Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Servios de Redes
Renan Osrio Rios
Internet
Modem
Internet
Computador
Desktop
Notebook Wireless
Protocolos e
Servios de Redes
Renan Osrio Rios
Colatina - ES
2012
ISBN: 978-85-62934-36-0
CDD: 004.62
e-Tec Brasil
Indicao de cones
Os cones so elementos grficos utilizados para ampliar as formas de
linguagem e facilitar a organizao e a leitura hipertextual.
Ateno: indica pontos de maior relevncia no texto.
e-Tec Brasil
Sumrio
Palavra do professor-autor
Apresentao da disciplina
11
Projeto instrucional
13
15
15
16
17
17
18
21
21
23
25
27
28
33
33
35
3.3 FTP
37
3.4 DNS
37
3.5 E-mail
38
41
45
45
4.2 DHCP
47
4.3 Proxy
49
4.4 Firewall
50
e-Tec Brasil
57
5.3 Roteamento
60
5.4 VPN
63
e-Tec Brasil
55
55
67
67
6.2 MAC
70
6.3 WEP
72
73
Referncias
77
Currculo do professor-autor
78
Palavra do professor-autor
Ol, estudante!
Bem-vindo ao contedo da disciplina Protocolos e Servios de Redes!
Para implantar solues em redes de computadores necessrio estar sempre
atualizado. Mas se voc no tem experincia com redes de computadores,
no se preocupe! O caminho do conhecimento exige tempo, persistncia
e disciplina. O seu maior aliado voc mesmo. Fao essa afirmao, pois
quando entrei no curso superior de Informtica, havia tido meu primeiro
computador e, portanto, foi o meu primeiro contato com o mundo da
informtica. Posso resumir o dia a dia de um profissional de TI com a seguinte
frase a vida um eterno upgrade, espero que voc possa aprender o
mximo e aproveitar esta grande oportunidade.
A diferena do estudante em um curso a distncia e o presencial est na fora de
vontade de ambos, isso varia de um para outro. No adianta estar presente na
sala e no estudar. Voc faz a diferena. Logo, faa a diferena e seja o melhor!
Um forte abrao!
Professor Renan Osrio Rios
e-Tec Brasil
Apresentao da disciplina
A disciplina Protocolos e Servios de Redes indispensvel para o profissional
de redes. Portanto, ela de fundamental importncia para o curso. Nesta
disciplina, o aluno aprender os principais protocolos e servios de rede que
esto sendo utilizados no mercado. Alm disso, essa rea no para de crescer
e demandar um profissional cada vez mais capacitado.
Este curso oferecer a voc, estudante, material impresso e virtual de
aprendizagem. Em ambos haver teoria e variadas atividades para fixao
do conhecimento.
Para sanar qualquer dvida, voc poder acionar o tutor a distncia e, sempre que necessrio, poder solicitar que ele entre em contato com o professor. Alm disso, temos nossa disposio um ambiente virtual cheio de
recursos para nos auxiliar nesse processo.
Aprenda o mximo que o curso Tcnico em Informtica que o Instituto Federal
de Educao, Cincia e Tecnologia do Esprito Santo (IFES) lhe oferece. O
mercado de Tecnologia da Informao possui muitas reas. Qual voc seguir?
Bons estudos e sucesso profissional!
11
e-Tec Brasil
Projeto instrucional
Disciplina: Protocolos e Servios de Redes (Carga Horria: 60hs).
Ementa: Aplicaes e servios TCP/IP.
AULA
OBJETIVOS DE
APRENDIZAGEM
1. Introduo a
protocolos e servios de redes
2. Modelo de
referncia TCP/IP
3. Servios de
redes para web
MATERIAIS
CARGA
HORRIA
(horas)
10
10
10
13
e-Tec Brasil
e-Tec Brasil
AULA
OBJETIVOS DE
APRENDIZAGEM
MATERIAIS
CARGA
HORRIA
(horas)
4. Servios de rede
cliente- servidor
10
5. Servios de
redes WAN
6. Segurana em
redes Wi-Fi
14
10
10
15
Protocolo
De acordo com Falbriard (2002,
p. 63), os protocolos utilizados em redes de comunicao
definem conjuntos de regras
que coordenam e asseguram o
transporte das informaes teis
entre dois ou mais dispositivos.
e-Tec Brasil
nmero de
redes
nmero de
computadores
nmero de
usurios
nmero de
gerentes
1980
10
10
10
100
1990
10
105
106
10
2000
105
107
108
10
2005
106
108
109
10
16
17
e-Tec Brasil
Esses recursos so possveis por meio de protocolos que proporcionam servios que podem ser instalados e configurados pelo profissional de TI.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Cite trs exemplos de recursos utilizados em uma rede de computadores
de uma empresa. Explique-os.
e-Tec Brasil
Resumo
Nesta aula, voc conheceu o incrvel crescimento das redes de computadores
nas ltimas dcadas, o cenrio amplo do profissional de Tecnologia da Informao (TI) no mercado e a importncia do compartilhamento de recursos e servios em redes de computadores. Portanto, esta aula apenas o incio de muito
conhecimento sobre protocolos e servios de rede que voc vai aprender!
18
Atividades de aprendizagem
Estamos chegando ao fim da primeira aula. Resolva os exerccios abaixo, e
comente no frum 02 Atividades da Aula 1.
1. O que so algoritmos?
2. Por que os protocolos e servios de redes andam juntos?
3. Como possvel o profissional de TI ficar atualizado?
4. O que o mercado de trabalho exige do profissional de TI?
5. Quais os maiores desafios encontrados pelo profissional de TI no mercado?
6. Explique o que computao em nuvens.
Reportagem do programa
de tv Jornal da Globo,
informando sobre o Google
e a computao nas nuvens.
http://www.youtube.com/
watch?v=j2n4Ubc40VM.
Essa nova tecnologia est
despertando uma grande
corrida entre as empresas de
informtica. Quem sair na
frente? O programa
Olhar Digital esclarece mais
este tema com a reportagem
Cloud Computing: mais fcil e
acessvel do que voc imagina.
http://olhardigital.uol.com.br/
produtos/central_de_videos/
cloud-computing-mais-facil-eacessivel-do-que-voce-imagina.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem
no frum 01 Vdeos da Aula 1.
19
e-Tec Brasil
21
e-Tec Brasil
Quando foram criadas as redes de rdio e satlite, comearam a surgir problemas com os protocolos existentes, o que forou uma nova
arquitetura de referncia. Mais tarde, essa arquitetura ficou conhecida como modelo de referncia TCP/IP, esse modelo foi definido pela
primeira vez em 1974.
Segue, no link
http://olhardigital.uol.com.br/
produtos/central_de_videos/
como-a-internet-funciona, uma
reportagem demonstrando como
funciona a internet. Comente
este vdeo no Ambiente Virtual
de Ensino-Aprendizagem no
frum 03 Vdeos da Aula 2.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo
de referncia, sendo eles, o Internet Protocol ou Protocolo de Internet, mais
conhecido como IP. E o Transmission Control Protocol ou Protocolo de Controle de Transmisso, usualmente chamado de TCP.
O modelo TCP/IP dividido em camadas, os protocolos das vrias camadas so
denominados pilha de protocolos. Cada camada interage somente com as camadas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referncia TCP/IP.
Quadro 2.1: Modelo de referncia TCP/IP
Modelo de Referncia TCP/IP
Aplicao
Transporte
e-Tec Brasil
Inter-redes
Host/Rede
Fonte: Tanenbaum (2011, p. 28)
O modelo OSI possui sete camadas, trs camadas a mais que o modelo TCP/
IP. Segue no Quadro 2.2, a comparao do modelo TCP/IP com modelo OSI.
Quadro 2.2: Comparao do modelo de referncia TCP/IP
com o modelo de referncia OSI
Modelo de Referncia TCP/IP
Aplicao
Apresentao
Sesso
Transporte
Transporte
Inter-redes
Rede
Host/Rede
Enlace de Dados
Fsica
22
Nome
Funo
HTTP
FTP
SMTP
Envia e-mail.
IMAP
Recebe e-mail.
Telnet
Telnet
23
e-Tec Brasil
SSH
Secure Shell ou
Terminal Seguro
DHCP
DNS
e-Tec Brasil
24
Porta
HTTP
80
FTP
21
SMTP
25
IMAP
143
Telnet
23
SSH
22
DHCP
67
DNS
Fonte: Adaptado de Tanenbaum (2011, p. 467)
53
Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers.
Faa a pesquisa abaixo e comente no frum 04 Atividades da Aula 2.
1. Qual a funo da camada de aplicao?
2. O que so portas? Para que elas servem?
3. Descreva cinco protocolos da camada de aplicao que no foram descritos no livro e suas respectivas portas.
25
e-Tec Brasil
2.3.1 TCP
O principal motivo do sucesso das aplicaes da internet o protocolo TCP.
Ele se adapta a diversas finalidades exigidas pelo usurio e suas aplicaes.
As principais caractersticas do TCP, de acordo com Scrimger et al. (2002)
so a sua transferncia de dados, robustez, controle de fluxo, multiplex, conexes lgicas e o fato de ser full duplex. Os termos esto descritos abaixo:
Transferncia de fluxo de dados: uma aplicao pode confirmar se todos
os segmentos transferidos pelo TCP alcanaram seu destino previsto e
obter retorno sobre o sucesso dessa operao.
Robustez: o TCP do receptor agrupa os segmentos caso eles cheguem
fora de ordem.
Controle de fluxo: o receptor, medida que recebe os segmentos, envia
uma mensagem confirmando a recepo.
Multiplex: uso paralelo das portas de comunicao.
2.3.2 UDP
O protocolo UDP no utiliza confirmao para se certificar que os datagramas
chegaram ao seu destino, no ordena as mensagens que chegam. Assim, os
datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
O protocolo UDP no orientado
conexo. Sua entrega no
confivel, no elimina pacotes
duplicados e no faz o controle
de dados corrompidos.
e-Tec Brasil
26
27
e-Tec Brasil
e-Tec Brasil
28
29
e-Tec Brasil
Mostram-se, nas figuras 2.2, 2.3, 2.4 e 2.5, os principais dispositivos de rede
encontrados mercado:
e-Tec Brasil
30
Resumo
A propulsora da internet foi a ARPANET. O modelo de referncia TCP/IP surgiu para solucionar o problema de incompatibilidade de protocolos na rede.
O modelo TCP/IP dividido em camadas e cada camada formada por uma
pilha de protocolos. No possvel a camada de host/rede se comunicar com
a camada de transporte, se no houver uma comunicao com a camada de
inter-redes, mas possvel a camada de transporte se comunicar com a camada de aplicao e inter-redes. Uma camada depende da outra para haver
comunicao no modelo de referncia TCP/IP.
A camada de aplicao responsvel por identificar e disponibilizar servios
para aplicaes entre as estaes em rede.
Todo protocolo precisa de uma porta, a qual responsvel por adaptar uma
aplicao em plataformas diferentes. O protocolo TCP confivel, seguro e
orientado conexo, e o protocolo UDP no orientado conexo. Ambos
transportam os pacotes pela rede.
31
e-Tec Brasil
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 04 Atividades da Aula 2.
1. Explique como funcionam as camadas do modelo de referncia TCP/IP:
a) Aplicao.
b) Transporte.
c) Inter/rede.
d) Host/rede.
2. Descreva dois protocolos que fazem parte das camadas abaixo:
a) Aplicao.
b) Transporte.
c) Inter/rede.
3. Descreva dois dispositivos de rede que fazem parte da camada host/rede.
4. Aps assistir ao vdeo Guerreiros da Informao, descreva dois protocolos que no foram estudados neste caderno.
e-Tec Brasil
32
Intervalo de endereos
1.0.0.0 a 127.255.255.255
16.777.216
128.0.0.0 a 191.255.255.255
65.635
192.0.0.0 a 223.255.255.255
256
224.0.0.0 a 239.255.255.255
Multicast
E
240.0.0.0 a 247.255.255.255
Fonte: Tanenbaum (2011, p. 277)
Uso futuro
33
e-Tec Brasil
e-Tec Brasil
34
WWW
De acordo com Scrimger et al.
(2002) a World Wide Web o
nome dado ao corpo de informaes na internet caracterizado
por imagens grficas coloridas
e links de hipertexto HTTP .
Por outro lado, um navegador
a ferramenta que permite
visualizar as informaes que
contm as imagens grficas coloridas e links.
35
e-Tec Brasil
Nome do Navegador
Google Chrome
Mozilla Firefox
Safari
Internet Explorer
Netscape
e-Tec Brasil
36
3.3 FTP
O protocolo FTP utilizado na web para acesso de arquivos remotos, e em
servidores de arquivos locais em uma empresa. Quando estamos fazendo
o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele
tambm pode ser utilizado para fazer o upload de um arquivo de seu computador para a rede.
O protocolo FTP permite transferir arquivos pela internet. Existem vrios programas gratuitos na internet que fornecem os servios de FTP. Atravs dele,
possvel transferir arquivos, autenticar usurios e gerenciar arquivos e diretrios.
Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3.
1. Cite as caractersticas de trs programas gratuitos na internet que fornecem o servio de FTP.
3.4 DNS
O Domain Name System ou Sistema de Nomes de Domnios (DNS) um dos
servios mais importantes da internet. um sistema de gerenciamento de
nomes hierrquico e distribudo e responsvel pela converso do nome das
pginas web para endereos IP.
Quando digitamos www.ifes.edu.br, significa que estamos nos referindo s
informaes contidas no Quadro 3.3 a seguir.
37
e-Tec Brasil
www
ifes
edu
Indica que um
domnio com fins
educacionais
br
Indica que est localizado no
domnio brasileiro
Significado
com
Organizaes comerciais
edu
Instituies educacionais
gov
Instituies governamentais
mil
Instituies militares
org
Organizaes no governamentais
int
Organizaes internacionais
O modelo de referncia TCP/IP possui dois nveis de DNS, primrio e secundrio. O DNS primrio o principal; quando digitamos a URL da pgina web
pelo DNS primrio, localizamos a pgina solicitada atravs do navegador. O
DNS secundrio funciona da mesma forma que o primrio, porm utilizado
quando este no encontrado; ele ns oferece mais segurana.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Indique programas gratuitos na web que forneam servios de DNS e
explique as caractersticas desses servios.
3.5 E-mail
O electronic mail, mais conhecido como e-mail, permite enviar e receber
informaes por meio de uma rede de computadores. Podemos transmitir
informaes pela internet ou pela rede interna de uma empresa, a intranet.
e-Tec Brasil
38
Trocar e-mail muito comum no mundo digital. Hoje em dia, olhar a caixa de
e-mail diariamente normal. Essa ferramenta de comunicao conquistou
os usurios ao redor do mundo e se tornou indispensvel no dia a dia. Com
ela pode-se fazer compra pela internet, entregar currculo, trocar informao
com parentes, amigos e principalmente utilizar na vida profissional. O papel
do e-mail na sociedade moderna de suma importncia.
Em meio h vrias histrias sobre o e-mail, o programador Ray Tomlinson foi
responsvel pela utilizao do sinal de arroba @ no correio eletrnico e
considerado por muitos como o inventor dessa ferramenta de comunicao.
O projeto ARPANET foi fundamental para a ampla divulgao do e-mail.
O sinal de @ identifica o domnio de quem envia e de quem recebe a mensagem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail.
com. O fulano envia um e-mail do domnio ifes para o domnio hotmail que o
ciclano utiliza.
Para Shipley e Schwalbe (2008), os grandes motivos pelos quais amamos o
e-mail so: ele a melhor mdia para trocar informaes essenciais; possvel entrar em contato com qualquer pessoa que possui e-mail; fuso horrio
no problema, uma maneira eficiente e econmica de se comunicar; os
e-mails podem ser gravados e sofrer buscas, o telefone no; o e-mail permite
que voc componha as suas mensagens sob suas condies e no seu prprio
tempo; o e-mail permite anexar e incluir informaes que o destinatrio poder recuperar quando desejar. E os motivos para no querer usar o e-mail
so: a facilidade com que o e-mail estimula trocas desnecessrias; o e-mail
substituiu em grande parte o telefonema, mas nem todo telefonema substitudo; voc pode entrar em contato com todo mundo, mas todo mundo
pode entrar em contato com voc; o fato de o e-mail deixar rastros pode fazer voc ser responsabilizado pela sua correspondncia eletrnica; as palavras
que voc escreveu por e-mail podem ser alteradas; e-mail propagam vrus.
39
e-Tec Brasil
3.5.1 IMAP
A equipe da CGI produziu quatro
vdeos que abrangem uma
parte da histria da internet
de forma simples e divertida.
As quatro animaes so:
Navegar Preciso, disponvel
em: http://www.antispam.br/
videos/cgi-navegar-p.wmv; Os
Invasores, disponvel em: http://
www.antispam.br/videos/
cgi-invasores-p.wmv; Spam,
disponvel em: http://www.
antispam.br/videos/cgi-spam-p.
wmv e A Defesa, disponvel em:
http://www.antispam.br/videos/
cgi-defesa-p.wmv. Os vdeos
informam e esclarecem sobre os
perigos aos quais os usurios
esto expostos, explicam o que
Spam e do dicas de como
navegar com mais segurana na
rede. Comente esses vdeos no
Ambiente Virtual de EnsinoAprendizagem no frum 05
Vdeos da Aula 3.
No mundo da informtica,
normalmente, tudo que bom
exige mais recursos; com o
passar do tempo, ou a tecnologia
atualizada ou ela substituda
por outra melhor. Foi assim
com o POP3.
Dentre os principais programas
que fornecem servios de e-mail
no mercado, destacam-se:
Mozilla Thunderbird e o
Outlook Express.
No incio do correio eletrnico, o protocolo Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam
transferidas para o computador local do usurio. A verso mais utilizada do
protocolo POP o POP3.
Se voc acessar seu e-mail do computador em casa, no trabalho, na escola,
etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor; esse modo de trabalho
do POP3 conhecido como off-line. Isto , as mensagens enviadas para o
computador local so excludas do servidor, ocasionando a distribuio de
seu e-mail em vrios locais diferentes, causando diversas dificuldades de organizao ao usurio.
Nesse cenrio, entra em cena um protocolo alternativo para correio eletrnico, o IMAP. O mais utilizado o IMAP4. De acordo com Tanenbaum (2003,
p. 372), esse protocolo pressupe que todas as mensagens de correio eletrnico permaneam no servidor, em vrias caixas de correio. Mesmo baixando
as mensagens para o computador local, elas estaro disponveis no e-mail.
Com o IMAP4 possvel trabalhar com os modos de mensagens off-line,
on-line e desconectado.
O modo on-line permite que as mensagens permaneam no servidor de e-mail.
O usurio pode acessar, bem como manipular as mensagens pelos programas
de correio eletrnico.
Pelo programa de correio eletrnico, o modo desconectado permite fazer
uma cpia das mensagens selecionadas em cache antes de se desconectar.
Quando o programa executado, as mensagens so ressincronizadas, isto ,
permanecem no servidor.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Qual a porta em que funciona o protocolo IMAP4 e o POP3?
2. Quais programas podem configurar o servio IMAP?
3. Quais so as principais vantagens do protocolo IMAP4 sobre o POP3?
e-Tec Brasil
40
3.5.2 SMTP
Para usurios que simplesmente apertam o boto enviar, o envio do
e-mail relativamente simples. Porm, o processo de envio de e-mail
envolve muitos passos.
A mensagem enviada pelo e-mail armazenada no servidor SMTP at ser
transferida para o servidor de destino. Ele baseado na entrega ponta a
ponta, isto , conecta ao servidor de destino para transferir a mensagem.
Quando o usurio do domnio @gmail.com envia uma mensagem utilizando
o programa Outlook Express, a mensagem direcionada ao servidor SMTP do
servio gmail. Com base no endereo de e-mail enviado, ex: @yahoo.com.br,
o servidor SMTP envia a mensagem para o servidor yahoo apropriado.
O acesso remoto pode ser feito de forma segura, com criptografia e autenticao dos dados. A segurana definida de acordo com a configurao do
administrador e a aplicao a ser definida. Estudaremos, a seguir, os protocolos de acesso remoto TELNET e SSH.
Responda s seguintes perguntas e comente no frum 06 Atividades da
Aula 3.
1. O que acesso remoto?
2. O que um cracker?
3. Em quais situaes poderamos utilizar o acesso remoto?
41
e-Tec Brasil
3.6.1 TELNET
No incio da internet, o TELNET foi o protocolo mais utilizado pelos usurios
e administradores no acesso remoto entre o cliente e o servidor. Grande parte de sua utilizao deve-se sua estabilidade.
O TELNET opera na camada de aplicao e utiliza o protocolo TCP para transportar as informaes. A conexo com um servidor de TELNET geralmente
iniciada por um cliente, quando ele fornece acesso a programas do servidor,
login simultneo, etc. Opera tanto graficamente quanto com linhas de comando, em que as instrues so enviadas para serem executadas no servidor. Em geral, os comandos bsicos tem nomes curtos.
A dcada de 1990 marcou o incio da internet no setor privado, e o TELNET
passou a ser muito requisitado. Porm, a limitao de segurana combinada
com sua utilizao generalizada o tornou obsoleto. Um protocolo de dados
sem criptografia pode ser interceptado por crackers. O TELNET no tem capacidade para tomar medidas contra invases.
3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porm,
fornece duas melhorias significantes, sendo elas a comunicao segura e a
transferncia de dados adicionais e independentes pela mesma conexo.
De acordo com Comer (2006, p. 300), o SSH oferece trs mecanismos que
formam a base dos servios que ele fornece.
Embora o SSH e o TELNET sejam
parte da pilha de protocolos
TCP/IP, existem muitos outros
protocolos de acesso remoto.
Livros e internet so uma boa
fonte de pesquisa.
e-Tec Brasil
42
Resumo
O protocolo IPv4 no atende mais demanda atual da internet; para suprir
suas limitaes, entrou no mercado o IPv6. Os protocolos WWW e HTTP
so responsveis pelo sucesso da internet nos dias atuais; eles esto sempre
trabalhando com o protocolo mais utilizado na rede para transferir arquivos,
que o FTP.
Para organizar os sites que foram surgindo na internet, surgiu o DNS, protocolo responsvel por gerenciar os nomes de domnio na rede. Com tantas
novidades tecnolgicas, surgiu o e-mail, o qual atualmente indispensvel.
Para gerenciar ou ter acesso a um computador distante, surgiram vrias maneiras de fazer acesso remoto na internet. As tecnologias estudadas nesta
aula foram o TELNET e SSH.
Atividades de aprendizagem
Resolva os exerccios abaixo, e comente no frum 06 Atividades da Aula 3.
1. Quais so as principais diferenas entre o IPv4 e o IPv6?
2. Explique por que o WWW possui a mesma porta do HTTP?
3. possvel fazer download e upload com o protocolo FTP. Explique a
afirmao.
4. Qual a diferena entre o DNS primrio e o DNS secundrio?
5. Qual servio o protocolo SMTP oferece?
43
e-Tec Brasil
e-Tec Brasil
44
4.1 Gateway
Em uma rede de computadores, o gateway ou porta de entrada, um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer
determinados tipos de servios. Entre suas principais funcionalidades, podemos destacar a interligao de duas redes que possuem protocolos diferentes,
compartilhamento da conexo de internet, roteadores, proxy, firewalls, etc.
Para configur-lo como cliente, necessrio informar o endereo gateway do
servio nas propriedades de rede de seu sistema operacional. Veja na Figura
4.1 as propriedades de rede do protocolo TCP/IP verso 4 no Windows Vista.
45
e-Tec Brasil
e-Tec Brasil
46
4.2 DHCP
Imagine um profissional de TI gerenciando uma rede com cem computadores. Agora, imagine gerenciar centenas de computadores. Configurar o TCP/
IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe
tcnica maior para efetivar o trabalho. Atualmente, as empresas esto migrando aos poucos do protocolo IPv4 para o IPv6. A reconfigurao desses
dispositivos pode ser mais rpida? Sim, pode.
O protocolo DHCP a abreviatura de Dynamic Host Configuration Protocol
ou Protocolo de configurao dinmica de endereos de rede. um servio
intensamente utilizado para atualizar as configuraes de rede nos dispositivos que estejam utilizando o protocolo TCP/IP.
Sem utilizar o protocolo DHCP, o profissional de TI teria que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo que
esteja conectado a rede, denominado pelo protocolo como host.
O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um
endereo de rede para um cliente, por um perodo finito de tempo. O servidor especifica o aluguel quando ele aloca o endereo. Durante o perodo de
aluguel, o servidor no alugar o mesmo endereo para outro cliente. Isto
, quando um computador recebe os dados DHCP, ele configura a rede do
cliente. O usurio no precisa configurar o endereo IP, mscara de sub-rede,
gateway padro, DNS, etc.
Sistemas operacionais como Windows Server 2003 e 2008 possuem o servio DHCP. Para ele funcionar, necessrio instalar o servidor DHCP atravs do
Active Directory. Aps esse procedimento, o administrador da rede configura o servio DHCP de acordo com a soluo que ele props para a empresa.
Ele define a faixa IP, mscaras de sub-rede, gateway, DNS, etc. Como podemos perceber, a mquina que est instalada e configurada com o servio
DHCP denominada servidor.
O servidor DHCP do Windows Server 2000, 2003 e 2008 no pode ser instalado no Windows XP, Vista, etc.
O termo cliente descreve as estaes de trabalho que esto obtendo configuraes a partir do servidor DHCP. Durante a inicializao de uma estao de
trabalho, estabelecida uma comunicao pela rede e, dinamicamente, a estao recebe todas as configuraes TCP/IP definidas pelo administrador de rede.
47
e-Tec Brasil
Normalmente, a estao de trabalho est preparada para receber as informaes do servidor DHCP pela rede, no sendo necessrio configur-la. Segue,
na Figura 4.2, a configurao padro nas propriedades do protocolo TCP/IP.
e-Tec Brasil
48
4.3 Proxy
Ao acessar um computador em que a pgina da internet solicitada est bloqueada, normalmente, o proxy o responsvel por no permitir o acesso.
Ento, o proxy bloqueia as pginas da internet? Tambm. O servidor proxy
possui vrias funcionalidades e uma delas bloquear as pginas da internet.
O proxy funciona de forma intermediria entre o usurio e a internet. Veja
na Figura 4.3 a atuao do proxy desempenhando a conexo da estao de
trabalho com a rede externa. Ao solicitarmos um endereo web, o endereo
da URL enviado para o servidor proxy, que, por sua vez, filtra as informaes que podem ser acessadas ou no.
49
e-Tec Brasil
Dentre as vrias funcionalidades do proxy, importante ressaltar que a configurao do servio varia muito de administrador para administrador de
rede. Um proxy bem configurado permite saber quais pginas da web o
funcionrio est acessando, e por quanto tempo. Pode-se criar polticas que
permitam aos funcionrios acessarem pginas como Myspace, blog, etc.,
durante o horrio de almoo. Por isso, importante sempre estar estudando
e se qualificando cada vez mais no mercado de TI.
Responda s seguintes perguntas e comente no frum 08 Atividades da
Aula 4.
1. O que proxy?
2. Quem define o que pode e o que no pode ser acessado na internet?
O link abaixo demonstra
como funciona o proxy: http://
olhardigital.uol.com.br/
produtos/central_de_videos/
proxy-mais-do-que-umamensagem-de-erro
E no link http://olhardigital.
uol.com.br/produtos/central_
de_videos/proxy-error-servererror-404-503 so destacados
os principais erros que podem
acontecer com o proxy. Comente
esses vdeos no Ambiente Virtual
de Ensino-Aprendizagem no
frum 07 Vdeos da Aula 4.
4.4 Firewall
Quem nunca escutou falar em segurana na internet? Palavras como crackers,
hackers, vrus, antivrus, etc., esto se tornando normais no mundo da web.
E o firewall ou Muro antichamas o servio responsvel por aplicar uma
poltica de segurana nas informaes que trafegam na rede. Ele responsvel por bloquear qualquer tentativa de acesso ao seu computador sem autorizao. A Figura 4.4 demonstra o firewall atuando entre a rede e a internet.
e-Tec Brasil
50
Internet
Assim como o proxy, um mesmo firewall pode ser configurado por maneiras
diferentes, e a configurao depende do grau de conhecimento do administrador da rede. Por isso, de suma importncia sempre estudar, pois, assim,
o profissional de TI vai ficar atualizado com as novas tecnologias.
Atravs do firewall possvel bloquear portas de programas, IPs, etc.; com
ele, o administrador da rede configura o que permitido entrar atravs da
internet. Podemos perceber que, ao contrrio do proxy, o firewall bloqueia
o que entra na rede pela internet. J o proxy, bloqueia o que o usurio vai
acessar na internet. Uma empresa que possui esses dois servios, tem um
antivrus atualizado em suas mquinas, est menos sujeita a ataques de
crackers, menos problemas relacionados a vrus e maior segurana nas informaes que esto trafegando na rede.
A importncia do firewall fica evidente na afirmao de Comer (2006, p.
364): uma organizao que possui vrias conexes externas precisa instalar
um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar
de restringir o acesso de forma idntica em todos os firewalls pode deixar a
organizao vulnervel.
51
e-Tec Brasil
Existem diversos firewalls controlados por software grtis no mercado; muitos esto disponveis no http://www.baixaki.com.br.
Resumo
Dentre diversos servios fornecidos pelos servidores, podemos destacar
que eles proporcionam ao administrador da rede: segurana, flexibilidade
e principalmente autonomia.
e-Tec Brasil
52
Atividades de aprendizagem
Resolva os exerccios abaixo e os comentem no frum 08 Atividades da
Aula 4.
1. Cite dois exemplos de gateway em uma rede de computadores.
2. Qual a diferena entre configurar um cliente dinamicamente e estaticamente?
3. Qual a diferena entre gateway e DHCP?
4. correto afirmar que o DHCP pode configurar o gateway em uma mquina cliente? Explique sua resposta.
5. O que o proxy e o firewall possuem em comum?
6. Qual a principal diferena entre um proxy e um firewall?
7. O que appliance?
8. O que poltica de segurana? E trfego na rede?
9. Qual soluo de segurana voc indicaria para uma empresa que est comeando com um servidor e seis computadores? Justifique sua resposta.
10. Qual soluo de segurana voc aplicaria em uma empresa que possui
dois servidores e 50 computadores? Justifique sua resposta.
53
e-Tec Brasil
5.1 ATM
A sigla ATM, do ingls Asynchronous Transfer Mode, ou comutao de pacotes, surgiu no fim da dcada de 1980 e incio da dcada de 1990. Entre
suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade
orientada conexo e baseada na comutao de pacotes de dados, tratando
dados como vdeo e udio em tempo real. Para Scrimger et al. (2002, p. 89):
ATM foi proclamada como a estrela ascendente da tecnologia de rede
pelo fato de fornecer um transporte de dados confivel e com velocidade muito alta tanto em distncias curtas como longas, suportando
um amplo espectro de aplicativos.
55
e-Tec Brasil
Para fazer uma rede ATM necessrio ter um switch ATM entre as redes para
se conectar. Veja na Figura 5.1 a representao de uma conexo entre duas
redes ATM.
ATM
switch 1
Estao de Trabalho A
Network
ATM
switch 2
Estao de Trabalho B
Figura 5.1: Conexo entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx
A tecnologia ATM trabalha com o conceito de clulas, isto , com uma analogia ao pacote de dados, utiliza e suporta meios fsicos como cabos coaxiais,
par tranado e cabeamento de fibra ptica, que permitem atingir grandes taxas de velocidade. Outra grande vantagem a utilizao do quality of service
(Qos) ou, qualidade de servio; com essa tecnologia possvel definir nveis de
prioridade para os diferentes fluxos de rede, reservar recursos, determinar o
tamanho da banda, etc.
As clulas encaminham as informaes pelos canais e caminhos virtuais estabelecidos entre as redes ATM. O caminho virtual utilizado pela ATM chamado de Virtual Path Identifier (VPI). O canal virtual denominado Virtual
Chaneel Identifier (VCI). Na seo 5.2 demonstra-se qual a importncia do
VPI/VCI na internet banda larga ADSL.
O protocolo ATM utiliza vrios conceitos de interface/protocolos. Veja na Figura 5.2 a representao de uma interconexo de switchs ATM, chamada de
NNI, que conecta sistemas ATM, e a interconexo do usurio com switch
ATM, denominada UNI.
e-Tec Brasil
56
ATM
ATM
switch
switch
NNI
NNI
NNI
Estao de Trabalho
Estao de Trabalho
UNI
NNI
ATM
switch
UNI
ATM
switch
5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimtrica, uma tecnologia de comunicao que permite
a transmisso de dados atravs da linha telefnica. O ADSL faz parte da
famlia de tecnologias xDSL, que foi inventada em 1989 por um engenheiro
da Bell Labs. O seu uso comeou no final da dcada de 1990, aproveitando
a prpria rede de telefonia que chega maioria das residncias.
A linha telefnica, quando utilizada para voz, utiliza as frequncias entre
300 Hz e 4000 Hz. O ADSL utiliza as frequncias que no so utilizadas pela
linha telefnica, sendo possvel transmitir dados e voz utilizando mais de
uma frequncia ao mesmo tempo. Veja na Figura 5.3 a demonstrao das
informaes que passam pela linha telefnica.
57
e-Tec Brasil
Linha Telefnica
VOZ
UPLOAD
DOWNLOAD
e-Tec Brasil
58
Computador
Linha Telefnica
Modem
Splitter
Cabo Ethernet
Telefone
Figura 5.5: Modem conectado linha telefnica e ao computador
Fonte: Elaborada pelo autor
59
e-Tec Brasil
5.3 Roteamento
O roteamento feito por um equipamento denominado router ou roteador, que seleciona a rota mais apropriada para encaminhar informaes pela
rede. O seu principal objetivo escolher o melhor caminho disponvel na
rede para encaminhar pacotes.
Quando o modem residencial recebe as informaes da central telefnica, ele
possui apenas um nmero IP. Como possvel dividir a internet com vrios computadores, se eu tenho apenas um nmero IP? A resposta simples, basta fazer
o roteamento desse nmero IP. Para isso, necessrio ter um roteador conectado ao modem e configur-lo. Ele nos permite utilizar o protocolo DHCP, cadastrar mquinas, utilizar polticas de segurana, etc. Com o advento das redes sem
fio, normalmente os roteadores possuem quatro portas para conexes de cabo
par tranado e transmisso sem fio. Veja na Figura 5.6 um roteador sem fio.
e-Tec Brasil
60
Internet
Modem
Roteador Sem Fio
Computador
Wireless
Computador
Desktop
Notebook Wireless
Figura 5.7: Rede conectada por um roteador sem fio.
Fonte: Adaptado de http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-sem-fio-com
-um-repetidor-wi-fi/
61
e-Tec Brasil
Quando falamos sobre roteamento na internet, constatamos que inimaginvel haver web sem esses equipamentos. A internet possui milhares de
roteadores que enviam as mensagens aos seus destinos; esses equipamentos
fazem a internet funcionar. Os roteadores que fazem o roteamento global
normalmente esto conectados aos provedores de servio para internet. Entre as principais diferenas do roteador domstico esto os algoritmos de
roteamento, capacidade de processamento, polticas de segurana, etc.
Os protocolos de roteamento se dividem em dois grupos:
EGP (Exterior Gateway Protocol): um grupo de protocolos utilizados
para fazer a comunicao entre os sistemas autnomos, ou seja, entre
os roteadores.
IGP (Interior Gateway Protocol): um grupo de protocolos que fazem a
comunicao entre os roteadores de um mesmo sistema autnomo.
Esses dois grupos de protocolos permitem o funcionamento do roteamento
global. A Figura 5.8 apresenta exemplos da utilizao dos dois grupos de
protocolos em sistemas autnomos.
Sistema
Autnomo 1
Sistema
Autnomo 2
IGP
IGP
EGP
C
IGP
IGP
IGP
Como podemos perceber, o grupo de protocolo IGP utilizado em roteadores que conectam a mesma rede, como por exemplo a conexo da matriz
com a filial. J o grupo de protocolos IGP utilizado para interconectar os
sistemas autnomos.
H vrios fabricantes de roteadores EGP e BGP; nesse caso, importante o
profissional de TI fazer uma consultoria sobre qual a melhor soluo custo x
benefcio para atender o mercado.
e-Tec Brasil
62
5.4 VPN
De acordo com Guimares, Lins e Oliveira (2006, p. 76), a VPN se apresenta
como opo de segurana cada vez mais popular para a interconexo de redes corporativas utilizando a internet. A VPN cria um canal de comunicao
com criptografia fim a fim, possibilitando uma conexo mais segura entre
duas redes distintas, fornecendo privacidade, integridade e autenticidade
aos dados transmitidos na rede.
Diversas empresas interligam suas bases operacionais por meio de um VPN
na internet. Um sistema de comunicao por VPN tem um custo de implementao e manuteno insignificante, se comparado ao custo de antigos
sistemas de comunicao fsica. Por esse motivo, muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do baixo custo,
oferece tambm uma alta confiabilidade, integridade e disponibilidade dos
dados trafegados.
63
e-Tec Brasil
Empresa
V PN
Internet
VPN
Cliente
Faculdade
Figura 5.9: Comunicao por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265
Nesse exemplo, o acesso por VPN permite estabelecer uma conexo segura
entre o computador do cliente e o servidor da empresa ou da faculdade. A
grande vantagem do VPN que o cliente somente pode ter acesso se ele estiver
devidamente autenticado para acessar os recursos da empresa ou faculdade.
As VPNs usam protocolos de criptografia por tunelamento que fornecem
a confidencialidade, autenticao e integridade necessrias para garantir a
privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras atravs
de redes inseguras. Segue na Figura 5.10 um exemplo de conexo VPN entre
uma rede corporativa e um escritrio filial.
Conexo VPN
Tnel
Internet
Escritrio
de filial
Link dedicado
Rede corporativa
Figura 5.10 Conexo VPN entre uma rede corporativa e um escritrio filial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm
e-Tec Brasil
64
Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as
redes a longas distncias. Entender como funciona cada uma dessas tecnologias torna o profissional da TI mais completo.
O protocolo ATM possui uma flexibilidade muito grande com os meios fsicos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vantagens, podemos destacar a alta velocidade e o Qos.
A tecnologia ADSL ganha novos usurios todos os dias; essa a conexo
banda larga mais utilizada no Brasil e uma das mais conhecidas no mundo.
Ela funciona a partir de um provedor que disponibiliza a linha telefnica para
ser conectada ao modem, que por sua vez conecta o computador internet.
65
e-Tec Brasil
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 10 Atividades da Aula 5.
1. Em relao tecnologia ATM, explique o que :
a) VCI.
b) VPI.
c) Qos.
d) Clula.
e) UNI.
f) NNI.
2. As tecnologias ADSL e ATM trabalham juntas. Explique esta afirmao.
3. O que provedor de acesso internet?
4. Por que necessrio fazer o roteamento de uma rede de computadores?
5. correto afirmar que a internet um conjunto de sistemas autnomos?
Justifique sua resposta.
6. Quando necessrio utilizar uma VPN?
7. Quais so os principais requisitos na segurana de uma rede VPN?
8. Explique como funciona a internet, descrevendo-a com as tecnologias
estudadas nesta aula.
9. Quais as vantagens da ADSL 2 e ADSL 2+ para a tecnologia ADSL?
e-Tec Brasil
66
A tecnologia muito impressionante! Em poucos anos de uso comercial, os nomes Wi-Fi, Wireless, HotSpot e sem fio tornaram-se normais em nosso dia a dia.
Nesta aula, estudaremos as principais solues de segurana em redes Wi-Fi. A
instalao de uma rede Wi-Fi simples. Porm, se ela no for bem configurada
e administrada, as informaes pertencentes rede estaro extremamente vulnerveis. O profissional de TI tico, qualidade de suma importncia no mercado
de trabalho, no invade nenhuma rede de computadores, mas as protege.
67
e-Tec Brasil
Para fazer uma rede sem fio necessrio um Access Point ou um Ponto de
Acesso, isto , um adaptador sem fio para transformar as informaes em
ondas de rdio para ser emitidas atravs da antena. Veja na Figura 6.1 o
smbolo padro para ambientes Wi-Fi.
Para a estao de trabalho se conectar rede Wi-Fi, necessrio ter uma interface de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.
e-Tec Brasil
68
Modem
Wireless
Router
Computer
wireless
Computer
Notebook
wireless
69
e-Tec Brasil
6.2 MAC
Para encontrar o endereo fsico da interface de rede no Windows, necessrio acessar o prompt de comando do MS-DOS. Para isso, v at o menu iniciar/
executar e digite cmd no Windows Vista ou Seven, caso seja o Windows XP,
faa o percurso iniciar/todos os programas/ acessrios (prompt de comando).
Aparecer a janela do MS-DOS, como se pode ver na Figura 6.5.
e-Tec Brasil
70
71
e-Tec Brasil
6.3 WEP
Nas redes cabeadas, o acesso informao requer comunicao fsica por
algum componente da rede. Na rede sem fio, basta ter uma antena que
receba o sinal para ter acesso rede, caso no tenha segurana. Por essa
razo, inicialmente o protocolo utilizado para resolver esse problema foi o
Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse
protocolo est presente em todos os produtos que esto no padro Wi-Fi.
De acordo com Rufino (2005, p. 36), WEP um protocolo que utiliza algoritmos simtricos; portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar
as mensagens trafegadas. Os critrios que foram levados em considerao
para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportvel e de uso opcional.
possvel configurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7
um roteador da Linksys sendo configurado com a chave de criptografia WEP.
e-Tec Brasil
72
Logo, essa chave no recomendada para ser utilizada em uma rede sem
fio, j que a possibilidade de descobrir a criptografia WEP grande.
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6.
1. O que WEP?
2. possvel configurar uma chave WEP com quantos bits?
3. Quais programas podem quebrar a chave WEP com menor ou maior grau
de eficincia?
73
e-Tec Brasil
e-Tec Brasil
74
Resumo
A adoo das redes sem fio traz muitas vantagens, e em alguns casos inevitvel. fundamental que o administrador de rede ou usurio domstico entenda
as implicaes de segurana de cada escolha na configurao das redes Wi-Fi.
A IEEE responsvel por definir as faixas de endereo MAC que os fabricantes colocam nas interfaces de redes. Esse controle feito para no haver
interfaces de redes com o mesmo endereo MAC. Logo, o endereo MAC de
sua interface de rede nico na internet. Essa caracterstica fornece muita
segurana em redes sem fio ao cadastrar o endereo MAC das estaes de
trabalho no roteador sem fio.
75
e-Tec Brasil
Para colocar segurana nas redes sem fio Wi-Fi, inicialmente foi projetada a chave de criptografia WEP. Mas, com o passar dos anos, ela passou a perder a credibilidade por no ser mais segura. Muitos softwares so capazes de encontrar a
chave WEP das redes sem fio e, consequentemente, isso torna a rede vulnervel.
Para suprir a vulnerabilidade da rede sem fio, foi criada a chave de segurana
WPA, evoluo da WEP. A chave WPA permite fazer a criptografia por TKIP e
EAP. Apesar de no haver limitao na chave WPA, foi criada a chave WPA2,
que fornece maior segurana em redes sem fio.
Atividades de aprendizagem
Resolva os exerccios abaixo e os comente no frum 11 Atividades da Aula 6.
1. correto afirma que existem interfaces de rede com o endereo MAC
igual? Justifique sua resposta.
2. Como podemos utilizar o endereo MAC para tornar a rede cabeada ou
sem fio mais segura?
3. Cite quatro tecnologias de redes sem fio e as descreva.
4. Normalmente, em quais locais encontramos redes HotSpot?
5. O que criptografia?
6. A chave WEP segura? Justifique sua resposta.
7. Quais a principais vantagens do WPA sobre o WEP?
8. O WPA2 foi criado para suprir limitaes do WPA?
e-Tec Brasil
76
Referncias
ALBUQUERQUE, F. TCP/IP Internet: protocolos e tecnologias. Rio de
Janeiro: Axcel Books, 2001.
COMER, D. E. Interligao de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006.
FALBRIARD, C. Protocolos e aplicaes para redes de computadores.
So Paulo: rika, 2002.
GUIMARES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurana com redes
privadas virtuais VPNs. Rio de Janeiro: Brasport, 2006.
IANA. Internet Assigned Numbers Authority. IANA. Disponivel em: <http://
www.iana.org/>. Acesso em: 12 jul. 2011.
ICANN. ICANN. Corporao da Internet para Atribuio de Nomes. Disponivel
em: <http://www.icann.org.br/new.html>. Acesso em: 16 jul. 2011.
LINKSYS. WPA e WPA2 Disponvel em: <http://www.linksysbycisco.com/
LATAM/pt/learningcenter/WPAandWPA2-LApt>. Acesso em: 7 set. 2011.
RUFINO, N. M. D. O. Segurana em redes sem fio: aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005.
SCRIMGER, R. et al. TCP/IP: a Bblia. Rio de Janeiro: Elseiver, 2002.
SHIPLEY, D.; SCHWALBE, W. Enviar: o guia essencial de como usar o e-mail
com inteligncia e elegncia. Rio de Janeiro: Sextante, 2008.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003.
______; WETHERALL, D. Redes de computadores. So Paulo: Pearson PrenticeHall, 2011. v. 5.
Referncias
77
e-Tec Brasil
Currculo do professor-autor
Renan Osrio Rios mestre em Modelagem Matemtica e Computacional
pelo Centro Federal de Educao Tecnolgica de Minas Gerais (CEFET-MG).
Graduado em Sistemas de Informao pelo Centro Universitrio do Esprito
Santo (UNESC). Tcnico de Informtica pelo Centro Federal de Educao Tecnolgica do Esprito Santo (CEFET-ES).
Atuou no suporte tcnico da empresa Exata Informtica, lecionou no instituto Modal e na Point Informtica. Ficou em 3 lugar no Desafio Sebrae no
Esprito Santo em 2007. Em seu mestrado, publicou 7 artigos e 3 resumos
em congressos no Brasil, e recebeu a meno honrosa de pesquisa ambiental pela prefeitura de Vitria. Atualmente, professor do Instituto Federal
do Esprito Santo (Ifes) - Campus Colatina e coordenador da empresa jnior Tech Inside. O link para acessar o currculo Lattes http://lattes.cnpq.
br/3555360133532677.
e-Tec Brasil
78
Protocolos e
Servios de Redes
Renan Osrio Rios
Internet
Modem
Internet
Computador
Desktop
Notebook Wireless