P. 1
Segurança em redes informaticas - Trabalho de Novas Tecnologias

Segurança em redes informaticas - Trabalho de Novas Tecnologias

|Views: 362|Likes:
Publicado porCláudio Domingos

More info:

Categories:Types, School Work
Published by: Cláudio Domingos on Jun 11, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/23/2014

pdf

text

REPÚBLICA DE ANGOLA UNIVERSIDADE LUSÍADA DE ANGOLA TRABALHO DE NOVAS TECNOLOGIAS

Redes Informaticas Segurança em Redes Informaticas

Autor: Cláudio Escovalo Domingos Turma: I4N 1

Agradecimentos
– – – Primeiro a Deus todo-poderoso pelo ar que respiro e pela inspiração diária. Aos meus pais por me darem a oportunidade de aprender cada vez mais. Ao nosso caro professor da cadeira (Engº Diosdado Naykel Pérez Silva) pela iniciativa, incentivo e colaboração. À todos os nossos colegas de turma que directa ou indirectamente ajudaram na elaboração deste trabalho, o nosso muito obrigado!

2

Resumo
O estudo das redes de comunicação é dos mais interessantes dentro do leque programático da disciplina de Novas Tecnologias de informação e não só. Sendo assim, a investigação em volta dos temas abordados neste documento, representa um grande desafio para mim. Neste trabalho, ao critério introdutivo, procuramos abordar de forma genérica a temática das redes de computadores desenvolvendo mais especificamente aspectos relacionados com o surgimento e a evolução histórica das redes de computadores, os seus componentes, sua classificação, aspectos voltado a segurança. A elaboração deste trabalho teve como objectivo: Efectuar um estudo com base numa pesquisa e posterior formalização de um trabalho solicitado pelo nosso docente da Cadeira de Novas Tecnologias e esquematizar de forma detalhada sobre a segurança das redes informáticas sem deixar de abordar sobre aspectos voltados ao estudo das redes informáticas. Procurei simplificar o conteúdo do presente documento, de formas a que o mesmo seja claro e preciso. Espero assim que os leitores deste trabalho, num horizonte de médio prazo possam perceber e compreender os conceitos e representações aqui retratadas.

3

...................................................... 15 3..................1 – COMO CRIMPAR CABOS DE REDE? .....................1 – O QUE É UMA REDE INFORMATICA? ....................5 – DESVANTAGENS .................................................................. 11 3..........4 – VANTAGENS ................................................................................3 – OUTROS EQUIPAMENTOS DE REDE ..... 16 4 – TOPOLOGIA DE REDE...........................................1 – MODELO OSI ........ 18 5.........6 – COMPONENTES .................... 6 2............................................................................................................................... 10 3........................................................ 13 3........................................................ 10 3.............................................................................................................................................................................................................. 27 8– CONCLUSAO ..12 3.............................................................................. 23 6 – O QUE É UM ENDEREÇO IP? ..................................................................................................................... 15 3.................. 10 3....................... 17 5 – CABLAGEM .......................... 10 3............................................................................................ 5 2 – HISTÓRIA .........Índice 1 .......................................6...................................................................................................................................................2 – PORQUÊ ESTUDAR REDES? ...7 – O QUE SÃO REDES WIRELESS ................................................................................ 34 11 – REFERÊNCIAS BIBLIOGRÁFICAS ..................12 3...........................6................................................................................................3 – CLASSIFICAÇÃO DAS REDES ........ 3 10 – ANEXOS .... 2 9– RECOMENDAÇÕES ..........................INTRODUÇÃO........................................................................................................................ 7 3 – REDES INFORMÁTICAS ...........................................................................1 – EQUIPAMENTO DE INTERLIGAÇAO .................................... 36 4 ............... 26 7 – SEGURANÇA ............................................................................................................ 24 6......................................................................................................................................................................................6................1 – ETHERNET...................2 – EQUIPAMENTOS DE DIAGNOSTICOS E TESTE .

potentes e elaborados mecanismos e tecnologias de comunicação. Pessoas e organizações dependem. isto é. sejam estas profissionais ou de lazer. assim como as técnicas usadas para garantir a sua segurança. cada vez mais. Por vezes coloca-se a questão. 5 . “Para que serve uma rede de computadores e que utilidade tem para uma empresa?” “Como Protege-la?” Este trabalho tem como objectivos demonstrar a capacidade das redes de comunicação e seus componentes. as redes utilizadas para comunicação de dados ou informações digitalizadas entre utilizadores ou sistemas computacionais dos mais variados tipos e sua segurança. as Redes Informáticas. Segurança em Redes Informáticas. Quer as aplicações. Dentro da vasta área das redes de comunicação. quer os sistemas operativos. Introdução As redes de comunicação são. o presente texto aborda. da disponibilidade de redes de comunicação para o desempenho das mais diversas actividades. actualmente. especialmente. são concebidos para suportarem e (em regra) beneficiarem de versáteis. uma peça fundamental de qualquer sistema de informação.1.

os grandes fabricantes. O nascimento das redes de computadores. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebaptizada como DARPA. A separação dos militares da Arpanet só ocorreu em 1983. que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles. A partir de 1970. não por acaso. um procedimento ousado numa época em que poucas pessoas tinham ideia do que era uma rede. nos estados unidos. fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. por obra de dois cientistas: Lawrence Roberts e Thomas Merril. a Digital acabaria sendo comprada pela 6 . a rede que deu origem a internet. principalmente em aplicações científicas e de engenharia. já começavam a planejar soluções com o objectivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. Quando um Fax era iniciado. ele já começava a procurar por outras máquinas para se comunicar. Com isso. em 1977. diferentes usuários revezavam-se na utilização do computador central. Por meio de terminais interactivos. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. como o protocolo TCP/IP. Não havia interacção entre o usuário e a máquina. Muitos anos depois. Santa Bárbara e Utah. esta associada a corrida espacial. A IBM reinava praticamente sozinha nessa época. a tecnologia de comutação de pacotes de dados e o correio electrónico. a empresa esperava levar vantagem sobre a rival Big Blue. como IBM. estava calcado numa estratégia de criar uma arquitectura de rede de computadores. A estratégia deu certo e o VAX alcançou grande popularidade. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multe usuários de tempo compartilhado. História O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965. Roberts. Estava plantada ali a semente para o que hoje é a Internet (mãe de todas as redes). Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores. com a criação da Milnet. em 1957. HP e Digital. A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos. na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputnik. com o desenvolvimento dos minicomputadores de 32 bits. O lançamento do VAX pela Digital. Stanford. A experiência foi realizada por meio de uma linha telefónica discada de baixa velocidade. Até a década anterior os computadores eram máquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas.2. estão relacionados ao desenvolvimento da Arpanet. académico do MIT (Instituto de Tecnologia de Massachusetts). era um dos integrantes da DARPA e um dos pais da Arpanet.

Cada estação era ligada a outra numa distância não superior a 2 metros. Para se ter uma ideia do avanço que essa invenção representou. O sistema operacional Unix. no Havaí. A palavra ether foi uma referência à propagação de ondas pelo espaço. o Telnet. Se não estiver a mensagem fica numa fila de espera para ser transmitida. um dos génios produzidos pelo MIT e por Harvard e fundador da 3Com. ferramentas importantes foram criadas para o Unix. CD (de Collision Detection) à sigla CSMA. uma linguagem de alto nível. o sistema de Metcalfe tinha o nome de Alto Aloha Network. A ideia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser.Compaq.1 ETHERNET Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia Ethernet. O Unix foi escrito quase totalmente em C. que permitia o uso de terminais remotos. Era um sistema portável e modular. como o correio electrónico. e o FTP. antes de chamar-se Ethernet. A Ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilómetro de cabo. primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. No começo da década. Metcalfe era um dos pesquisadores do laboratório Parc. os computadores não compartilhavam um cabo comum de conexão. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. eles interligaram computadores em duas ilhas para poder conversar. foi incorporada a HP. 2. Os sistemas operacionais da época eram escritos em assembly. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet. capaz de rodar em vários computadores e evoluir junto com o hardware. a partir de 1973. Um detalhe importante. Assim. trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. O pai da Ethernet é Robert Metcalfe. basta lembrar que. O fato é que. teriam grandes influências nos computadores que viriam depois. Utilizando um cabo coaxial. Em 1972. porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. desenvolvido em 1969 nos laboratórios Bell. Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha. que por sua vez. o sistema Ethernet verifica se a rede está livre para enviar a mensagem. na Califórnia. Mas as inovações surgidas com o VAX e seu sistema operacional. que se transformou no padrão de transferência de arquivos entre computadores em rede. O sistema de Metcalfe acrescentou duas letras. 7 . Isso deu a ele uma inédita flexibilidade. até aquela época. Ele mudou a denominação. linguagem específica para a plataforma de hardware. que a Xerox mantém até hoje em Palo Alto. ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. o VMS.

decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar.3 do IEEE. da IBM. o padrão Ethernet já esta em sua terceira geração. com velocidade de até 1Gbps. As tecnologias Token Ring. O yellow cable podia ser instalado no teto ou no chão. da Digital. inicialmente. o equipamento que permitiu a conexão de duas redes normalmente incompatíveis. no estado americano de Utah. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. que tem a vantagem de ser mais flexível e de baixo custo. O conector desse sistema foi apelidado de vampiro. que mais tarde fundaria a Cisco. mas certamente se tornou o padrão mais difundido. A Novell. A partir de 1990. da Datapoint. e NetBIOS da Microsoft. DECnet. porque “mordia” o cabo em pontos determinados. era trocar e-mails. com o aumento da velocidade para 100Mbps. NetWare. que usava o protocolo de comunicação IPX. conectado ao cabo menor. elabora normas técnicas de engenharia electrónica. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias. e a Arcnet. passou-se a usar o cabo de par trançado (10Base-T e 100Base-T). O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Electricidade e Electrónica). dois tipos de cabos coaxiais. como SNA. mais simples que o TCP/IP. Sandra Lerner e Leonard Bosack. da IBM. desenvolveu em 1983. com a chegada dos computadores pessoais. um mais grosso (10 Base5) e outro mais fino (10 Base2). da Novell. Na década de 80. órgão que. o sistema operacional NetWare para servidores. 8 . O protocolo Ethernet corresponde à especificação 802. uma empresa fundada por mórmons em Salt Lake City. usava-se um cabo coaxial chamado yellow cable. Dali saia um cabo serial que se ligava à placa de rede. Com o advento da fibra óptica.No inicio. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital. mas perderam terreno para a poderosa concorrente. E por isso inventaram o router. A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época. de diâmetro avantajado. chegando a mais de 100 milhões de nós no mundo todo. O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). Diz à lenda que a preocupação do casal. em 1980 formaram um consórcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. entre outras funções. a Intel e a Xerox. por sua simplicidade e eficiência. A conexão Ethernet utilizava. chegaram a ter seus dias de glória (esta ultima ainda é largamente empregada no Japão para processos de automação industrial). Esse problema fez com que um casal de namorados da universidade de Stanford. publicada pela primeira vez em 1985. A Gigabit Ethernet. as redes locais começaram a ganhar impulso.

O produto foi lançado comercialmente em 1987. A pluralidade de plataformas passou a ser a regra nas empresas. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. mas economia. mecanismo para resolver o problema de nome e endereços de servidores na rede. em 1983. O sistema Unix tinha vários fornecedores. a Internet tornou-se a grande rede mundial de computadores. e o desenvolvimento do browser pelo fundador da Netscape. passa a ser de fato a Internet. No ano seguinte. A Cisco hoje vale Bilhões e o resto é História.A verdade é que eles não inventaram. A questão não era tecnologia. mas aperfeiçoaram e muito o projecto inicial de um engenheiro chamado Bill Yeager. as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. Nos anos 90. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados. 9 . Marc Andreesen. Com a criação da World Wide Web. uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. em 1991. O quebra-cabeças das redes começa a se fechar a partir do momento que a Arpanet. A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. adoptando definitivamente a família de protocolos TCP/IP. surge outra grande inovação DNS (Domain Name System).

periféricos e equipamentos de voz numa área reduzida. a tecnologia de suporte (comutação de pacotes. a comunicação entre utilizadores ou o acesso a outras redes. PAN) que são redes que utilizam em geral tecnologia de comunicação sem fio para interligar computadores. A sua área de aplicação alargou-se a todos os dominios geográficos. com o intuito de trocarem informação de forma rápida e fácil. 3. ferramentas de comunicação. anel. Redes Informáticas As redes informáticas de hoje pouco têm a ver com as redes utilizadas há alguns anos atras. os meios físicos (cobre. fibra óptica.1 O que é uma Rede Informatica? Entende-se por Rede Informatica. As redes de área pessoal (Personal Area Networks. infravermelhos).. plesiócronas. entretanto. comutação de circuitos. As redes locais (Local Area Networks. existem mais dois tipos de redes usados para interligar dispositivos em áreas restritas. abarcando desde a comunicaçao entre computadores e perifericos ate à comunicaçao à escala global. muito alto). LAN) são um dos tipos de redes de computadores mais utilizados. a topologia (bus. Tambem em termos aplicacionais. é importante conhecermos as vantagens e as desvantagens do uso das redes. fornecendo aos utilizadores um campo mais vasto de actuação com partilha de equipamentos e recursos (aplicações. o débito (baixo. assíncronas. etc. médio.3. Através delas. a cada dia. redes militares. aumentou ainda mais a necessidade da ligação dos computadores em redes. etc. Com o crescimento da Internet abrangendo todos os ramos de actividade. impressoras.). é possível interligar postos de trabalho.2 Porque estudar redes O uso das redes vem.) ou Conjunto de dispositivos conectados entre si com a finalidade de partilharem recursos. 3. bases de dados. estrela). Uma das classificações mais frequentes baseia-se na área geográfica ou organizacional abrangida pela rede. servidores e dispositivos de interligação de redes numa área geográfica limitada. como sendo um ou mais computadores ligados entre si. 3. beneficiando dos avanços tecnologicos em termos de capacidade de transmissão dos meios fisicos. e as redes de área metropolitanas (Metropolitan Area Networks. capacidade de processamento dos equipamentos e funcionalidade dos protocolos e aplicações. e também os cuidados que devemos tomar para evitarmos os problemas. MAN) são normalmente utilizadas para interligar redes locais situadas em diversos pontos de uma cidade 10 .3 Classificação das redes As redes de comunicação podem ser classificadas segundo um ou mais critérios.). síncronas. Actualmente a tecnologia de rede local mais utilizada é a Ethernet.. micro-ondas. ou mesmo o ambiente aplicacional a que se destina (redes de escritório. Alem da Lan. como. por meios electrónicos. redes industriais. Essa interligação possibilita a partilha de arquivos ou ficheiros. se tornando um recurso indispensável em todos os locais onde existe um conjunto de computadores. assistiu-se uma enorme evoluçao sendo cada vez mais numerosas e complexas as aplicaçoes em rede.

WAN) possibilitam a interligação de equipamentos. As redes de área alargada (Wide Area Networks. um leitor de DVD ou um scanner. assim. O uso da Internet.(ex: interligação de vários ministérios ou organismo governamentais. Quando a conexão com a Internet for do tipo dedicada utilizando um serviço ADSL ou cable TV. apresenta pontos fortes e pontos fracos. um continente ou vários continentes). de forma simples. principalmente se forem utilizadas ligações via satélite. e padronizando a versão do programa em uso. desde que compartilhada. o próprio sistema operacional permite. a partilha dessa conexão é praticamente obrigatório.  Partilha de arquivos de trabalho Esse é um dos recursos mais utilizados. garantindo maior produtividade dentro da empresa. Dado que as distâncias podem ser consideráveis.  Partilha de impressoras A partilha de impressoras é um dos mais utilizados pelos usuários de rede. redes locais e metropolitanas dispersas por grande área geográfica (um país. evitando o desperdício de espaço local. vários pólos universitários. tornou-se indispensável pela rapidez e facilidade de uso. É possível 11 . pois permite que os usuários acessem arquivos armazenados em outros computadores interligados entre si. assim pode-se optimizar os investimentos futuros.  Partilha de programas Os computadores podem aceder a programas que ficam instalados fisicamente no disco rígido de outros computadores. pois permite que todos na rede imprimam em qualquer impressora.  Partilha de periféricos Com a grande diversidade de mídias existentes.  Partilha de acesso à Internet Mesmo quando se tem apenas um modem para acesso à Internet é possível compartilhar esta conexão na rede. Além disto. principalmente dos serviços de www e e-mail. pois o custo de um software para operar em rede é menor se comparado à compra de uma licença para cada computador da rede. a partilha de periféricos. o atraso de propagação nesta rede poderão ser não negligenciáveis. um ZIP Drive. pode-se economizar no custo dos programas. 3. pois o custo desse link só se justifica quando mais de um equipamento o utiliza. é inviável ter-se em cada computador um leitor de CD-RW.4 Vantagens do uso das redes Como todo e qualquer sistema. etc. Quando os computadores estão ligados em rede. Segue-se a apresentação de uma forma resumida de algumas das vantagens do uso de redes. evitando o deslocamento de pessoas portando disquetes. como foi apresentado no exemplo anterior.). vários usuários estarão habilitados a realizar o acesso por meio de uma única conexão. O sistema operacional oferece um caminho muito simples para a partilha de impressoras.

Nesse tipo de conexão. enviados por e-mail. 3. pois pode danificar os softwares instalados e até o hardware. esta forma de conexão não é válida quando muitos usuários compartilham o acesso em virtude da sua lentidão.  Problemas generalizados Além dos danos que os vírus causam ao computador.6 Componentes de uma rede As actuais redes informáticas são compostas por uma variedade considerável de equipamentos. dificultando os ataques de um hacker. sendo essencial conhecer os diversos tipos de equipamentos existentes no mercado para se poderem tomar decisões correctas em termos de engenharia de redes. monitorizando o tráfego da rede ou instalando programas do tipo cavalo de Tróia. o endereço IP do computador ligado à Internet é fixo por um grande período de tempo.comunicar-se com pessoas do outro lado do mundo em questões de segundos. A seguir serão descritas. a um custo muito baixo. a comunicação entre duas pessoas que era baseada em ligações telefónicas ou troca de cartas.  Invasão de hackers internos e externos Esses ataques estão mais presentes em redes que estejam conectadas com a Internet 24 horas por dia por meio de ADSL ou cable TV. o endereço IP muda a cada acesso. logo o intruso pode ficar tentando a invasão durante horas. 12 . também podemos ter problemas com os equipamentos que centralizam as informações. em alguns casos. ocasionando perdas financeiras e sociais. Essa conexão facilita ao hacker a sua procura por portas (TCP ou UDP) de acesso à rede local. Entretanto. tenha sempre o controle de senhas como prioridade dentro da sua empresa. Depois do aparecimento da Internet. tais como o HUB. tais como lentidão da rede. é realizada gastando-se pouco dinheiro e sem perda de tempo. as redes também trazem junto com inúmeras vantagens algumas desvantagens. lentidão de uma parte da rede ou até a sua parada definitiva independente da topologia utilizada.5 Desvantagens do uso das redes Como nem tudo é facilidade e felicidade. 3. Um arquivo infectado por vírus pode se espalhar pela rede em questão de minutos.  Ataque de vírus Talvez esse seja um dos piores problemas encontrados nas redes locais. os usuários das impressoras ou os periféricos compartilhados por ele. que implementam uma variedade de tecnologias e que suportam as mais variadas aplicações. Além da interrupção dos sistemas de redes esse também pode roubar informações sigilosas de uma empresa. É muito importante observar que muitos dos ataques ocorridos em uma rede são originados pelos próprios funcionários ou prestadores de serviço. switch ou os servidores de rede. Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem gerar muitos problemas conhecidos e desconhecidos. fazendo todo o sistema parar e necessitar de uma manutenção global. Logo. Quando se acessa a Internet por meio de linhas discadas. A heterogeneidade dos equipamentos é uma das características mais marcantes das redes de hoje em dia. Os servidores de rede quando param comprometem os usuários de seus programas.

13 .Os equipamentos de interligação que serão abordados. isto é. O processamento de um quadro consiste no seguinte:  é verificada a existência de erros no quadro. 3. 8. pois levaria o atraso de armazenamento e retransmissão) e sem inteligência (não reconhecem a estrutura da informação que os atravessa). os comutadores (switchs) e os encaminhadores (routers). as lans. numa ligação em estrela. independentemente do seu endereço de destino. são recebidos e processados todos os tramas ou quadros recebidos em todas as suas interfaces. o quadro é simplesmente eliminado. as pontes desempenham funções do nível de ligação de dadas (camada de enlace).  se a estação destino se encontrar no mesmo segmento de onde o quadro foi recebido. e em especial. é feita tal como a ligação de um host (isto é. Ao contrário do que se passa com os repetidores.6. podem ser utilizados dispositivos. pois não há necessidade da sua retransmissão por parte da ponte. sinais electromagnéticos. constituem a estrutura de suporte a todas actividades de comunicação. em geral. em modo promíscuo. retransmitindo-os para outros segmentos. 12. Um hub pode ser visto como um repetidor com múltiplas portas (ex. os concentradores (hubs).  Concentradores (hubs) Com o aparecimento dos sistemas de cablagem estruturada.). A ligação de uma ponte a um segmento de rede local.1 Equipamento de interligação de redes  Repetidores Toda e qualquer comunicação. sem qualquer funcionalidade de armazenamento de bits (que seria indesejável. que as pontes recebem os tramas. As pontes funcionam.  Pontes (bridges) A interligação de dois ou mais segmentos de Lans pode ser feita por dispositivos designados pontes ou bridges. conhecidos pelo nome de Repetidores. estão sujeitas a limitações de carácter físico que condicionam a sua extensão máxima ou número máximo de estações que a ela podem estar ligadas. sendo a rede resultante designada bridge Lan. Os repetidores são dispositivos bidireccionais. Destacam-se neste grupo: os repetidores. os concentradores ou hubs passaram a constituir um dos tipos de equipamentos mais utilizados nas redes locais de computadores. este é eliminado. caso existam. todas da mesma tecnologia (Ethernet. token ring. cada uma podendo suportar a ligação de um posto de trabalho ou de um servidor. mais propriamente do subnível de controlo de acesso ao meio (MAC – Medium Access Control).  endereço MAC da estação destino é analisado. são as peças fundamentais de qualquer rede informática. ópticos) que recebem de um dos segmentos de rede que interligam. 24 ou mesmo 48). por um lado. Juntamente com a cablagem. por outro. processam-nos e retransmite-nos para outro segmento de rede. De formas a estender a área de acção de uma rede. limitando-se a repetir os símbolos físicos que aparecem num dos seus portos para outro. etc. que apenas abrangem funcionalidade de nível físico. cuja função é de reforçar e/ou regenerar os sinais físicos (ex. as pontes (bridges). para verificar em que segmento da bridged Lan encontra-se essa estação. através de uma placa de interface com a rede (NIC)) e.

As semelhanças com os concentradores residem no facto de serem dispositivos com vários portos. Tal como as pontes. As semelhanças com as pontes residem no facto de isolarem o tráfego entre diversos segmentos. o switch analisa o endereço de destino e comuta o quadro apenas para o porto onde se encontra a máquina de destino. Os sistemas operacionais mais utilizados são: o Unix (de vários fabricantes). já que podem existir varias comunicações simultâneas para diferentes estações. qual a necessidade de integração com outros sistemas operacionais. Wan) é feita com recurso a equipamentos denominados encaminhadores (ou routers). todos os fatores comentados influenciam para a obtenção de um ambiente seguro. as colisões são fortemente reduzidas. quando pensam em sistema operacional. levam em consideração somente o fator segurança e esta característica não nos garante um sistema adequado. Sempre que uma estação envia um quadro. ou seja. As colisões passam a estar limitadas a situação em que uma estação e o comutador começam a transmitir um para o outro em simultâneo. caso a estação destino esteja noutro segmento que não o de origem. Os routers permitem a interligação de redes distintas e totalmente autónomas. Muitos. 14 . numa rede Ethenet. servidores e outros equipamentos numa topologia física em estrela. os switchs memorizam o endereço da estação que encontra-se ligada a cada um dos seus portos e usam protocolos de bridging para encaminhamento. Significando com isso que. estabilidade e facilidade de administração. Esse software deve garantir.  Software de comunicação O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor de rede se mantenha estável. a ponte retransmitirá o quadro para o segmento determinado pela sua base de dados de retransmissão (forwarding database). que têm semelhanças com os concentradores e com as pontes. o que corresponde a um aumento efectivo da largura de banda utilizável. (ex: redes Lan. respondendo a todos os pedidos dos usuários de forma rápida e segura. segurança. permitindo a interligação de postos de trabalho. as diferentes versões do Windows e o Linux. fazendo o encaminhamento e comutação da informação apenas para o segmento onde se encontra a máquina destino. A escolha do sistema operacional é um dos pontos mais importantes na implantação de uma rede e deve considerar vários factores tais como: quais serviços deverão ser oferecidos à rede. suporte nacional e internacional. quais aplicativos deverão ser compartilhados. que um usuário somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente cadastrados. fazendo o encaminhamento e a comutação de pacotes entre as sub-redes às quais estão directamente ligados. utilizam os sistemas operacionais Windows ou Linux. em sua maioria. por exemplo. As estações clientes. Man.  Comutadores (switchs) Os comutadores são dispositivos de interligação de equipamentos.  Encaminhadores (routers) A interligação de redes de diferentes tecnologias e de diferentes âmbitos. performance.

discos e acessos a outras redes.  Teste de equipamentos O teste de equipamentos é feito. normalmente com recurso a uma ou mais ferramentas. A performance dos recursos compartilhados fica 15 . podendo permitir a monitorização simultânea de diversos troços de rede. com recurso a equipamentos designados cable testers ou cable scanners. sistema inteligente de backup e tolerância a falhas. Existem equipamentos para teste dos vários meios físicos utilizados.3. boa ventilação. grande capacidade de memória RAM.6. com bastante espaço em disco. boa capacidade de processamento. frequentemente utilizado com base nos mecanismos de gestão existentes nos próprios equipamentos.2 Equipamento de diagnóstico e teste A complexidade e heterogeneidade dos sistemas de cablagem e equipamentos existentes nas actuais redes informáticas. de modo a ser possível detectar comportamentos e problemas de tráfego na rede. apenas para fornecer recursos compartilhados aos usuários como: impressoras. Os analisadores de rede estendem a funcionalidade das ferramentas de monitorização.  Testes de Cablagem Os testes de cablagem são efectuados. nas quais os servidores ficam o tempo todo à disposição da rede. uma vez que. obriga à utilização de equipamentos e/ou software especializado sempre que se pretende elaborar um diagnóstico do seu funcionamento. seja para efeitos de resolução de problemas ou para um simples acompanhamento do desempenho da rede. O teste de equipamentos também é. das quais destacam-se as ferramentas de monitorização.6. bons componentes. de conjuntos protocolares. provavelmente a forma mais frequente de monitorização da actividade de uma rede já em funcionamento. como forma de verificar a conformidade da instalação e dos materiais com as normas aplicáveis. Quanto ao teste de equipamentos. Naturalmente esses são dimensionados para esta tarefa. de equipamentos de ligação ou mesmo de sistemas terminais (postos de trabalho e servidores). os analisadores de redes (ou analisadores protocolares) e mecanismos de gestão dos próprios equipamentos. de aplicações. 3. Este tipo de teste constitui. deverão ser efectuados de forma mais ou menos regular ao longo de todo o tempo de vida da rede.  Servidor O servidor está presente somente nas redes que seguem a filosofia das redes cliente servidor. estão constantemente disponíveis a um gestor de sistemas.3 Outros equipamentos de rede  Cliente de acesso Este é o software que permite a comunicação da estação de trabalho com o servidor e também com a Internet. O teste de cablagem assume especial importância após a instalação da infra-estrutura de rede. normalmente. Tipicamente as ferramentas de monitorização são exclusivamente constituídas por software que corre num posto de trabalho ligado à rede.

que durante uma conversa entre duas pessoas. Geralmente fazem o papel de cliente. como Wi-Fi. escolas ou até mesmo em residências. pelo fato de que. tem todo o seu poder de processamento destinado a tarefas da rede. além de o servidor ser dimensionado para a tarefa em questão. Nesta categoria de redes. InfraRed (infravermelho). porém é uma solução que garante um bom aproveitamento dos recursos disponíveis e possui um custo mais baixo. cabo). ou seja: sem fios. no caso de cabos de cobre ou luminosidade. mas também são clientes ou usuários dos recursos fornecidos pelos outros computadores.  Placa de rede As placas de rede são equipamentos internos instalados nos computadores para tornar possível a comunicação entre as estações de trabalho e entre as estações e o servidor. partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.otimizada. O uso de servidores dedicados permite também um melhor gerenciamento dos usuários e do uso dos recursos. Pela extrema facilidade de instalação e uso. podendo controlar quem entra no sistema e quais recursos podem acessar. bluetooth e Wi-Max.  Estação de trabalho Também chamada de workstation ou PC (Personal Computer) Desktop. podendo ser coaxial. enquadram-se várias tecnologias. Podemos dizer. a qual chamamos de rede ponto a ponto. bastante acessível para redes utilizadas em pequenas empresas. temos uma conexão wireless. quando falamos de fibras ópticas. Uma colecção de estações de trabalho pode também formar uma rede de computadores independente da presença de um servidor. as redes sem fio estão crescendo cada vez mais. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless.7 O que são Redes Wireless? A palavra wireless provém do inglês: wire (fio. less (sem). há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network). são computadores que fazem parte da rede e são dedicados aos usuários da rede local. todos os computadores fornecem recursos para a rede. As placas de rede são também conhecidas por NIC (Network Interface Card). Neste tipo de rede.  Meio de comunicação O nome meio de comunicação é dado aos cabos que conduzirão as tensões eléctricas entre o computador origem e o destino. Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area 16 . a performance e confiabilidade do sistema é menor do que quando se tem um servidor dedicado. como exemplo lúdico. sendo eles os computadores que irão solicitar recursos aos 30 Redes de Computadores servidor. Dentro deste modelo de comunicação. Seu controle remoto de televisão ou aparelho de som. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. fibra óptica ou cabo par trançado dos tipos UTP ou STP.  Cabeamento Trata do conjunto dos cabos. Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network). 3. Também quando citamos cabeamento devemos lembrar do cabeamento estruturado. Normalmente.

Múltiplas portadoras de rádio podem coexistir num mesmo meio. DS (Distribution System) . tanto física quanto electronicamente. ESS (Extended Service Set) . 17 . realizando a comunicação entre os APs. STA (Wireless LAN Stations) . o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio).Corresponde a uma célula de comunicação da rede sem fio. A topologia da rede é composta de que? BSS (Basic Service Set) . sem que uma interfira na outra. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.É o nó que coordena a comunicação entre as STAs dentro da BSS. Topologia de Redes O que é topologia? A rede é estabelecida conforme um padrão ou estrutura. Basicamente. as WLANs estabelecem a comunicação de dados entre os pontos da rede. Num ambiente típico. Este processo é denominado de Roaming. por exemplo). um cabo comum conecta os dispositivos da rede e age como um meio de transmissão. Topologia é a maneira como uma rede é conectada.Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Os dados são modulados na portadora de rádio e transmitidos através de ondas electromagnéticas. o receptor sintoniza numa frequência específica e rejeita as outras portadoras de frequências diferentes. 4. apresentando uma estação inicial e uma estação final. AP (Access Point) .Corresponde ao backbone da WLAN. redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). A comunicação dentro de cada um dos prédios é caracterizada como indoor. Para extrair os dados. conhecido como Topologia. Como funcionam? Através da utilização portadora de rádio ou infravermelho. Os pontos de acesso não apenas fornecem a comunicação com a rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa. se a rede necessita de comunicação entre dois ambientes. As estações de trabalho estão dispostas como derivações de um barramento comum. As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. num esquema de micro células com roaming semelhante a um sistema de telefonia celular.Network). Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional. como também intermedeiam o tráfego com os pontos de acesso vizinhos.São os diversos clientes da rede. Existem três topologias básicas usadas hoje em dia:  Barramento (bus)  Anel (ring)  Estrela (star) Em uma topologia barramento ou bus.

os cabos coaxiais e cabos de Fibra óptica. Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio. tendo que passar obrigatoriamente pelo computador servidor. mais 70% da manutenção de uma rede é direccionada aos problemas oriundos do cabeamento. as fibras ainda não são uma boa opção para pequenas redes devido ao custo. Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos actualmente em uma rede tem origem no cabeamento. sendo mais adequado para um tipo específico de rede. Se houver a quebra de um dos pontos a rede é interrompida. Não há extremidades terminadas. conformidade com padrões internacionais e disponibilidades de componentes. os mais utilizados são os cabos de par trançado. ou feito sob medida. 18 . Cada categoria tem suas próprias vantagens e limitações. Cabeamento O projecto de cabeamento de uma rede. ele pode ser comprado pronto em lojas de informática. que faz parte do meio físico usado para interligar computadores. Ao contrário da topologia de barramento passiva. o responsável pelo roteamento das informações. Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência electromagnética. Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP). exigências geográficas. porém. 5. ou ainda produzido pelo próprio usuário. Todos os ponto desta rede participam do processo de transmissão de uma informação. Em matéria de cabos. confiabilidade. Como o sinal passa através de todos os computadores. com os computadores conectados a um computador centralizado. são muito mais caros e difíceis de instalar. Na topologia de estrela. facilidade de instalação. A topologia em anel conecta os computadores em um único círculo de cabos. Esse projecto envolve aspectos sobre a taxa de transmissão. Outra desvantagem é que a maioria delas requere o barramento ISA. Os sinais viajam pela volta em uma direção e passam através de cada computador. cada computador atua como um repetidor para amplificar o sinal e enviá-lo para o seguinte. a figura de um ponto centralizador . é um factor de extrema importância para o bom desempenho de uma rede. e ainda são 10 vezes mais rápidos que os cabos coaxiais. afectando de forma considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a aproximadamente 6% do custo total de uma rede. demandando equipamentos mais caros e mão de obra mais especializada. lado não são tão flexíveis e são mais caros que eles. Todos os ponto desta rede participam do processo centralização de informações assim como de distribuição de trabalhos. O sistema de cabeamento determina a estabilidade de uma rede.O protocolo mais comum em redes é o Ethernet. que normalmente usa a topologia Barramento com múltiplos dispositivos compartilhando o mesmo cabo. Apesar da alta velocidade de transferência. a falha em um computador pode ter impacto sobre toda rede. não encontradas nas Placas mães novas. imunidade a ruídos. largura de banda. Caracterizada por apresentar. os computadores são conectados por segmentos de cabo a um componente centralizado chamado Hub. mas por outro. Esta topologia iniciou-se nos primórdios da computação. Neste tipo de rede as informações são transmitidas de um ponto. custos de interface. Os sinais são transmitidos a partir do computador que está enviando através do hub até os computadores na rede. Neste tipo de rede as informações são transmitidas de um ponto a outro da rede até alcançar o ponto destinatário.

o uso de fibras ópticas vem ganhando força também nas redes locais. bem mais grossa envolve e protege o núcleo. que nada mais são do que fios de cobre que transportam sinais eléctricos. uma nova camada de isolamento e finalmente uma capa externa chamada bainha: A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado. A escolha de um desses tipos dependera da aplicação da fibra. medidores e outros aparelhos sofisticados. O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. enquanto as monomodo são mais utilizadas para aplicações de rede de longa distância (WAN). com os primeiros estudos sobre os efeitos da luz. requer instrumentos especiais. num comunicado dirigido à Bristish Association for the Advancement of Science. Sua origem. diodo emissor de luz. enquanto alguns tipos 19 . O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica. além de um curso de especialização. Utiliza. Maior velocidade. por isso. dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. assim como a mão-de-obra necessária para a sua montagem. a utilização mais ampla da fibra óptica teve início na segunda metade dos anos 90. e luz. CABOS DE FIBRA ÓPTICA Sem as fibras ópticas. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre. impulsionada pela implementação dos backbones das operadoras de redes metropolitanas. São mais caras. a Internet e até o sistema telefónico que temos hoje seriam inviáveis.A. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro. como os cabos são feitos de plástico e fibra de vidro (ao invés de metal). O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. A montagem desses conectores. Além disso. Devido ao seu elevado custo. a técnica conhecida como multiplexagem onde cada sinal é transmitido numa frequência ou num intervalo de tempo diferente. Uma nova cobertura de fibra de vidro. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. Já os cabos com diódos emissores de luz são muito baratos. Em 1966. Imunidade a interferências electromagnéticas.Kao e G. sendo as principais: Maior alcance. são resistentes à corrosão. que passou a ter aplicações práticas na década de 60 com o advento da criação de fontes de luz de estado sólido. dando inicio a superestrada da informação. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. Ao contrário dos cabos coaxiais e de par trançado. Em 1988. ou mesmo de um tipo especial de plástico. Com a Migração das tecnologias de rede para padrões de maiores velocidades como ATM. Entretanto seus conectores são bastante caros. Gigabit thernet e 10 Gigabit Ethernet. ferramentas especiais para corte e polimento. porem. os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM. mas também mais eficientes que as multímodo. em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefónicas. como o raio laser e o LED. As fibras multímodo são mais utilizadas em aplicações de rede locais (LAN). os Pesquisadores K.C. Aqui no Brasil. As fontes de transmissão de luz podem ser diódos emissores de luz (LED) ou lasers semicondutores. como microscópios.Hockham da Inglaterra propuseram o uso de fibras de vidro. data do século 19. O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. o primeiro-cabo submarino de fibras ópticas mergulhou no oceano. Em seguida temos uma camada de plástico protectora chamada de cladding. a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência electromagnética.

mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens: Custo elevado Instalação mais difícil e mais fragilidade Se o terminador for retirado do cabo. Como não soltam faíscas. de acordo com as novas 20 . sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. tem cerca de 0.Optic InterRepeater Link) 10BaseFL 100BaseFX 1000BaseSX 1000BaseLX  CABO COAXIAL O cabo coaxial foi o primeiro-cabo disponível no mercado. Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. toda a rede sai do ar. sendo os cabos mais seguros para transmissões sigilosas. os cabos de fibra óptica permitem taxas de transferências de até 155 mbps.4 polegadas. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos. sem formar desvios. O Cabo 10base2 tem a vantagem de dispensar hubs. uma camada isolante de plástico. chamada de dielétrico que envolve o cabo interno. o que os torna razoavelmente flexíveis.18 polegadas. também chamados de cabos coaxiais finos. 10Base2. usado na fiação de antenas de TV. usado em redes Arcnet. Não é possível portanto formar configurações nas quais o cabo forma um “Y”. chamados de 10Base5. existem 4 tipos diferentes de cabos coaxiais.7 milímetros. Este cabo é muito grosso. Os cabos 10Base2. e por isso. Mesmo permitindo distâncias tão grandes. o fio de cobre que transmite os dados. ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. o sinal transmitido através dos cabos de fibra é mais difícil de interceptar. uma nova camada de revestimento. usado geralmente em redes baseadas em mainframes. Outro tipo de cabo coaxial é o RG62/U. pois a ligação entre os micros é feita através do conector “T”. chamada de jaqueta. finalmente. Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno. cerca de 4.de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores). Seu diâmetro é de apenas 0. E para completar. Temos também o cabo RG-59/U. os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. O cabo 10Base5 é o mais antigo. RG-59/U e RG-62/U. O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede. A seguir veremos os padrões mais comuns de redes usando fibra óptica: FDDI (Fiber Distributed Data Interface) FOIRL (Fiber. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados. ou que usem qualquer tipo de derivação. ou cabos Thinnet. são os cabos que você receberá quando pedir por “cabos coaxiais de rede”. são os cabos coaxiais usados atualmente em redes Ethernet. uma malha de metal que protege as duas camadas internas e.

sendo mais adequados a ambientes com fortes fontes de interferências. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando). O custo do cabo é mais baixo. mas que na prática é apenas um arredondamento. apesar do custo adicional decorrente da utilização de hubs e outros concentradores. as informações circulam repetidas em dois fios. como a informação é transmitida duplicada. o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. gera Ruído). ele vem substituindo os cabos coaxiais desde o início da década de 90. Através dessa técnica. A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios. cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. É permitido ligar até 30 micros no mesmo cabo. isto é. Se esse campo for forte o suficiente. Com isso. Usando cabos 10Base2. chegando a ponto de praticamente impedir a comunicação entre os micros em casos extremos. pois acima disso. significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo. Em inglês esse problema é conhecido como cross-talk. Hoje em dia é uma raridade. alguém utilizar cabos coaxiais em novas instalações de rede. o grande número de colisões de pacotes irá prejudicar o desempenho da rede. ele irá corromper os dados que estejam circulando no fio ao lado (isto é. como cada par transmite a mesma informação só que com a polaridade invertida. No esquema usado pelo par trançado. só que usando uma técnica de cancelamento e não através de uma blindagem. Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). sendo que no segundo fio a informação possui a polaridade invertida. pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. possuem uma blindagem externa (assim como os cabos coaxiais). cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. no caso o “2” que teoricamente significaria 200 metros. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova localização dos computadores. O “10” na sigla 10Base2. como grandes motores elétricos e estações de rádio que estejam muito próximas. e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. Além disso.  CABO PAR TRANÇADO O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. se é positiva ou então negativa.distâncias entre os PCs. O nome “par trançado” é muito conveniente. Tudo o que circula em um dos fios deve existir no outro fio com 21 . o receptor pode facilmente verificar se ela chegou ou não corrompida. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas. Além disso. “Base” significa “banda base” e se refere à distância máxima para que o sinal pode percorrer através do cabo. pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio. e a instalação é mais simples. os cabos coaxiais são mais caros que os do tipo par trançado. Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos. os cabos de par trançado por sua vez. usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros.

Com isso. (ALERT) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado. e são praticamente os únicos que ainda podem ser encontrados à venda. ou até mesmo para o próprio usuário confeccionar os cabos. o transmissor da placa de rede é ligado no receptor do hub ou switch. 5 categorias de cabos de par trançado. Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps. como na foto abaixo: A utilização do cabo de par trançado tem suas vantagens e desvantagens. um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Assim como ocorre com o cabo coaxial. Nos hubs e switches. e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados.1 Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples. Dois deles não são utilizados pois os outros dois pares.Mesmo com a obrigação da utilização de outros equipamentos na rede. os papéis desses pinos são invertidos. No cabo de par trançado tradicional existem quatro pares de fio. e a recepção é feita pelos pinos 1 e 2. pois existe um modelo que é usado para conectores RJ-11. sendo factor preocupante em ambientes industriais.A sua baixa imunidade à interferência electromagnética. Tome cuidado. só que este tipo de cabo não serve para redes locais. aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.Actualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps.  Interferência .intensidade igual.Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho. só que com a polaridade invertida. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. A transmissão é feita pelos pinos 3 e 6.  Flexibilidade . vejamos as principais: Vantagens:  Preço . 5. Desvantagens  Comprimento . entre elas está a categoria do cabo. fica muito difícil passar o cabo por condutas e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. pois em qualquer loja de informática existe esse cabo para venda. Corte o cabo no comprimento desejado. Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem. que têm 4 contactos e são usados para conexões telefónicas.Como é bastante flexível. Quanto maior for o nível de interferência. passe o cabo primeiro antes de instalar os plugues. você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador.  Velocidade . Por isso. já que o micro poderá posteriormente precisar mudar de 22 . Em outras palavras. a relação custo e beneficio se torna positiva. Lembre de deixar uma folga de alguns centímetros. Existem no total. ele pode ser facilmente passado por dentro de calhas embutidas em paredes.  Facilidade . menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. Além do cabo. mas em caso de dúvida basta checas as inscrições no cabo.A facilidade com que se pode adquirir os cabos. Em todas as categorias a distância máxima permitida é de 100 metros. menor será o desempenho da rede. e vice-versa.

O cabo ficará definitivamente fixo no conector. Não vale a pena economizar comprando conectores e cabos baratos. Identifique os fios do cabo com as seguintes cores: Branco e laranja Laranja Branco e verde Azul Branco e azul Verde Branco e castanho Castanho Desenrole os fios que ficaram para fora do cabo. vale a pena ter os recursos necessários para construir cabos. uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. À parte destrançada que entra no conector é o ponto fraco do cabo. deixado o encaixe com os pinos do conector “folgado”. até que atinja o final do conector. esmaguem os fios do cabo. desencape (A lâmina deve cortar superficialmente a capa plástica. fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. Após pressionar o alicate. ao mesmo tempo. Para quem vai utilizar apenas alguns poucos cabos. A lâmina (2) serve para descascar a extremidade do cabo. não descasque os fios. Insira cada fio em seu “tubo”. Uma dica que ajuda bastante e a utilização das borrachas protectoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes. aumenta a durabilidade do conector nas operações de encaixe e desencaixe. Pois o que protege os cabos contra as interferências externas são justamente as tranças. onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo.5cm do invólucro do cabo. alcançando o fio de cobre e criando o contacto. A fenda central serve para prender o cabo no conector. basta inserir o conector na parte (3) do alicate e pressioná-lo.lugar além disso você poderá errar na hora de instalar o plugue RJ-45. O alicate possui duas lâminas e uma fenda para o conector. Devem ser comprados os conectores RJ-45. dá ao cabo um acabamento profissional. Lembrando que não é necessário descascar o fio. Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido. A lâmina indicada com (1) é usada para cortar o fio. corte os fios com a parte (1) do alicate em aproximadamente 1. deixando os quatro pares expostos. vale a pena comprá-los prontos. pois isto ao invés de ajudar. algumas um rolo de cabo. um alicate para fixação do conector e um testador de cabos. que internamente possuem a forma de lâminas. serviria apenas para causar mau contacto. 23 . comprometendo a confiabilidade. remova o conector do alicate e verifique se o cabo ficou bom. Ao terminar de inserir os fios no conector RJ-45. (1): Lâmina para corte do fio (2): Lâmina para descascar o fio (3): Fenda para crimpar o conector Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar. ou para quem vai trabalhar com instalação e manutenção de redes. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45. deixe-os “retos” e não trançados na ordem acima citada. Para quem vai precisar de muitos cabos. par isso puxe o cabo para ver se não há nenhum fio que tenha ficado solto ou folgado. mantém o conector mais limpo. porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. ou seja.

Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. retire o cabo do conector. TESTAR O CABO Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. e até lá é comum estragar muitos conectores. Cabe ao usuário ou técnico que monta o cabo. além de vários outros equipamentos.00111101. Se não conseguir. Veja o mesmo endereço IP no sistema binário:  11011000. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Para minimizar os estragos. ajuste o protector ao conector.10001001 Os quatro números em um endereço IP são chamados de octetos.00011011. conferir se os fios em cada conector estão ligados nas posições corretas. razão pela qual os endereços IP são considerados números de 32 bits. Como cada uma das oito posições pode ter dois estados diferentes (1 ou 0). Cada protector deve ser instalado no cabo antes do respectivo conector RJ-45. Normalmente esses testadores são compostos de duas unidades independentes. e nele encaixamos o outro conector RJ-45. Para quem faz instalações de redes com frequência.Montar um cabo de rede com esses protectores é fácil. O terminador deve ser levado até o local onde está a outra extremidade do cabo. o número total de combinações 24 . no qual pressionamos o botão ON/OFF. o terminador apresentará os LEDs piscando na sequência normal. quatro LEDs piscarão em sequência. faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. No terminador. Uma das extremidades do cabo deve ser ligada ao testador. porque cada um deles tem oito posições quando visualizados na forma binária. tanto o micro quanto o hub deverão estar ligados. um LED irá piscar. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo. Se isso acontecer. o alicate e os testadores de cabos. 6. Mais se você quer apenas fazer um cabo para sua rede.27.61. os computadores se comunicam na forma binária. Se forem somadas todas as posições juntas. O que é um endereço IP? Cada máquina na Internet tem um número de identificação exclusivo chamado endereço IP. quanto o do hub deverão acender. é conveniente adquirir testadores de cabos. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado. lojas especializadas em equipamentos para redes fornecem cabos. Naturalmente. conectores. tente empurrar mais os fios para que encaixem até o fim. Depois que o conector é instalado. Um endereço IP comum se parece com este:  216. Por exemplo. existe um teste simples para saber se o cabo foi crimpado correctamente: basta conectar o cabo à placa de rede do micro e ao hub. Não fique chateado se não conseguir na primeira vez.137 Para que fique mais fácil para lembrarmos estes números. muitas vezes com as extremidades localizadas em recintos diferentes. os endereços IP normalmente são expressos no formato decimal com um "número decimal pontilhado" como o descrito acima. Uma vez estando pressionado o botão ON/OFF no testador. realinhe os oito fios e faça o encaixe novamente. Tanto o LED da placa. No entanto. podese obter 32. pois a experiência mostra que para chegar à perfeição é preciso muita prática. indicando que cada um dos quatro pares está correctamente ligado.

Isso significa que existem 126 redes classe A.   Rede padrão .24. Por exemplo. Os endereços IP com o primeiro octeto de 1 a 126 fazem parte dessa classe. Nas redes classe A.3 bilhões de combinações possíveis. valor 1 para o terceiro bit e valor 0 25 . Os endereços classe B também incluem o segundo octeto como parte do identificador da rede.0. além de determinados endereços especiais. Rede Anfitrião ou Nodo 115. Eles são usados para criar classes de endereços IP que podem ser designadas a uma determinada empresa. cada octeto pode conter qualquer valor entre 0 e 255. obtém-se 232 ou possivelmente 4.912 (229) endereços IP exclusivos.483.147. Ela tem valor 1 para o primeiro bit.107  Classe C . Os endereços IP com o primeiro octeto de 192 a 223 fazem parte dessa classe.0 está reservado para a rede padrão e o endereço 255. Elas têm valor 1 para o primeiro bit.534 (216 -2) anfitriões possíveis para um total de 1. cada uma com 254 (28 -2) anfitriões possíveis para um total de 536. ela é ligeiramente diferente das três primeiras classes. Os endereços IP com o primeiro octeto de 128 a 191 fazem parte dessa classe. como as maiores empresas internacionais.0. Dentre quase 4. valor 1 para o segundo bit e valor 0 para o terceiro bit no primeiro octeto. valor 1 para o segundo bit. Isso significa que existem 16.  Classe B . cada uma com 65. Rede Anfitrião ou Nodo 195.107  Testador de endereços . Um bom exemplo seria o campus de uma grande universidade. Ele é usado para identificar a qual rede pertence o computador.o endereço IP 0.870.0. Isso significa que ele é usado pelo computador anfitrião para enviar uma mensagem a ele mesmo. As redes classe B agrupam um quarto do total de endereços IP disponíveis.648 (231) endereços IP exclusivos. É usado geralmente para resolução de problemas e teste da rede.777.967.24. A seção do anfitrião sempre contém o último octeto.255 é usado para radiodifusão. As redes classe B têm valor 1 para o primeiro bit e valor 0 para o segundo bit no primeiro octeto.essa classe é para redes muito grandes. Combinando os quatro octetos. Isso significa que existem 2.097. 107  Classe D . As redes classe C agrupam um oitavo do total de endereços IP disponíveis.é usada para redes de tamanho médio. governo ou outra entidade baseada no tamanho e necessidade.53. Os octetos são separados em duas seções: rede e anfitrião. A seção da rede sempre contém o primeiro octeto. determinados valores não poderão ser usados como endereços IP.384 (214) redes classe B. O último octeto é usado para identificar cada anfitrião. As redes classe A agrupam metade do total de endereços IP disponíveis.são geralmente usados para empresas de tamanho pequeno a médio. o endereço IP 0. Rede Anfitrião ou Nodo 145.214 (224 -2) possíveis anfitriões para um total de 2.255.possíveis por octeto é 28 ou 256. Portanto. 24. 53.0.0.073.53.0 é usado para a rede padrão.824 (230) endereços IP exclusivos.255.294. Os endereços classe C também incluem o segundo e terceiro octetos como parte do identificador da rede.o endereço IP 127.0. cada uma com 16. Classe A .296 valores exclusivos.741. o valor do bit de ordem mais alta (o primeiro número binário) no primeiro octeto é sempre 0. Os octetos têm uma outra finalidade além de simplesmente separar os números.152 (221) redes classe C. Existem cinco classes IP.usada para multicast. Os outros três octetos são usados para identificar cada anfitrião. O anfitrião (às vezes chamado de Nodo) identifica o computador actual da rede. Os outros dois octetos são usados para identificar cada anfitrião.1 é usado como endereço para o testador de endereços.

294.4028236692093846346337460743177e+38 endereços. Os outros 28 bits são usados para identificar o grupo de computadores que irá receber as mensagens multicast.é usada somente para propósitos experimentais. Ela é diferente das primeiras três classes. Separados pelo símbolo “:” Um exemplo será: 1080:0:0:0:8:800:200C:417A 128 Bits.107  Radiodifusão .456 ou 228) dos endereços IP disponíveis. A classe E agrupa 1/16 (268.53. via modem.435. valor 1 para o terceiro bit e valor 1 para o quarto bit. assim como a classe D. 26 . 24. 32 bits.456 ou 228) dos endereços IP disponíveis. Essas mensagens sempre utilizam o endereço IP 255. valor 1 para o segundo bit.967. Os outros 28 bits são usados para identificar o grupo de computadores que irá receber as mensagens multicast.mensagens que são designadas a todos os computadores de uma rede são enviadas como radiodifusão. permite 2128 = 3. 1999 8 Grupos de 16 bit = 128 bit Representados em hexadecimal.255  IPv4      IPv6       1983 4 Grupos de 8 bits = 32 bits Para acesso à Internet.296 endereços.435. A classe D agrupa 1/16 (268. Ela tem valor 1 para o primeiro bit.53. Rede Anfitrião ou Nodo 224.107  Classe E .255. Rede Anfitrião ou Nodo 240.255. permite 232 = 4.para o quarto bit. 24. os pacotes IP são normalmente transmitidos utilizando o protocolo PPP.

transformação da representação de dados » Sessão – Controlo de diálogos. classificar estes últimos. 27 . consistindo em permitir ao pessoal ligar-se ao sistema de informação a partir de qualquer lugar. mas igualmente medidas de formação e sensibilização para os utilizadores. é necessário identificar as ameaças potenciais. chamada às vezes falha ou brecha) representa o nível de exposição à ameaça num contexto específico. O objectivo deste dossier é assim apresentar um resumo das motivações eventuais dos piratas. enquanto a vulnerabilidade (em inglês “vulnerability”. com o nomadismo. A ameaça (em inglês “threat”) representa o tipo de acção susceptível de prejudicar em absoluto. é por conseguinte essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do sistema de informação.1 Modelo de referência OSI » Aplicação – Acesso ao ambiente OSI. Por último. serviços de informação distribuídos. cada vez mais empresas abrem o seu sistema de informação aos seus parceiros ou aos seus fornecedores. controlo de erro e de fluxo) » Físico – Características eléctricas e mecânicas da ligação física ao meio de transmissão 7.6. gestão. Segurança em Redes  Definição das necessidades de termos de segurança informática Com o desenvolvimento da utilização de Internet. a medida defensiva é o conjunto das acções implementadas para a prevenção da ameaça. As medidas defensivas a aplicar não são unicamente soluções técnicas. o pessoal é levado a “transportar” uma parte do sistema de informação para fora da infra-estrutura protegida da empresa. Além disso. » Apresentação – Negociação da sintaxe de transferência. A fim de poder proteger um sistema. sincronização » Transporte – Transferência de dados extremo a extremo » Rede – Comutação e encaminhamento numa rede e entre redes » Ligação de dados – Controlo da ligação lógica (mecanismos de confirmação. e por último dar uma ideia da sua maneira de proceder para compreender melhor como é possível limitar os riscos de intrusões. O mesmo aquando da abertura do acesso à empresa na Internet. bem como um conjunto de regras claramente definidas. e por conseguinte conhecer e prever a maneira de proceder do inimigo.

garantir que os dados são efectivamente os que crê ser. A disponibilidade O objectivo da disponibilidade é garantir o acesso a um serviço ou recursos. 28 . Objectivos da segurança informática O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazená-los ou fazê-los circular. consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados. Um controlo de acesso pode permitir (por exemplo. A autenticação A autenticação consiste em garantir a identidade de um utilizador. consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos. A não-repudiação A não répudiation da informação é a garantia de que nenhum dos correspondentes poderá negar a transacção. A segurança informática visa geralmente cinco objectivos principais:   A integridade. que convém proteger. garantir a cada um dos correspondentes que o seu parceiro é efectivamente aquele que crê ser. A confidencialidade. A integridade Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante a comunicação (de maneira fortuita ou intencional). A segurança informática.  A autenticação. ou seja. por meio de uma senha que deverá ser codificada) o acesso a recursos unicamente às pessoas autorizadas.  Não repudiação.  A disponibilidade. ou seja. permitindo manter o bom funcionamento do sistema de informação. O sistema de informação representa um património essencial da empresa. A confidencialidade A confidencialidade consiste em tornar a informação inatingível para outras pessoas além dos actores da transacção. permitindo garantir que uma transacção não pode ser negada. geralmente. consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto.

nomeadamente os dados da empresa. lugares abertos ao público. 29 . Com efeito. a segurança informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários. etc. Necessidade de uma abordagem global A segurança de um sistema informático é frequentemente objecto de metáforas. uma porta blindada é inútil numa construção se as janelas estiverem abertas para a rua. não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos responsáveis hierárquicos destes últimos. Assim.  Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado das falhas sobre as aplicações e materiais utilizados. Assim. ou seja a segurança a nível das infra-estruturas materiais: salas protegidas. espaços comuns da empresa. A política de segurança. ou seja.  Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça. É a razão pela qual é necessário definir inicialmente uma política de segurança. etc. O papel do administrador informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela organização.  A segurança das telecomunicações: tecnologias rede. a segurança a nível dos dados. Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender. é por conseguinte o conjunto das orientações seguidas por uma organização (em sentido lato) em termos de segurança. compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de segurança do elo mais fraco. A esse respeito ela deve ser elaborada a nível da direcção da organização interessada. redes de acesso.  Implementação de uma política de segurança A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes foram concedidos. Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os aspectos seguintes:   A sensibilização dos utilizadores para os problemas de segurança A segurança lógica. cuja implementação se faz de acordo com as quatro etapas seguintes:  Identificar as necessidades em termos de segurança.  Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos identificados. postos de trabalho do pessoal.  A segurança física. A esse respeito. as aplicações ou ainda os sistemas de exploração. e de fazer de modo a que possam utilizar o sistema de informação em total confiança. porque se refere a todos os utilizadores do sistema. os riscos informáticos que pesam sobre a empresa e as suas eventuais consequências. servidores da empresa.

fazendo uma verdadeira análise do sistema de informação. 30 . Cartografia da rede (plano de endereçamento. topologia lógica. Materiais.  Uma estratégia de salvaguarda correctamente planificada.Além disso. nomeadamente para os elementos seguintes: Pessoas e funções. O objectivo consiste em determinar as necessidades da organização. eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar. algumas das quais lhe podem ser prejudiciais (por exemplo. etc. adaptado às necessidades da empresa e aos usos dos utilizadores. mas deve ir além disso e nomeadamente cobrir os seguintes campos:  Um dispositivo de segurança físico e lógico. ou seja a ignorância dos meios de segurança implementados. Lista dos nomes de domínio da empresa. graças a acções de formação e de sensibilização junto dos utilizadores. o não conhecimento pelo utilizador das funcionalidades do sistema.). seguidamente estudar os diferentes riscos e a ameaça que representam para aplicar uma política de segurança adaptada. A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados. cabe-lhe fazer aumentar as informações relativas à segurança à sua direcção.  Um procedimento de gestão das actualizações.  As causas da insegurança Distinguem-se geralmente dois tipos de insegurança:  O estado activo de insegurança. Infra-estrutura de comunicação (routers. A fase de definição comporta assim três etapas: A identificação das necessidades A análise dos riscos A definição da política de segurança  Identificação das necessidades A fase de identificação das necessidades consiste inicialmente em fazer o inventário do sistema de informação.  Fase de definição A fase de definição das necessidades em termos de segurança é a primeira etapa para a implementação de uma política de segurança.  Um sistema documentado actualizado.) Dados sensíveis. comutadores. já que é o único a conhecer perfeitamente o sistema. servidores e os serviços que emitem. o facto de não desactivar serviços de redes não necessárias ao utilizador)  o estado passivo de insegurança. ou seja. etc. bem como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e recomendações em termos de segurança. topologia física.  Um plano de retoma após incidente. por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe.

pode ser interessante elaborar um quadro dos riscos e a sua potencialidade.  Definição da política de segurança A política de segurança é o documento de referência que define os objectivos desejados em matéria de segurança e os meios aplicados para os garantir. de procedimentos e de boas práticas que permitem assegurar um nível de segurança conforme às necessidades da organização. por último. Análise dos riscos A etapa de análise dos riscos consiste em posicionar os diferentes riscos. Quando a redacção da política de segurança for terminada. afectando-lhes níveis escalonados de acordo com uma tabela a definir. estudar o seu impacto. as cláusulas relativas ao pessoal devem ser-lhes comunicadas. A melhor abordagem para analisar o impacto de uma ameaça consiste em considerar o custo dos prejuízos que causaria (por exemplo. 31 . Nesta base. ataque a um servidor ou deterioração de dados vitais para a empresa). Fraco: a ameaça tem pouca possibilidade de acontecer. Média: a ameaça é real. Tal documento deve necessariamente ser conduzido como um verdadeiro projecto que associa representantes dos utilizadores e leva ao mais elevado nível da hierarquia. A política de segurança define diversas regras. por exemplo: Sem objecto (ou improvável): a ameaça não tem razão de ser. para que seja aceite por todos. Elevado: a ameaça tem grandes possibilidades de ocorrer. a fim de dar à política de segurança o máximo de impacto. avaliar a sua probabilidade e. ou seja a sua probabilidade de ocorrerem.

Após um árduo trabalho de pesquisa e formalização deste trabalho. 32 . transformando os postos de trabalho individuais em variedades portas de acesso à sociedade global da informação. Através da interligação de sistemas e redes é possível tornar aos utilizadores dos sistemas informáticos um vastíssimo leque de serviços. chegamos a conclusão que foi baseando-nos nestes conceitos que nos foi possível concluir que a segurança dentro do ambiente de rede é tida como um ponto fundamental na sua implementação. Conclusão As redes informáticas são componentes essenciais de qualquer sistema de informação.8.

engenheiros. historiadores. Reoriento ainda o presente trabalho aos estudantes em fase de elaboração da sua tese de fim de curso. Este trabalho é ainda recomendado à todos os investigadores na área de programação e computação em geral. 33 . com atenção especial para a análise Segurança. sendo dos ramos da ciência que muito utiliza os conhecimentos a nível de redes em geral. e subtemas explanações e esclarecimentos sobre diferentes aspectos inerentes ao conteúdo das referidas cadeiras. com referência específica para os estudantes das cadeiras de Novas Tecnologias e Redes. Recomendações O presente trabalho é recomendado aos estudantes de todas áreas do saber que englobam o curso de Informática ou Engenharias Informática e da Computação.9. Querendo reorientar este trabalho aos engenheiros e profissionais que lidam com tecnologias. Oriento ainda o resultado deste estudo e pesquisa aos dirigentes de livrarias e aos responsáveis das mais diversas bibliotecas que disponibilizam artigos de conteúdo informático nos seus serviços. que com certeza irão encontrar dentro dos aspectos abordados no presente tema. administração de redes. nas áreas relacionadas com redes. curiosos e todas as personalidades interessadas na matéria. professores.

 Hub  Switch  Router 34 . Anexos  Repetidor.10.

  Patch painel  Bastidor  Cabo de Fibra óptica  Cabo Coaxial  Cabo de Par Trançado  Alicate Crimpador 35 .

Karanjit – Internet Firewalls and Network Security. www. 10. Fevereiro 2001. Wilkpedia. Odom. Shapiro. António. Wiley Publishing Inc. R. 2000. Loureiro. Anónimo – Segurança máxima para LINUX. Editora FCA. Centro Atlântico. Lisboa. Cisco Press.com. 2000. Denilson “Soluções Microsoft para Redes Locais”. Indiana. OLIVEIRA. OLIVEIRA. Lisboa. Indianapolis. 2008. Samuel. UNICAMP. Giungi. Lisboa. 3. ISBN 972842644-5. Jeffrey R. 5. Lisboa 2005. ISBN 85-352-06272. 2.11.br 36 . ISBN 1-56205-437-6. “Windows 2000 Server. Paulo “Windows Server 2003 para profissionais” Volume I. 2001. SIYAN. W.Editora de Informática. FCA – Editora de Informática.cisco. Wilson – Segurança da Informação. 7. Wilson – Técnicas para Hackers. 1995. 6. André Zúquete – Segurança em redes Informáticas. Lda. USA. 2ª edição. ISBN 972842627-5. www. S. New Riders Publishing. Curso Completo”.guiadohardware. Jim “Windows Server 2003 Bible R2 and SP1 Edition”. Lisboa. Setembro de 1998 4. And Boyce. Centro Atlântico. soluções para segurança. técnicas e soluções. FCA. 8. Editora Campus. “Computer Networking first step”. Lisboa. 2004. the free encyclopedia “ Carrier sense multiple access with collision detecting” (from de internet) 12.net 13. Referências Bibliográficas 1. 9. 2006 11. ISBN 978-972-722-566-1.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->