Diving
Consiste em revirar o lixo de uma empresa ou instituição procurando por
informações úteis que podem ser utilizados em ataques de Engenharia Social contra
os funcionários.
Figura 56- Dumpster Diving
Phishing
Consiste em enviar e-mails “falsos” de forma atrativa, para que a vítima clique em
um link contendo um cavalo de tróia que irá tentar roubar seus dados bancários.
79
Figura 57- Phishing
12.2.1 Prática Engenharia social com SET – Social Engineering Toolkit
Ferramenta para auxiliar em ataques de Engenharia Social. Consegue criar
modelos falsos de websites, enviar e-mail em massa, criar phishing, gerar documentos
com falhas, criar um ataque Wireless e muito mais.
80
12.2.2 Configurando o ambiente – Instalando Virtual Box e Kali Linux
1º Passo: Faça o download VirtualBox em:
https://www.virtualbox.org/wiki/Downloads e o execute.
2º Passo: Clique em novo e adicione a imagem do Kali Linux no VB e deixe
conforme as imagens abaixo.
81
82
83
3º Passo: Com a máquina virtual configurada, vamos adicionar a imagem do Kali
Linux – download disponível em: https://www.kali.org/downloads ou
https://cdimage.kali.org/kali-images/
84
4º Passo: Clique na seta verde e procure pela imagem em .ISO
85
5º Passo: Escolha a opção Live (amd64) e pressione ENTER
86
6º Passo: Deixe a instalação fluir normalmente
7º Passo: Você será apresentado a tela inicial do Kali Linux. Desligue a máquina
vá em configurações(botão direito em cima da VM) e coloque a placa de rede
em MODO BRIDGE.