SlideShare uma empresa Scribd logo
1 de 50
Baixar para ler offline
Redes e Internet
Prof. Aucionio Miranda
Especialista em Redes
Analista de Sistemas
Especialista em Docência para o Ensino Superior
Introdução - O que é Redes?
Definição:
• Dois ou mais computadores conectados um ao
outro por um meio de transmissão.
Motivação:
• Facilitar o compartilhamento de informações.
• Compartilhamento de recursos caros
(discos/impressoras).
• Centralização Administração
• Aumentar Eficiência
Redes de Computadores
Classificação da Rede quanto à
Distância
Redes de Computadores
VPN – Rede de longa distância privada que utiliza a infraestrutura
dos serviços de telecomunicação pública. As linhas de
transmissão utilizadas são compartilhadas e a privacidade
das transmissões é garantida através de criptografia,
protocolos de tunelamento e outros mecanismos de
segurança. Tendência de EXTRANET E INTRANET à
distancia
TIPO ABRANGÊNCIA
PAN (Personal) Pessoal - Casa
LAN (Rede Local) Prédio - Intra
MAN(Metrópolis) Cidades
WAN (Continente) Países
VPN (Remota) Virtual privada
Redes de Computadores
Linhas de comunicação
Redes de Computadores
Tipos de ligação física
• Ligação Ponto aponto
A ligação permite a presença de apenas dois pontos de comunicação.
•Ligação Multiponto
A ligação permite a presença de vários pontos de comunicação.
Redes de Computadores
• Formas de utilização da
linha
Simplex: O enlace é utilizado
apenas em um dos sentidos
de transmissão.
Half-duplex: O enlace é utilizado
nos dois sentidos de
transmissão, porém apenas
um por vez.
Full-duplex: O enlace é utilizado
nos dois possíveis sentidos de
transmissão.
Redes de Computadores
Topologias
Redes de Computadores
Anel
Exemplo
• Topologia física de uma rede
Token Ring.
Redes de Computadores
BARRAMENTO
Exemplos:
• Topologia física de uma rede Ethernet com cabo coaxial (10Base2)
• Topologia física de um canal de radio AM
• Topologia lógica de rede Ethernet baseada em HUBs
Redes de Computadores
Estrela
Exemplo
• Topologia física de um
Mainfraime com terminais.
• Topologia física de uma rede
Ethernet com 1 HUB e
computadores.
• Topologia física de uma rede
Ethernet com 1 Switch e
computadores.
• Topologia lógica de uma rede
Ethernet com 1 Switch e
computadores.
Redes de Computadores
Árvore
Exemplo
• Topologia física de uma rede
composta pelo cascateamento
de HUBs e Switchs
Redes de Computadores
Meio de Transmissão
Redes de Computadores
• Cabo Coaxial
• Par Trançado
• Fibra Óptica
• Infravermelho
• Rádio
Redes de Computadores
Protocolos de Comunicação
Redes de Computadores
ARPANET
para manter a comunicação entre as bases militares dos EUA
e durante a guerra fria . . .
em outubro de 1957 URSS lança o Sputnik . . .
em 1966, por medo de um ataque ao pentágono, a
DARPA planejou uma grande rede . . .
. . . em 1958 os EUA criam a
todas as informações eram centralizadas no pentágono!
a internet está em todo lugar...
CONCEITOS GERAIS
INTERNET: Rede Pública de longo alcance com serviços externos
INTRANET: Rede privada de curto alcance com serviços internos
EXTRANET: Interligação de várias intranets através da Internet
INTRANET / INTERNET
COMPARATIVO
Protocolos: TCP/IP
Identificados por IP
como me conectar?
tipos de conexão
ADSL
satélite dial-up
discada (linha telefônica);
velocidade máxima de 56 kbps
rádio wireless
usuários rurais;
banda larga;
velocidade de 500 kbps
quando há difilcudade de usar cabeamento;
velocidade de até 11 Mbps
3 canais: voz, download e upload;
download de 256 Kbps até 100
Mbps;
upload de 16 Kbps até 10 Mbps
através de repetidoras localizadas em pontos
estratégicos;
velocidade de até 11 Mbps
PLC – POWER LINE CONECTION
PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET
Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps
ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps
Cabo Coaxial – 50Mbps
Acesso dedicado Conexão exclusiva. Link dedicado
3G ou 4G GSM – Telefones móveis
Rádio Antenas de rádio
Satélite Acessos especiais. Ex. Provedores
Wi-Fi Internet sem fio – Tipo IEEE 802.11
protocolos
HTTP
TCP/IP
FTPSMTP e POP
Protocolos
protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede
Hypertext Transfer Protocol - é o protocolo usado na World Wide
Web;
faz a troca de informações entre um browser e um servidor Web
File Transfer Protocol - transferência de
arquivos entre dois computadores
Conjunto de protocolos que definem como
computadores podem se comunicar e se conectar
em rede e também para o roteamento de dados;
IP –> endereçamento;
TCP -> transmissão de dados
DNS
Domain Name Service
Traduz o Nome de Dominio em endereço IP
PERIFÉRICOS
domínio
Browsers
o que é um browser?
é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS,
Javascript, entre outros.
• Popularidade dos navegadores
30
Navegador Utilização
Google Chrome 49,18%
Internet Explorer 22,62%
Firefox 19,25%
Safari 5,15%
Opera 1,46%
Outros 2,34%
Fonte:StatCountergs.statcounter.com
Navegadores
TIPOS DE SERVIÇOS
SERVIÇO ASSÍNCRONO SÍNCRONO
EMAIL CHAT (bate-papo)
Os INTERLOCULOTES não necessitam estar
conectados simultaneamente.
Os INTERLOCULOTES necessitam estar
conectados simultaneamente. (MSN)
CLIENTE DE E-MAIL X WEBMAIL
CLIENTE DE E-MAIL WEBMAIL
PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR
Exemplos:
• Outlook
• Mozilla thunderbird
• Eudora
• Outlook express
• Live Mail
Exemplos de navegadores(browsers):
• Internet Explorer
• Mozilla Firefox
• Google Chorme
• Safari
• Opera
• Protocolos: SMTP(envio),
• POP(Receber)
• IMAP – Receber - Armazena no servidor
• SMTP - Envio
Outlook
Cliente de email
• Protocolos: SMTP(envio)
• POP(Receber - Baixa no PC)
Outlook
• Computação na nuvem
– Cloud computing
Exemplos:
• Gogle Docs
• Microsoft Web Apps
 Armazenamento na nuvem
 Cloud Storage
Exemplos:
 SkyDrive
 Google Disco/Drive
 Dropbox
CLOUD - NUVEM
Computação na Nuvem
Redes de Computadores
Objetivo Computação na Nuvem
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança
Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança
Manuseio
Descarte
Transporte
Armazenamento
INFORMAÇÂO
Int.
Disp.
Conf.
Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação
é seu verdadeiro detentor
Não-repudiação
Garantir que o participante de uma
comunicação não possa negá-la posteriormente
Confidencialidade
Garantir que as informações não serão
reveladas a pessoas não autorizadas;
Integridade
Garantir a consistência dos dados, prevenindo a
criação não autorizada e a alteração ou
destruição dos dados;
Disponibilidade
Garantir que usuários legítimos não terão o
acesso negado a informações e recursos;
Violações e Ataques de Segurança
• Quando os objetivos de segurança não são
alcançados – propriedades não são
garantidas – há uma violação da segurança !
– Revelação não autorizada da informação
– Modificação não autorizada da informação
– Negação indevida de serviço
• Ataques de Segurança
Passivo: ameaça a confidencialidade
Ativo: ameaça a integridade e/ou a disponibilidade
Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
9a Pesquisa Nacional de Segurança da
Informação
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
Taxonomia dos Malwares
Bots
Worms
Aplicativos
Maliciosos
Necessitam
Hospedeiro
Independente
Podem se replicar
Spyware Hoax
Cavalo de
Tróia
Vírus
Podem ser parte de um vírus ou worm
Criptografia
O que é criptografia?
• Estudo da Escrita(grafia) Secreta(cripto)
• Esconder a informação
Verificar a exatidão de uma informação
• Base tecnológica para a resolução de problemas de
segurança em comunicações e em computação
Controles Criptográficos
– Algoritmo: seqüência de passos e operações matemáticas
que transformam o texto em claro em texto cifrado e vice-
versa.
– Chave: número ou conjunto de números; é o parâmetro
variável do algoritmo; característica singular/única; para
cada chave existe um criptograma diferente
– Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
Sistemas Criptográficos
–Número de chaves usadas
• Simétrica (uma única chave)
• Assimétrica (duas chaves – cifragem de
chave pública)
–A forma na qual o texto em claro é
processado
• Block cipher (cifragem de bloco)
• Stream cipher (cifragem de fluxo)
Criptografia Convencional,
Simétrica ou de Chave Secreta
Texto
original
Chave
Secreta
Compartilhada
Algoritmo de
Cifragem
Texto
original
Texto
cifrado
Chave
Secreta
Compartilhada
Algoritmo de
Decifragem
(inverso do algo. de cifragem)
• A segurança de cifragem convencional depende do segredo da chave
e não do segredo do algoritmo
• Implementações dos algoritmos de cifragem em chips (baixo custo)
Utiliza a mesma chave para encriptar e
decriptar uma mensagem.
Criptografia de Chave Pública ou
Assimétrica
• O uso do par de chaves tem
consequência na: distribuição de chaves,
confidencialidade e autenticação.
Privada Pública
Não são idênticas
mas são “parceiras”.
Estão matematicamente
relacionadas
Decifra Cifra
Cada usuário gera
o seu par de chaves
Tipos de Backup
Tipos de Backup
FIM!

Mais conteúdo relacionado

Mais procurados

Redes de computadores_jessica_barros[1]
Redes de computadores_jessica_barros[1]Redes de computadores_jessica_barros[1]
Redes de computadores_jessica_barros[1]JecaBarros
 
Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1Djayllton Moraes
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.Cleiton Cunha
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadoresFelipe Silva
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Djayllton Moraes
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendesWilliam Nascimento
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - IntroduçãoLuiz Arthur
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoBruno Cesar Silveira Emilio
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de RedesCDP_Online
 

Mais procurados (20)

Redes de computadores_jessica_barros[1]
Redes de computadores_jessica_barros[1]Redes de computadores_jessica_barros[1]
Redes de computadores_jessica_barros[1]
 
Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1Curso de redes de computadores Parte 1
Curso de redes de computadores Parte 1
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.1ª Unidade Conceito e Estrutura de Redes.
1ª Unidade Conceito e Estrutura de Redes.
 
Componentes de uma Rede de computadores
Componentes de uma Rede de computadoresComponentes de uma Rede de computadores
Componentes de uma Rede de computadores
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de rede
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendes
 
Trabalho sobre equipamentos de redes 123
Trabalho sobre equipamentos de redes 123Trabalho sobre equipamentos de redes 123
Trabalho sobre equipamentos de redes 123
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Mini Curso - Redes de Computadores
Mini Curso - Redes de ComputadoresMini Curso - Redes de Computadores
Mini Curso - Redes de Computadores
 
Julia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de redeJulia aula mestrado equipamentos de rede
Julia aula mestrado equipamentos de rede
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Redes - Introdução
Redes - IntroduçãoRedes - Introdução
Redes - Introdução
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicação
 
Apresentação de Redes
Apresentação de RedesApresentação de Redes
Apresentação de Redes
 

Destaque

Redes e Internet
Redes e InternetRedes e Internet
Redes e Internetestanqueri5
 
Redes e internet
Redes e internetRedes e internet
Redes e internetAlia Sol
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Michelle mancilla 4010 redes e internet
Michelle mancilla 4010 redes e internetMichelle mancilla 4010 redes e internet
Michelle mancilla 4010 redes e internetMichMcMuffin
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet3107534107
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-softwareNicolas Garcia
 
Conceptos Basicos de Redes e Internet
Conceptos Basicos de Redes e InternetConceptos Basicos de Redes e Internet
Conceptos Basicos de Redes e InternetCamila Manrique
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 

Destaque (20)

Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes Informáticas: INTERNET
Redes Informáticas: INTERNETRedes Informáticas: INTERNET
Redes Informáticas: INTERNET
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Michelle mancilla 4010 redes e internet
Michelle mancilla 4010 redes e internetMichelle mancilla 4010 redes e internet
Michelle mancilla 4010 redes e internet
 
Proyecto de ofi
Proyecto de ofiProyecto de ofi
Proyecto de ofi
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Mantenimiento de-software
Mantenimiento de-softwareMantenimiento de-software
Mantenimiento de-software
 
Conceptos Basicos de Redes e Internet
Conceptos Basicos de Redes e InternetConceptos Basicos de Redes e Internet
Conceptos Basicos de Redes e Internet
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 

Semelhante a Aula podium redes e internet 2016

Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaPaulo Guimarães
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdfEDUARDAREGINACARVALH1
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
Transparências Redes e Internet
Transparências Redes e InternetTransparências Redes e Internet
Transparências Redes e InternetRoblira
 
Transpa Redes, Internet
Transpa Redes, InternetTranspa Redes, Internet
Transpa Redes, Internetguest65cc2bd
 
1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt
1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt
1185195456_173.criacao_de_paginas_para_a_internet_v2.pptIsaSilva71
 
Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redesEder Dias
 
Aula 1 2-apresentacao_conceitos
Aula 1 2-apresentacao_conceitosAula 1 2-apresentacao_conceitos
Aula 1 2-apresentacao_conceitosarturramisio
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 

Semelhante a Aula podium redes e internet 2016 (20)

Criação de uma rede
Criação de uma redeCriação de uma rede
Criação de uma rede
 
Internet
InternetInternet
Internet
 
Ficha de trabalho_10
Ficha de trabalho_10Ficha de trabalho_10
Ficha de trabalho_10
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Módulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, ApostilaMódulo 5 - Redes de Computadores e Internet, Apostila
Módulo 5 - Redes de Computadores e Internet, Apostila
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Transparências Redes e Internet
Transparências Redes e InternetTransparências Redes e Internet
Transparências Redes e Internet
 
Transpa Redes, Internet
Transpa Redes, InternetTranspa Redes, Internet
Transpa Redes, Internet
 
Introd fund
Introd fundIntrod fund
Introd fund
 
1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt
1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt
1185195456_173.criacao_de_paginas_para_a_internet_v2.ppt
 
Módulo 09 redes
Módulo 09   redesMódulo 09   redes
Módulo 09 redes
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
1069
10691069
1069
 
Aula 1 2-apresentacao_conceitos
Aula 1 2-apresentacao_conceitosAula 1 2-apresentacao_conceitos
Aula 1 2-apresentacao_conceitos
 
Aula 1
Aula 1Aula 1
Aula 1
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 

Aula podium redes e internet 2016

  • 1. Redes e Internet Prof. Aucionio Miranda Especialista em Redes Analista de Sistemas Especialista em Docência para o Ensino Superior
  • 2. Introdução - O que é Redes? Definição: • Dois ou mais computadores conectados um ao outro por um meio de transmissão. Motivação: • Facilitar o compartilhamento de informações. • Compartilhamento de recursos caros (discos/impressoras). • Centralização Administração • Aumentar Eficiência
  • 3. Redes de Computadores Classificação da Rede quanto à Distância
  • 4. Redes de Computadores VPN – Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação pública. As linhas de transmissão utilizadas são compartilhadas e a privacidade das transmissões é garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança. Tendência de EXTRANET E INTRANET à distancia TIPO ABRANGÊNCIA PAN (Personal) Pessoal - Casa LAN (Rede Local) Prédio - Intra MAN(Metrópolis) Cidades WAN (Continente) Países VPN (Remota) Virtual privada
  • 5. Redes de Computadores Linhas de comunicação
  • 6. Redes de Computadores Tipos de ligação física • Ligação Ponto aponto A ligação permite a presença de apenas dois pontos de comunicação. •Ligação Multiponto A ligação permite a presença de vários pontos de comunicação.
  • 7.
  • 8. Redes de Computadores • Formas de utilização da linha Simplex: O enlace é utilizado apenas em um dos sentidos de transmissão. Half-duplex: O enlace é utilizado nos dois sentidos de transmissão, porém apenas um por vez. Full-duplex: O enlace é utilizado nos dois possíveis sentidos de transmissão.
  • 10. Redes de Computadores Anel Exemplo • Topologia física de uma rede Token Ring.
  • 11. Redes de Computadores BARRAMENTO Exemplos: • Topologia física de uma rede Ethernet com cabo coaxial (10Base2) • Topologia física de um canal de radio AM • Topologia lógica de rede Ethernet baseada em HUBs
  • 12. Redes de Computadores Estrela Exemplo • Topologia física de um Mainfraime com terminais. • Topologia física de uma rede Ethernet com 1 HUB e computadores. • Topologia física de uma rede Ethernet com 1 Switch e computadores. • Topologia lógica de uma rede Ethernet com 1 Switch e computadores.
  • 13. Redes de Computadores Árvore Exemplo • Topologia física de uma rede composta pelo cascateamento de HUBs e Switchs
  • 14. Redes de Computadores Meio de Transmissão
  • 15. Redes de Computadores • Cabo Coaxial • Par Trançado • Fibra Óptica • Infravermelho • Rádio
  • 18. ARPANET para manter a comunicação entre as bases militares dos EUA e durante a guerra fria . . . em outubro de 1957 URSS lança o Sputnik . . . em 1966, por medo de um ataque ao pentágono, a DARPA planejou uma grande rede . . . . . . em 1958 os EUA criam a todas as informações eram centralizadas no pentágono!
  • 19. a internet está em todo lugar...
  • 20. CONCEITOS GERAIS INTERNET: Rede Pública de longo alcance com serviços externos INTRANET: Rede privada de curto alcance com serviços internos EXTRANET: Interligação de várias intranets através da Internet
  • 21. INTRANET / INTERNET COMPARATIVO Protocolos: TCP/IP Identificados por IP
  • 22. como me conectar? tipos de conexão ADSL satélite dial-up discada (linha telefônica); velocidade máxima de 56 kbps rádio wireless usuários rurais; banda larga; velocidade de 500 kbps quando há difilcudade de usar cabeamento; velocidade de até 11 Mbps 3 canais: voz, download e upload; download de 256 Kbps até 100 Mbps; upload de 16 Kbps até 10 Mbps através de repetidoras localizadas em pontos estratégicos; velocidade de até 11 Mbps
  • 23. PLC – POWER LINE CONECTION
  • 24. PRINCIPAIS PROTOCOLOS – INTERNET E INTRANET Dial-up Acesso discado. Linha telefônica – Velocidade 56kbps ADSL Banda larga – Fibra ótica - 1Mbps à 100Mbps Cabo Coaxial – 50Mbps Acesso dedicado Conexão exclusiva. Link dedicado 3G ou 4G GSM – Telefones móveis Rádio Antenas de rádio Satélite Acessos especiais. Ex. Provedores Wi-Fi Internet sem fio – Tipo IEEE 802.11
  • 25. protocolos HTTP TCP/IP FTPSMTP e POP Protocolos protocolos são “idiomas” e sinais universais que permitem aos dispositivos comunicar-se através da rede Hypertext Transfer Protocol - é o protocolo usado na World Wide Web; faz a troca de informações entre um browser e um servidor Web File Transfer Protocol - transferência de arquivos entre dois computadores Conjunto de protocolos que definem como computadores podem se comunicar e se conectar em rede e também para o roteamento de dados; IP –> endereçamento; TCP -> transmissão de dados DNS Domain Name Service Traduz o Nome de Dominio em endereço IP
  • 28. Browsers o que é um browser? é o navegador, programa que permite o acesso e interpretação de arquivos HTML, CSS, Javascript, entre outros.
  • 29. • Popularidade dos navegadores 30 Navegador Utilização Google Chrome 49,18% Internet Explorer 22,62% Firefox 19,25% Safari 5,15% Opera 1,46% Outros 2,34% Fonte:StatCountergs.statcounter.com Navegadores
  • 30. TIPOS DE SERVIÇOS SERVIÇO ASSÍNCRONO SÍNCRONO EMAIL CHAT (bate-papo) Os INTERLOCULOTES não necessitam estar conectados simultaneamente. Os INTERLOCULOTES necessitam estar conectados simultaneamente. (MSN) CLIENTE DE E-MAIL X WEBMAIL CLIENTE DE E-MAIL WEBMAIL PROGRAMA(sotfware) INSTALADO NO PC ACESSADO POR UM NAVEGADOR Exemplos: • Outlook • Mozilla thunderbird • Eudora • Outlook express • Live Mail Exemplos de navegadores(browsers): • Internet Explorer • Mozilla Firefox • Google Chorme • Safari • Opera • Protocolos: SMTP(envio), • POP(Receber) • IMAP – Receber - Armazena no servidor • SMTP - Envio Outlook
  • 31. Cliente de email • Protocolos: SMTP(envio) • POP(Receber - Baixa no PC) Outlook
  • 32. • Computação na nuvem – Cloud computing Exemplos: • Gogle Docs • Microsoft Web Apps  Armazenamento na nuvem  Cloud Storage Exemplos:  SkyDrive  Google Disco/Drive  Dropbox CLOUD - NUVEM
  • 36. “Capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal”. O conceito de Segurança Computacional Integridade Confidencialidade Disponibilidade Objetivos de Segurança Manuseio Descarte Transporte Armazenamento INFORMAÇÂO Int. Disp. Conf.
  • 37. Objetivos de Segurança Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor Não-repudiação Garantir que o participante de uma comunicação não possa negá-la posteriormente Confidencialidade Garantir que as informações não serão reveladas a pessoas não autorizadas; Integridade Garantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados; Disponibilidade Garantir que usuários legítimos não terão o acesso negado a informações e recursos;
  • 38. Violações e Ataques de Segurança • Quando os objetivos de segurança não são alcançados – propriedades não são garantidas – há uma violação da segurança ! – Revelação não autorizada da informação – Modificação não autorizada da informação – Negação indevida de serviço • Ataques de Segurança Passivo: ameaça a confidencialidade Ativo: ameaça a integridade e/ou a disponibilidade
  • 39. Ataques de Segurança Fluxo Normal A B Fonte de Informação Destino da Informação Modificação Fabricação A B Interrupção A B Interceptação I A B M A B F
  • 40. 9a Pesquisa Nacional de Segurança da Informação PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO Vírus Funcionários insatisfeitos Divulgação de senhas Acessos indevidos Vazamento de informações Fraudes, erros e acidentes Hackers Falhas na segurança física Uso de notebooks Fraudes em e-mail 66% 53% 51% 49% 47% 41% 39% 37% 31% 29%
  • 41. Taxonomia dos Malwares Bots Worms Aplicativos Maliciosos Necessitam Hospedeiro Independente Podem se replicar Spyware Hoax Cavalo de Tróia Vírus Podem ser parte de um vírus ou worm
  • 43. O que é criptografia? • Estudo da Escrita(grafia) Secreta(cripto) • Esconder a informação Verificar a exatidão de uma informação • Base tecnológica para a resolução de problemas de segurança em comunicações e em computação
  • 44. Controles Criptográficos – Algoritmo: seqüência de passos e operações matemáticas que transformam o texto em claro em texto cifrado e vice- versa. – Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica singular/única; para cada chave existe um criptograma diferente – Tamanho das chaves: medido em bits (40,56, 128) Texto original Chave Algoritmo Texto cifrado CriptogramaTexto em claro
  • 45. Sistemas Criptográficos –Número de chaves usadas • Simétrica (uma única chave) • Assimétrica (duas chaves – cifragem de chave pública) –A forma na qual o texto em claro é processado • Block cipher (cifragem de bloco) • Stream cipher (cifragem de fluxo)
  • 46. Criptografia Convencional, Simétrica ou de Chave Secreta Texto original Chave Secreta Compartilhada Algoritmo de Cifragem Texto original Texto cifrado Chave Secreta Compartilhada Algoritmo de Decifragem (inverso do algo. de cifragem) • A segurança de cifragem convencional depende do segredo da chave e não do segredo do algoritmo • Implementações dos algoritmos de cifragem em chips (baixo custo) Utiliza a mesma chave para encriptar e decriptar uma mensagem.
  • 47. Criptografia de Chave Pública ou Assimétrica • O uso do par de chaves tem consequência na: distribuição de chaves, confidencialidade e autenticação. Privada Pública Não são idênticas mas são “parceiras”. Estão matematicamente relacionadas Decifra Cifra Cada usuário gera o seu par de chaves
  • 50. FIM!