Escolar Documentos
Profissional Documentos
Cultura Documentos
Inserir em Redes
Aqui
Inserir
de Computadores
Título Aqui
Conceitos em Redes de Computadores
Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Conceitos em Redes
de Computadores
Objetivos
• Conhecer um panorama geral das principais tecnologias que constituem uma rede de
computadores do ponto de vista físico e lógico;
• Compreender a base conceitual geral de ataque em redes de computadores.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Conceitos em Redes de Computadores
Contextualização
Caro(a) aluno(a),
Esta Unidade tem importância crítica para o seu entendimento de todas as formas de
ataque e defesa em redes de computadores que abordaremos ao longo desta Disciplina.
Afinal, rede de computadores nada mais é que a unificação entre dois ou mais pon-
tos, onde na conectividade entre os pontos possuímos infinitas formas e dezenas de
equipamentos com as suas funções para a devida comunicação.
Assim, para iniciarmos esta Unidade, assista ao vídeo que, cômico, apresenta uma visão
clara de todos os componentes que pertencem a uma rede de computadores, disponível
em: https://youtu.be/e6SU42eP7e4.
6
Introdução à Rede de Computadores
O avanço da tecnologia dos últimos anos tornou as redes de computadores veias
importantes de comunicação, não apenas a conectividade de computadores, mas tam-
bém de dispositivos tecnológicos que vão desde telefones celulares, relógios, televisões,
eletrodomésticos, tablets e até mesmo carros inteligentes, entre outros.
Figura 1
Fonte: Getty Images
Figura 2
Fonte: Getty Images
7
7
UNIDADE
Conceitos em Redes de Computadores
Nos dias atuais, qualquer coisa que usamos se refere a um recurso em rede como,
por exemplo, quando você compra uma camiseta em uma loja, certamente esse
estabelecimento possui comunicação com o seu estoque e todo o sistema financeiro
de pagamento.
Figura 3 Figura 4
Fonte: Getty Images Fonte: Getty Images
• Body Area Network (BAN): as redes de área corporal são amplamente utilizadas
no ramo da Saúde por meio de sensores acoplados ao corpo humano para moni-
torar batimentos cardíacos ou sinais vitais;
• Personal Area Network (PAN): redes de áreas pessoais têm alcance de poucos
metros – as famosas redes bluetooth;
8
Figura 5 Figura 6
Fonte: Getty Images Fonte: Getty Images
• Mear-me Area Network (NAM) – rede de área próxima a mim: trata-se de um mo-
delo teórico para a formação de uma rede entre dispositivos próximos em uma área
física limitada e não conectados à mesma rede; por exemplo, um supermercado
onde o lojista queira enviar descontos a todos os smartphones da área geográfica
em que se encontram os clientes, usando Short Message Service (SMS) por geopo-
sicionamento. Trata-se de conceito ainda em desenvolvimento;
Figura 7
Fonte: Getty Images
• Local Area Network (LAN): a famosa rede local, a mais comum porque é encon-
trada em residências e escritórios. A área física de abrangência não passa de um
prédio, tratando-se de rede confinada e podendo ser subdividida em:
» Wireless Local Area Network (WLAN): rede local sem fio;
» Home Area Network (HAN): rede caseira;
» Storage Area Network (SAN): espécie de barramento que possibilita conectar
discos rígidos externos a um servidor.
9
9
UNIDADE
Conceitos em Redes de Computadores
Figura 8
Fonte: Getty Images
• Campus Area Network (CAN): rede de campus que conecta um ou mais prédios,
sendo o melhor exemplo o de um campus universitário interligando redes locais de
cada edificação;
Figura 9
Fonte: Getty Images
Figura 10
Fonte: Getty Images
10
• Wide Area Network (WAN): redes maiores que MAN, com longo alcance e loca-
lizadas em cidades e/ou Estados diferentes. Comumente, as conexões entre cidades
distintas são interligadas por operadoras de telecomunicações. A própria internet
pode ser considerada um WAN – enquanto que alguns autores a entendem como
Global Area Network (GAN);
Figura 11
Fonte: Getty Images
• Internet Area Network (IAN): redes de área de internet onde temos partes da
rede em nuvem e partes locais; emprega fortemente o conceito de armazenamento
em nuvem;
Figura 12
Fonte: Getty Images
Figura 13
Fonte: Getty Images
11
11
UNIDADE
Conceitos em Redes de Computadores
Figura 14
Fonte: Getty Images
Outra definição que gera muita confusão é a Virtual Private Network (VPN) proxy
utilizada para burlar restrições de acesso a serviços e determinados endereços web.
O exemplo mais comum corresponde a quando a Justiça de nosso país bloqueou
o app do WhatsApp, onde grande número de pessoas usou um proxy – servidor
inter mediário fora do Brasil – com VPN para burlar o bloqueio feito pela Justiça nos
servidores brasileiros.
De modo que quando a transmissão é analógica, o receptor não tem como perceber
o que é dado e o que é ruído, pois temos considerável quantidade de variações, sendo
um exemplo recorrente o uso de um dimmer para controlar a luz da sala, onde podemos
dar maior variação de claridade ao ambiente a ter simplesmente um botão liga/desliga –
sendo este o caso da transmissão digital.
12
Figura 15
Fonte: Getty Images
Para melhor fixação dos conceitos será interessante considerarmos o seguinte exercício:
Com n bits disponíveis, qual é a faixa de números, em padrão decimal, que conseguimos
representar?
Resposta:
0 a 2 n – 1 com 8 bits disponíveis seria 2 elevado a 8 = 256; portanto, a faixa em padrão
decimal seria de 0 a 255.
Transmissão de Dados
Figura 16
Fonte: Getty Images
13
13
UNIDADE
Conceitos em Redes de Computadores
Antes de serem transmitidos na rede, os bits de dados são codificados para criar um
sistema de sincronia entre Tx e Rx; outro ponto é para não haver muitos 0 e 1 juntos na
transmissão, evitando possíveis problemas de interferência nos sistemas.
O 0 representa nível lógico baixo (0 Volts) e o 1 significa o número alto (5 Volts). A co-
dificação é fundamental para a transmissão de zeros e uns. Após codificar os bits, vem
a importante fase de modulação, onde invariavelmente os bits são enviados em sistemas
analógicos, necessitando ser modulados para se fazerem entender no novo meio.
Além da confirmação (ACK), a rede necessita se certificar de que os pacotes estão ín-
tegros na comunicação, de modo que a detecção de erros é de suma importância nessa
comunicação. O sistema mais simples é o da repetição, onde o Tx envia três vezes e o
Rx compara os três, sendo que os três errados confirmam a integridade. Se dois estive-
rem incorretos, será pedida a retransmissão, impactando significativamente no canal de
dados – outro efeito é o grande número de falsos positivos.
14
torna PAR. O receptor compara o cálculo da soma de bits enviados com os recebidos
e se esse cálculo é o mesmo, de modo que a transmissão se torna íntegra; trata-se do
famoso checksum, que também é amplamente utilizado em ataques de redes – onde o
problema principal é corromper o sistema. Ainda assim a soma se torna a mesma, pois
os dados chegarão ao sistema receptor sem integridade, ou seja, corrompidos.
Tipos de Comunicação
Temos a existência de comunicação de circuitos e de pacotes, onde a de circuitos é
utilizada principalmente por sistemas analógicos de telecomunicações, ao passo que a
de pacotes por redes puramente de dados.
A rede de circuitos mantém um canal fixo e aberto o tempo todo para a comunica-
ção e o sistema de pacotes pode utilizar o mesmo canal para a comunicação dinâmica
e variável.
Figura 17
Fonte: Getty Images
Protocolos
Nada mais, nada menos que a língua utilizada pelos computadores para se comunica-
rem entre si; ou seja, uma pessoa que fala português não consegue se comunicar com uma
pessoa que fala japonês por ambas não utilizarem o mesmo protocolo de comunicação.
15
15
UNIDADE
Conceitos em Redes de Computadores
Figura 18
Fonte: Getty Images
Para ter mais informações da comunicação e usabilidade do modelo OSI é de suma impor-
tância que você acompanhe o vídeo disponível em: https://youtu.be/oz8gvGIUKFw.
Vejamos como cada camada trabalha com outras no modelo OSI e quais tecnologias
de switching e routing estão inseridas:
• Camada 7: aplicação: interface direta com aplicativos que o usuário utiliza, por
exemplo, e-mail e web browser (protocolos HTTP, DNS, SMTP, FTP etc.);
• Camada 6: apresentação: tem o papel de conversão de dados de um formato para
outro. Responsável pela compressão de dados e criptografia em nível de aplicação;
lembre-se de que IPSEC é na camada de rede (protocolo SSL, comumente empre-
gado em bancos);
• Camada 5: sessão: criar uma sessão entre Tx e Rx, estabelecendo um ambiente
de comunicação onde a mesma possa ser restabelecida em caso de queda ou inter-
mitência na rede;
16
• Camada 4: transporte: receberá os dados do Tx e dividirá o fluxo de dados brutos
em pacotes chamados de segmentos. Esta camada coloca informações de controle –
cabeçalho, rodapé e numeração dos pacotes –, portanto, é responsável por ACK
dos pacotes para TCP. No caso de uso do protocolo UDP, não há confirmação de
recebimento do receptor;
• Camada 3: IP: responsável por dividir os segmentos advindos da Camada 4. O pro-
tocolo IP não tem confirmação de dados e tais pacotes são chamados de datagramas.
Esta camada gera um endereçamento lógico da comunicação. É aqui que os princi-
pais dispositivos de rede trabalham – roteadores e gateways –, assim como temos os
protocolos de conversão de endereçamento lógico e físico (ARP e Rarp).
• Camada 2: link de dados: preparar as células ou os frames que são enviados para o
meio da comunicação. Cada célula tem tamanho fixo e quadro variável. No modelo
TCP/IP, as camadas 2 e 1 não fazem parte. Ademais, esta camada é responsável
pelo controle do endereço físico das máquinas. Aqui podemos encontrar o disposi-
tivo switch trabalhando;
• Camada 1: física: pega os quadros da Camada 2, codifica e modula para a entrega
no meio de transmissão.
Virtualização
É simular ou emular um dispositivo e/ou recurso, onde o elemento que acessa acha
que se trata de um dispositivo físico real – discorreremos sobre virtualização de máqui-
nas, rede e armazenamento.
Figura 19
Fonte: Getty Images
17
17
UNIDADE
Conceitos em Redes de Computadores
18
• Migração de servidores para manutenção;
• Replicação dos dados;
• Disaster recovery, que envolve menor tempo de parada em caso de emergência;
• Backup centralizado.
Sem contar nas possibilidades de rodar tudo em nuvem – tema do próximo Item – e
ter toda a infraestrutura fora da empresa.
Computação em Nuvem
Depois dos conceitos apresentados, principalmente quanto à virtualização, fica mais
claro como atualmente podemos trabalhar todos os componentes de uma rede de com-
putadores em uma localização que possa ser distribuída e descentralizada.
Nestes dias não precisamos mais ter Hard Disk (HD) gigante, não necessitamos com-
prar licenças de SW como Microsoft Office, por exemplo. Tais programas e os nossos
arquivos estão, agora, armazenados em redes remotas que conseguimos acessar de
nossas máquinas a partir de qualquer parte do mundo.
Figura 20
Fonte: Getty Images
Trata-se de conceito que impactará na maneira que vivemos e no modo como lida-
mos com as tecnologias de uso diário.
A internet de banda larga se tornou o ambiente mais atrativo para este campo, afi-
nal, dispositivos mais inteligentes e com processamentos cada vez mais rápidos, além de
sensores que captam informações do nosso dia a dia tornam qualquer objeto apto a se
tornar um dispositivo tecnológico e, assim, fazer parte do mundo da internet. Até 2020
teremos mais de 50 bilhões de variados dispositivos conectados.
19
19
UNIDADE
Conceitos em Redes de Computadores
Veja casos inusitados de projetos com a internet das coisas que não foram muito bem pro-
jetados e divirta-se aprendendo no vídeo disponível em: https://goo.gl/mqJDRW.
Redes de Telecomunicações
As redes de telecomunicações nos últimos quarenta anos foram as que mais evolu-
íram no mundo das comunicações, saindo de apenas uma rede de voz usando fios de
cobre para redes móveis de alta capacidade de transmissão de dados.
Sistemas Operacionais
O sistema operacional é o dispositivo mais importante de seu terminal tecnológico,
onde reside todo o controle dos recursos computacionais e o gerenciamento do acesso
às aplicações. De modo que ainda analisaremos cenários de ataque e defesa utilizando
os sistemas operacionais Windows e Linux.
20
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Leitura
DE PAULA, A. M. G. Fog computing – as falhas e riscos da computação em nuvem.
[S.l.: s.n.], 2011.
REDE de telecomunicações. Wikipédia, 17 ago. 2018.
https://goo.gl/czaMuW
STALLINGS, W.; ROSS K. Redes de computadores e a internet. 5. ed. São Paulo:
Pearson, 2010.
TANENBAUM, A. S. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.
3RD Generation Partnership Project. 2019.
https://goo.gl/L67Ch
21
21
UNIDADE
Conceitos em Redes de Computadores
Referências
60 Minute Network Security Guide, disponível em: <https://citadel-information.com/
wp-content/uploads/2012/08/60-Minutes-Network-Security-Guide-NSA-2002.pdf>.
Acesso em 28 de fevereiro de 2019.
DEFINO, S., & GREENBLATT, L. (2012). Official Certified Ethical Hacker Review
Guide: for Version 7.1 (EC-Council Certified Ethical Hacker (Ceh)). Delmar Cengage
Learning.
Information Security Foundation based on ISO IEC 27001, disponível em: <https://
www.exin.com/certifications/information-security-foundation-based-iso-iec-27001-
exam?language_content_entity=pt-br>. Acesso em: 28 de fevereiro de 2019.
PANKO, R., Corporate Computer and Network Security, 2004, Prentice Hall.
STEWART, J. M., TITTEL, E., & CHAPPLE, M. (2011). CISSP: Certified Information
Systems Security Professional Study Guide. John Wiley & Sons.
22