REPÚBLICA DE ANGOLA UNIVERSIDADE LUSÍADA DE ANGOLA TRABALHO DE NOVAS TECNOLOGIAS

Redes Informaticas Segurança em Redes Informaticas

Autor: Cláudio Escovalo Domingos Turma: I4N 1

Agradecimentos
– – – Primeiro a Deus todo-poderoso pelo ar que respiro e pela inspiração diária. Aos meus pais por me darem a oportunidade de aprender cada vez mais. Ao nosso caro professor da cadeira (Engº Diosdado Naykel Pérez Silva) pela iniciativa, incentivo e colaboração. À todos os nossos colegas de turma que directa ou indirectamente ajudaram na elaboração deste trabalho, o nosso muito obrigado!

2

Resumo
O estudo das redes de comunicação é dos mais interessantes dentro do leque programático da disciplina de Novas Tecnologias de informação e não só. Sendo assim, a investigação em volta dos temas abordados neste documento, representa um grande desafio para mim. Neste trabalho, ao critério introdutivo, procuramos abordar de forma genérica a temática das redes de computadores desenvolvendo mais especificamente aspectos relacionados com o surgimento e a evolução histórica das redes de computadores, os seus componentes, sua classificação, aspectos voltado a segurança. A elaboração deste trabalho teve como objectivo: Efectuar um estudo com base numa pesquisa e posterior formalização de um trabalho solicitado pelo nosso docente da Cadeira de Novas Tecnologias e esquematizar de forma detalhada sobre a segurança das redes informáticas sem deixar de abordar sobre aspectos voltados ao estudo das redes informáticas. Procurei simplificar o conteúdo do presente documento, de formas a que o mesmo seja claro e preciso. Espero assim que os leitores deste trabalho, num horizonte de médio prazo possam perceber e compreender os conceitos e representações aqui retratadas.

3

............................................................................................................4 – VANTAGENS ........ 2 9– RECOMENDAÇÕES .....................................INTRODUÇÃO................................................................................................2 – PORQUÊ ESTUDAR REDES? .....................1 – COMO CRIMPAR CABOS DE REDE? .................... 26 7 – SEGURANÇA ............................ 15 3...................................... 18 5..................................................................6.................................. 23 6 – O QUE É UM ENDEREÇO IP? ....... 15 3.................................. 16 4 – TOPOLOGIA DE REDE.........................................................................................................................................................12 3...........................................12 3......................................... 36 4 ........................... 10 3.............................................................................................................................................................................. 27 8– CONCLUSAO .......6 – COMPONENTES ....................................................... 10 3.......................................................................... 24 6................................................................................................................................................................................................................... 17 5 – CABLAGEM ..................................1 – EQUIPAMENTO DE INTERLIGAÇAO ........................ 3 10 – ANEXOS ...............................................6............. 34 11 – REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................................................... 13 3.............................. 5 2 – HISTÓRIA ..........................................................................................................1 – MODELO OSI ................................................ 11 3........... 10 3..........2 – EQUIPAMENTOS DE DIAGNOSTICOS E TESTE .......................................................................................Índice 1 ...............................................................3 – CLASSIFICAÇÃO DAS REDES ..........3 – OUTROS EQUIPAMENTOS DE REDE ................................................................. 7 3 – REDES INFORMÁTICAS .....................................................................7 – O QUE SÃO REDES WIRELESS .................................................................5 – DESVANTAGENS ................6.....................1 – ETHERNET....................1 – O QUE É UMA REDE INFORMATICA? ................................... 10 3. 6 2............

actualmente. da disponibilidade de redes de comunicação para o desempenho das mais diversas actividades. são concebidos para suportarem e (em regra) beneficiarem de versáteis. Pessoas e organizações dependem. o presente texto aborda. quer os sistemas operativos. isto é.1. assim como as técnicas usadas para garantir a sua segurança. Segurança em Redes Informáticas. 5 . sejam estas profissionais ou de lazer. Introdução As redes de comunicação são. uma peça fundamental de qualquer sistema de informação. cada vez mais. potentes e elaborados mecanismos e tecnologias de comunicação. especialmente. “Para que serve uma rede de computadores e que utilidade tem para uma empresa?” “Como Protege-la?” Este trabalho tem como objectivos demonstrar a capacidade das redes de comunicação e seus componentes. Dentro da vasta área das redes de comunicação. as Redes Informáticas. as redes utilizadas para comunicação de dados ou informações digitalizadas entre utilizadores ou sistemas computacionais dos mais variados tipos e sua segurança. Quer as aplicações. Por vezes coloca-se a questão.

2. A estratégia deu certo e o VAX alcançou grande popularidade. como IBM. No final dos anos 60 ocorreram os primeiros avanços que resultaram nos sistemas multe usuários de tempo compartilhado. a empresa esperava levar vantagem sobre a rival Big Blue. com o desenvolvimento dos minicomputadores de 32 bits. esta associada a corrida espacial. um procedimento ousado numa época em que poucas pessoas tinham ideia do que era uma rede. História O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965. Por meio de terminais interactivos. com a criação da Milnet. Boa parte dos elementos e aplicações essenciais para a comunicação entre computadores. por obra de dois cientistas: Lawrence Roberts e Thomas Merril. A separação dos militares da Arpanet só ocorreu em 1983. A agência nasceu de uma iniciativa do departamento de defesa dos estados unidos. principalmente em aplicações científicas e de engenharia. que começou em 1969 conectando quatro universidades: UCLA – Universidade da Califórnia em Los Angeles. Com isso. Muitos anos depois. a tecnologia de comutação de pacotes de dados e o correio electrónico. Ela foi criada por um programa desenvolvido pela Advanced Research Projects Agency (ARPA) mais tarde rebaptizada como DARPA. fazendo a conexão entre dois centros de pesquisa em Massachusetts e na Califórnia. a Digital acabaria sendo comprada pela 6 . Estava plantada ali a semente para o que hoje é a Internet (mãe de todas as redes). HP e Digital. Até a década anterior os computadores eram máquinas gigantescas que processavam informações por meio da leitura de cartões ou fitas magnéticas. diferentes usuários revezavam-se na utilização do computador central. Não havia interacção entre o usuário e a máquina. O nascimento das redes de computadores. A partir de 1970. a rede que deu origem a internet. académico do MIT (Instituto de Tecnologia de Massachusetts). em 1977. Quando um Fax era iniciado. Roberts. nos estados unidos. era um dos integrantes da DARPA e um dos pais da Arpanet. Santa Bárbara e Utah. estão relacionados ao desenvolvimento da Arpanet. Alguns dos marcos importantes para a evolução das redes locais de computadores ocorreram nos anos 70. na época preocupado em não perder terreno na corrida tecnológica deflagrada pelos russos com o lançamento do satélite Sputnik. estava calcado numa estratégia de criar uma arquitectura de rede de computadores. Stanford. já começavam a planejar soluções com o objectivo de distribuir o poder de processamento dos mainframes e assim facilitar o acesso às informações. O lançamento do VAX pela Digital. ele já começava a procurar por outras máquinas para se comunicar. os grandes fabricantes. não por acaso. A IBM reinava praticamente sozinha nessa época. em 1957. A experiência foi realizada por meio de uma linha telefónica discada de baixa velocidade. como o protocolo TCP/IP.

Compaq. 7 . Assim.1 ETHERNET Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento da tecnologia Ethernet. O sistema de Metcalfe acrescentou duas letras. Para se ter uma ideia do avanço que essa invenção representou. Era um sistema portável e modular. eles interligaram computadores em duas ilhas para poder conversar. teriam grandes influências nos computadores que viriam depois. CD (de Collision Detection) à sigla CSMA. Cada estação era ligada a outra numa distância não superior a 2 metros. Se não estiver a mensagem fica numa fila de espera para ser transmitida. e o FTP. 2. linguagem específica para a plataforma de hardware. porque o recurso de detecção de colisão impede que dois dispositivos acessem o mesmo nó de forma simultânea. o VMS. trouxe inovações que logo o tornou popular nas universidades e nos centros de pesquisa a partir de 1974. primeiramente para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox. capaz de rodar em vários computadores e evoluir junto com o hardware. ferramentas importantes foram criadas para o Unix. Foi essa plataforma que nasceu a maior parte das tecnologias que hoje formam a Internet. o Telnet. até aquela época. O fato é que. o sistema Ethernet verifica se a rede está livre para enviar a mensagem. O pai da Ethernet é Robert Metcalfe. A ideia era que todos os pesquisadores do Parc pudessem compartilhar as recém-desenvolvidas impressoras a laser. que se transformou no padrão de transferência de arquivos entre computadores em rede. foi incorporada a HP. Mas as inovações surgidas com o VAX e seu sistema operacional. como o correio electrónico. A Ethernet começou com uma banda de 2Mbps que permitia conectar 100 estações em até 1 quilómetro de cabo. Um detalhe importante. no Havaí. O Unix foi escrito quase totalmente em C. o sistema de Metcalfe tinha o nome de Alto Aloha Network. E também para reforçar a diferença em relação ao método de acesso CSMA (Carrier Sense Multiple Access) do sistema Aloha. que a Xerox mantém até hoje em Palo Alto. A palavra ether foi uma referência à propagação de ondas pelo espaço. na Califórnia. Metcalfe era um dos pesquisadores do laboratório Parc. que permitia o uso de terminais remotos. os computadores não compartilhavam um cabo comum de conexão. Utilizando um cabo coaxial. Em 1972. que por sua vez. uma linguagem de alto nível. um dos génios produzidos pelo MIT e por Harvard e fundador da 3Com. desenvolvido em 1969 nos laboratórios Bell. Ele mudou a denominação. a partir de 1973. Isso deu a ele uma inédita flexibilidade. Os sistemas operacionais da época eram escritos em assembly. O sistema operacional Unix. No começo da década. Uma das lendas a respeito da criação da Ethernet é que Metcalfe e sua equipe tomaram por base um sistema desenvolvido por um casal de estudantes da universidade de Aloha. ele recebeu a missão de criar um sistema que permitisse a conexão das estações Xerox Alto entre si e com os servidores. antes de chamar-se Ethernet. basta lembrar que.

A Gigabit Ethernet. de diâmetro avantajado. A partir de 1990. um mais grosso (10 Base5) e outro mais fino (10 Base2). com velocidade de até 1Gbps. decidisse encontrar uma solução para que as redes locais de cada departamento da universidade pudessem conversar. usava-se um cabo coaxial chamado yellow cable. era trocar e-mails. em 1980 formaram um consórcio (DIX) para desenvolver e disseminar o padrão que rapidamente evoluiu de 2Mbps para 10Mbps. mais simples que o TCP/IP. dois tipos de cabos coaxiais. que tem a vantagem de ser mais flexível e de baixo custo. O yellow cable podia ser instalado no teto ou no chão. 8 . O mercado corporativo demandava soluções para compartilhar os elementos mais caros da infra-estrutura de TI (impressoras e discos rígidos). e NetBIOS da Microsoft. A década de 80 foi marcada pela dificuldade de comunicação entres redes locais que e formavam e que eram vistas pelo mercado como ilhas de computadores com soluções proprietárias. as redes locais começaram a ganhar impulso. conectado ao cabo menor. chegaram a ter seus dias de glória (esta ultima ainda é largamente empregada no Japão para processos de automação industrial). entre outras funções. e a Arcnet.No inicio. Diz à lenda que a preocupação do casal. da Digital. o equipamento que permitiu a conexão de duas redes normalmente incompatíveis. porque “mordia” o cabo em pontos determinados. no estado americano de Utah. por sua simplicidade e eficiência. O protocolo rapidamente ganhou força e chegou a dominar 70% do mercado mundial até meados de 1993. desenvolveu em 1983. A Novell. que usava o protocolo de comunicação IPX.3 do IEEE. A conexão Ethernet utilizava. chegando a mais de 100 milhões de nós no mundo todo. elabora normas técnicas de engenharia electrónica. NetWare. O protocolo Ethernet corresponde à especificação 802. da IBM. o sistema operacional NetWare para servidores. com o aumento da velocidade para 100Mbps. A Ethernet não foi a única tecnologia de acesso para redes locais criada nessa época. Com o advento da fibra óptica. órgão que. inicialmente. mas perderam terreno para a poderosa concorrente. com a chegada dos computadores pessoais. Dali saia um cabo serial que se ligava à placa de rede. mas certamente se tornou o padrão mais difundido. uma empresa fundada por mórmons em Salt Lake City. Na década de 80. O primeiro impulso para difusão do padrão Ethernet ocorreu quando a Digital. Sandra Lerner e Leonard Bosack. A topologia era um desenho de barramento (algo parecido com um varal) no qual o computador ia sendo pendurado. DECnet. da Novell. E por isso inventaram o router. As tecnologias Token Ring. passou-se a usar o cabo de par trançado (10Base-T e 100Base-T). que mais tarde fundaria a Cisco. O sistema Ethernet foi padronizado pelas especificações do IEEE (Instituto dos Engenheiros de Electricidade e Electrónica). da IBM. O conector desse sistema foi apelidado de vampiro. Esse problema fez com que um casal de namorados da universidade de Stanford. como SNA. publicada pela primeira vez em 1985. a Intel e a Xerox. o padrão Ethernet já esta em sua terceira geração. da Datapoint.

A Cisco hoje vale Bilhões e o resto é História. O quebra-cabeças das redes começa a se fechar a partir do momento que a Arpanet.A verdade é que eles não inventaram. O sistema Unix tinha vários fornecedores. Isso só foi possível porque os obstáculos à interligação de sistemas de diferentes fabricantes já haviam sido superados. 9 . surge outra grande inovação DNS (Domain Name System). A difusão do protocolo TCP/IP no mundo corporativo que passou a ser a linguagem universal dos computadores se deu a partir das plataformas Unix da Sun e da HP. as empresas já estavam empenhadas em usar a informática para melhorar o processo produtivo. No ano seguinte. a Internet tornou-se a grande rede mundial de computadores. mas economia. Marc Andreesen. O mercado começou a migrar de plataformas proprietárias para sistemas abertos. Com a criação da World Wide Web. A pluralidade de plataformas passou a ser a regra nas empresas. em 1983. uma plataforma de desenvolvimento mais simples e mais versátil que os tradicionais mainframes. Nos anos 90. em 1991. adoptando definitivamente a família de protocolos TCP/IP. O produto foi lançado comercialmente em 1987. e o desenvolvimento do browser pelo fundador da Netscape. passa a ser de fato a Internet. mecanismo para resolver o problema de nome e endereços de servidores na rede. A questão não era tecnologia. mas aperfeiçoaram e muito o projecto inicial de um engenheiro chamado Bill Yeager.

2 Porque estudar redes O uso das redes vem. 3. como sendo um ou mais computadores ligados entre si. existem mais dois tipos de redes usados para interligar dispositivos em áreas restritas. fibra óptica. o débito (baixo. muito alto). etc. plesiócronas. com o intuito de trocarem informação de forma rápida e fácil. e as redes de área metropolitanas (Metropolitan Area Networks. redes industriais. Com o crescimento da Internet abrangendo todos os ramos de actividade. estrela). entretanto. Alem da Lan. a comunicação entre utilizadores ou o acesso a outras redes. Uma das classificações mais frequentes baseia-se na área geográfica ou organizacional abrangida pela rede. abarcando desde a comunicaçao entre computadores e perifericos ate à comunicaçao à escala global. 3. LAN) são um dos tipos de redes de computadores mais utilizados. servidores e dispositivos de interligação de redes numa área geográfica limitada. Tambem em termos aplicacionais.) ou Conjunto de dispositivos conectados entre si com a finalidade de partilharem recursos. ou mesmo o ambiente aplicacional a que se destina (redes de escritório. 3. micro-ondas. A sua área de aplicação alargou-se a todos os dominios geográficos. e também os cuidados que devemos tomar para evitarmos os problemas.3. Actualmente a tecnologia de rede local mais utilizada é a Ethernet. Através delas. fornecendo aos utilizadores um campo mais vasto de actuação com partilha de equipamentos e recursos (aplicações.3 Classificação das redes As redes de comunicação podem ser classificadas segundo um ou mais critérios. Essa interligação possibilita a partilha de arquivos ou ficheiros. anel. médio. é importante conhecermos as vantagens e as desvantagens do uso das redes. a cada dia. etc.1 O que é uma Rede Informatica? Entende-se por Rede Informatica. As redes de área pessoal (Personal Area Networks. PAN) que são redes que utilizam em geral tecnologia de comunicação sem fio para interligar computadores.).. a topologia (bus. assistiu-se uma enorme evoluçao sendo cada vez mais numerosas e complexas as aplicaçoes em rede. por meios electrónicos. se tornando um recurso indispensável em todos os locais onde existe um conjunto de computadores. As redes locais (Local Area Networks.). capacidade de processamento dos equipamentos e funcionalidade dos protocolos e aplicações. beneficiando dos avanços tecnologicos em termos de capacidade de transmissão dos meios fisicos. aumentou ainda mais a necessidade da ligação dos computadores em redes. é possível interligar postos de trabalho. síncronas. como. impressoras. a tecnologia de suporte (comutação de pacotes. bases de dados. comutação de circuitos. infravermelhos).. redes militares. MAN) são normalmente utilizadas para interligar redes locais situadas em diversos pontos de uma cidade 10 . ferramentas de comunicação. periféricos e equipamentos de voz numa área reduzida. assíncronas. os meios físicos (cobre. Redes Informáticas As redes informáticas de hoje pouco têm a ver com as redes utilizadas há alguns anos atras.

(ex: interligação de vários ministérios ou organismo governamentais. WAN) possibilitam a interligação de equipamentos. É possível 11 . principalmente se forem utilizadas ligações via satélite.  Partilha de arquivos de trabalho Esse é um dos recursos mais utilizados.  Partilha de impressoras A partilha de impressoras é um dos mais utilizados pelos usuários de rede. um leitor de DVD ou um scanner.  Partilha de acesso à Internet Mesmo quando se tem apenas um modem para acesso à Internet é possível compartilhar esta conexão na rede. 3. principalmente dos serviços de www e e-mail. o atraso de propagação nesta rede poderão ser não negligenciáveis. um continente ou vários continentes). pois o custo de um software para operar em rede é menor se comparado à compra de uma licença para cada computador da rede. Dado que as distâncias podem ser consideráveis. O uso da Internet. desde que compartilhada.  Partilha de programas Os computadores podem aceder a programas que ficam instalados fisicamente no disco rígido de outros computadores. Segue-se a apresentação de uma forma resumida de algumas das vantagens do uso de redes.  Partilha de periféricos Com a grande diversidade de mídias existentes. etc. evitando o deslocamento de pessoas portando disquetes. Quando os computadores estão ligados em rede. o próprio sistema operacional permite. vários usuários estarão habilitados a realizar o acesso por meio de uma única conexão. tornou-se indispensável pela rapidez e facilidade de uso. pode-se economizar no custo dos programas. é inviável ter-se em cada computador um leitor de CD-RW. vários pólos universitários. evitando o desperdício de espaço local. Além disto.4 Vantagens do uso das redes Como todo e qualquer sistema. pois permite que todos na rede imprimam em qualquer impressora. de forma simples. um ZIP Drive. a partilha dessa conexão é praticamente obrigatório. apresenta pontos fortes e pontos fracos. pois o custo desse link só se justifica quando mais de um equipamento o utiliza.). a partilha de periféricos. assim. pois permite que os usuários acessem arquivos armazenados em outros computadores interligados entre si. garantindo maior produtividade dentro da empresa. Quando a conexão com a Internet for do tipo dedicada utilizando um serviço ADSL ou cable TV. como foi apresentado no exemplo anterior. O sistema operacional oferece um caminho muito simples para a partilha de impressoras. e padronizando a versão do programa em uso. As redes de área alargada (Wide Area Networks. redes locais e metropolitanas dispersas por grande área geográfica (um país. assim pode-se optimizar os investimentos futuros.

esta forma de conexão não é válida quando muitos usuários compartilham o acesso em virtude da sua lentidão. enviados por e-mail. a um custo muito baixo. Quando se acessa a Internet por meio de linhas discadas. as redes também trazem junto com inúmeras vantagens algumas desvantagens. ocasionando perdas financeiras e sociais. Problemas ocorridos nos equipamentos que centralizam os cabos das redes (patch pannel) podem gerar muitos problemas conhecidos e desconhecidos. a comunicação entre duas pessoas que era baseada em ligações telefónicas ou troca de cartas. tais como lentidão da rede. Logo.comunicar-se com pessoas do outro lado do mundo em questões de segundos. que implementam uma variedade de tecnologias e que suportam as mais variadas aplicações. A seguir serão descritas. A heterogeneidade dos equipamentos é uma das características mais marcantes das redes de hoje em dia. Além da interrupção dos sistemas de redes esse também pode roubar informações sigilosas de uma empresa. o endereço IP do computador ligado à Internet é fixo por um grande período de tempo. tais como o HUB. tenha sempre o controle de senhas como prioridade dentro da sua empresa. Essa conexão facilita ao hacker a sua procura por portas (TCP ou UDP) de acesso à rede local. dificultando os ataques de um hacker. pois pode danificar os softwares instalados e até o hardware. os usuários das impressoras ou os periféricos compartilhados por ele. sendo essencial conhecer os diversos tipos de equipamentos existentes no mercado para se poderem tomar decisões correctas em termos de engenharia de redes. também podemos ter problemas com os equipamentos que centralizam as informações. Entretanto. é realizada gastando-se pouco dinheiro e sem perda de tempo. monitorizando o tráfego da rede ou instalando programas do tipo cavalo de Tróia. Os servidores de rede quando param comprometem os usuários de seus programas.5 Desvantagens do uso das redes Como nem tudo é facilidade e felicidade. switch ou os servidores de rede. 12 . 3. o endereço IP muda a cada acesso. lentidão de uma parte da rede ou até a sua parada definitiva independente da topologia utilizada.  Invasão de hackers internos e externos Esses ataques estão mais presentes em redes que estejam conectadas com a Internet 24 horas por dia por meio de ADSL ou cable TV. 3. É muito importante observar que muitos dos ataques ocorridos em uma rede são originados pelos próprios funcionários ou prestadores de serviço.6 Componentes de uma rede As actuais redes informáticas são compostas por uma variedade considerável de equipamentos. Um arquivo infectado por vírus pode se espalhar pela rede em questão de minutos.  Ataque de vírus Talvez esse seja um dos piores problemas encontrados nas redes locais. logo o intruso pode ficar tentando a invasão durante horas. fazendo todo o sistema parar e necessitar de uma manutenção global. em alguns casos. Nesse tipo de conexão.  Problemas generalizados Além dos danos que os vírus causam ao computador. Depois do aparecimento da Internet.

cuja função é de reforçar e/ou regenerar os sinais físicos (ex. isto é. independentemente do seu endereço de destino.  endereço MAC da estação destino é analisado. sem qualquer funcionalidade de armazenamento de bits (que seria indesejável. Destacam-se neste grupo: os repetidores. as pontes (bridges). As pontes funcionam. 24 ou mesmo 48). são as peças fundamentais de qualquer rede informática. processam-nos e retransmite-nos para outro segmento de rede. é feita tal como a ligação de um host (isto é. que apenas abrangem funcionalidade de nível físico. constituem a estrutura de suporte a todas actividades de comunicação. numa ligação em estrela.6. 3. são recebidos e processados todos os tramas ou quadros recebidos em todas as suas interfaces. estão sujeitas a limitações de carácter físico que condicionam a sua extensão máxima ou número máximo de estações que a ela podem estar ligadas. caso existam. o quadro é simplesmente eliminado.  Pontes (bridges) A interligação de dois ou mais segmentos de Lans pode ser feita por dispositivos designados pontes ou bridges. para verificar em que segmento da bridged Lan encontra-se essa estação.  Concentradores (hubs) Com o aparecimento dos sistemas de cablagem estruturada. os concentradores ou hubs passaram a constituir um dos tipos de equipamentos mais utilizados nas redes locais de computadores. podem ser utilizados dispositivos. Ao contrário do que se passa com os repetidores. cada uma podendo suportar a ligação de um posto de trabalho ou de um servidor. todas da mesma tecnologia (Ethernet. sinais electromagnéticos. 12. etc. Juntamente com a cablagem. O processamento de um quadro consiste no seguinte:  é verificada a existência de erros no quadro. 13 .Os equipamentos de interligação que serão abordados. por um lado. 8. Os repetidores são dispositivos bidireccionais. pois levaria o atraso de armazenamento e retransmissão) e sem inteligência (não reconhecem a estrutura da informação que os atravessa). ópticos) que recebem de um dos segmentos de rede que interligam. mais propriamente do subnível de controlo de acesso ao meio (MAC – Medium Access Control). conhecidos pelo nome de Repetidores. por outro. Um hub pode ser visto como um repetidor com múltiplas portas (ex. em geral. retransmitindo-os para outros segmentos. os concentradores (hubs). pois não há necessidade da sua retransmissão por parte da ponte. em modo promíscuo. as pontes desempenham funções do nível de ligação de dadas (camada de enlace). limitando-se a repetir os símbolos físicos que aparecem num dos seus portos para outro. token ring.  se a estação destino se encontrar no mesmo segmento de onde o quadro foi recebido. através de uma placa de interface com a rede (NIC)) e. De formas a estender a área de acção de uma rede. este é eliminado.1 Equipamento de interligação de redes  Repetidores Toda e qualquer comunicação. que as pontes recebem os tramas. e em especial. as lans. os comutadores (switchs) e os encaminhadores (routers).). A ligação de uma ponte a um segmento de rede local. sendo a rede resultante designada bridge Lan.

segurança. Wan) é feita com recurso a equipamentos denominados encaminhadores (ou routers). performance. suporte nacional e internacional. fazendo o encaminhamento e comutação da informação apenas para o segmento onde se encontra a máquina destino. Tal como as pontes.  Software de comunicação O Sistema Operacional de Rede (SOR) é o componente responsável por garantir que o servidor de rede se mantenha estável. o que corresponde a um aumento efectivo da largura de banda utilizável. A escolha do sistema operacional é um dos pontos mais importantes na implantação de uma rede e deve considerar vários factores tais como: quais serviços deverão ser oferecidos à rede. todos os fatores comentados influenciam para a obtenção de um ambiente seguro. Os sistemas operacionais mais utilizados são: o Unix (de vários fabricantes). Sempre que uma estação envia um quadro. As semelhanças com os concentradores residem no facto de serem dispositivos com vários portos. que têm semelhanças com os concentradores e com as pontes. Muitos. os switchs memorizam o endereço da estação que encontra-se ligada a cada um dos seus portos e usam protocolos de bridging para encaminhamento.  Comutadores (switchs) Os comutadores são dispositivos de interligação de equipamentos. fazendo o encaminhamento e a comutação de pacotes entre as sub-redes às quais estão directamente ligados. Esse software deve garantir. As colisões passam a estar limitadas a situação em que uma estação e o comutador começam a transmitir um para o outro em simultâneo.  Encaminhadores (routers) A interligação de redes de diferentes tecnologias e de diferentes âmbitos. já que podem existir varias comunicações simultâneas para diferentes estações. o switch analisa o endereço de destino e comuta o quadro apenas para o porto onde se encontra a máquina de destino. por exemplo. qual a necessidade de integração com outros sistemas operacionais. quais aplicativos deverão ser compartilhados. as colisões são fortemente reduzidas. levam em consideração somente o fator segurança e esta característica não nos garante um sistema adequado. Man. (ex: redes Lan. respondendo a todos os pedidos dos usuários de forma rápida e segura. utilizam os sistemas operacionais Windows ou Linux. As semelhanças com as pontes residem no facto de isolarem o tráfego entre diversos segmentos. 14 . servidores e outros equipamentos numa topologia física em estrela. numa rede Ethenet. as diferentes versões do Windows e o Linux. que um usuário somente acesse arquivos que tenham sido liberados para uso e que somente tenham acesso à rede usuários previamente cadastrados. As estações clientes. a ponte retransmitirá o quadro para o segmento determinado pela sua base de dados de retransmissão (forwarding database). caso a estação destino esteja noutro segmento que não o de origem. quando pensam em sistema operacional. estabilidade e facilidade de administração. permitindo a interligação de postos de trabalho. Os routers permitem a interligação de redes distintas e totalmente autónomas. ou seja. em sua maioria. Significando com isso que.

discos e acessos a outras redes.6. deverão ser efectuados de forma mais ou menos regular ao longo de todo o tempo de vida da rede. os analisadores de redes (ou analisadores protocolares) e mecanismos de gestão dos próprios equipamentos. nas quais os servidores ficam o tempo todo à disposição da rede. com bastante espaço em disco. bons componentes. Existem equipamentos para teste dos vários meios físicos utilizados. normalmente. de conjuntos protocolares.  Teste de equipamentos O teste de equipamentos é feito.3 Outros equipamentos de rede  Cliente de acesso Este é o software que permite a comunicação da estação de trabalho com o servidor e também com a Internet. de equipamentos de ligação ou mesmo de sistemas terminais (postos de trabalho e servidores). Quanto ao teste de equipamentos. de aplicações. obriga à utilização de equipamentos e/ou software especializado sempre que se pretende elaborar um diagnóstico do seu funcionamento. uma vez que. com recurso a equipamentos designados cable testers ou cable scanners. normalmente com recurso a uma ou mais ferramentas. sistema inteligente de backup e tolerância a falhas.3. seja para efeitos de resolução de problemas ou para um simples acompanhamento do desempenho da rede. grande capacidade de memória RAM. podendo permitir a monitorização simultânea de diversos troços de rede. Tipicamente as ferramentas de monitorização são exclusivamente constituídas por software que corre num posto de trabalho ligado à rede. boa capacidade de processamento. de modo a ser possível detectar comportamentos e problemas de tráfego na rede.2 Equipamento de diagnóstico e teste A complexidade e heterogeneidade dos sistemas de cablagem e equipamentos existentes nas actuais redes informáticas. 3. Os analisadores de rede estendem a funcionalidade das ferramentas de monitorização.  Servidor O servidor está presente somente nas redes que seguem a filosofia das redes cliente servidor. frequentemente utilizado com base nos mecanismos de gestão existentes nos próprios equipamentos. provavelmente a forma mais frequente de monitorização da actividade de uma rede já em funcionamento. estão constantemente disponíveis a um gestor de sistemas.  Testes de Cablagem Os testes de cablagem são efectuados. apenas para fornecer recursos compartilhados aos usuários como: impressoras.6. Este tipo de teste constitui. das quais destacam-se as ferramentas de monitorização. A performance dos recursos compartilhados fica 15 . como forma de verificar a conformidade da instalação e dos materiais com as normas aplicáveis. O teste de equipamentos também é. Naturalmente esses são dimensionados para esta tarefa. boa ventilação. O teste de cablagem assume especial importância após a instalação da infra-estrutura de rede.

3. enquadram-se várias tecnologias. que durante uma conversa entre duas pessoas. partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem. As placas de rede são também conhecidas por NIC (Network Interface Card). seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. são computadores que fazem parte da rede e são dedicados aos usuários da rede local. cabo). bluetooth e Wi-Max. tem todo o seu poder de processamento destinado a tarefas da rede. a qual chamamos de rede ponto a ponto. podendo ser coaxial. Neste tipo de rede. Uma colecção de estações de trabalho pode também formar uma rede de computadores independente da presença de um servidor. Nesta categoria de redes.  Placa de rede As placas de rede são equipamentos internos instalados nos computadores para tornar possível a comunicação entre as estações de trabalho e entre as estações e o servidor. sendo eles os computadores que irão solicitar recursos aos 30 Redes de Computadores servidor. Também quando citamos cabeamento devemos lembrar do cabeamento estruturado. podendo controlar quem entra no sistema e quais recursos podem acessar. ou seja: sem fios. Dentro deste modelo de comunicação. Podemos dizer. O uso de servidores dedicados permite também um melhor gerenciamento dos usuários e do uso dos recursos. como Wi-Fi. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area 16 . a performance e confiabilidade do sistema é menor do que quando se tem um servidor dedicado.  Meio de comunicação O nome meio de comunicação é dado aos cabos que conduzirão as tensões eléctricas entre o computador origem e o destino. porém é uma solução que garante um bom aproveitamento dos recursos disponíveis e possui um custo mais baixo. além de o servidor ser dimensionado para a tarefa em questão. todos os computadores fornecem recursos para a rede. pelo fato de que. Pela extrema facilidade de instalação e uso. no caso de cabos de cobre ou luminosidade.  Cabeamento Trata do conjunto dos cabos. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. InfraRed (infravermelho). Normalmente. quando falamos de fibras ópticas. Seu controle remoto de televisão ou aparelho de som. bastante acessível para redes utilizadas em pequenas empresas.  Estação de trabalho Também chamada de workstation ou PC (Personal Computer) Desktop.otimizada. há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network). fibra óptica ou cabo par trançado dos tipos UTP ou STP. as redes sem fio estão crescendo cada vez mais. less (sem). como exemplo lúdico. mas também são clientes ou usuários dos recursos fornecidos pelos outros computadores. Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network).7 O que são Redes Wireless? A palavra wireless provém do inglês: wire (fio. Geralmente fazem o papel de cliente. escolas ou até mesmo em residências. temos uma conexão wireless.

Existem três topologias básicas usadas hoje em dia:  Barramento (bus)  Anel (ring)  Estrela (star) Em uma topologia barramento ou bus. tanto física quanto electronicamente. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. A topologia da rede é composta de que? BSS (Basic Service Set) . A comunicação entre os dois prédios é realizada por uma aplicação outdoor. DS (Distribution System) . 17 . As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. realizando a comunicação entre os APs. Como funcionam? Através da utilização portadora de rádio ou infravermelho. As estações de trabalho estão dispostas como derivações de um barramento comum. A comunicação dentro de cada um dos prédios é caracterizada como indoor.Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional.Network). ESS (Extended Service Set) . Os dados são modulados na portadora de rádio e transmitidos através de ondas electromagnéticas. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional. o receptor sintoniza numa frequência específica e rejeita as outras portadoras de frequências diferentes. se a rede necessita de comunicação entre dois ambientes. Os pontos de acesso não apenas fornecem a comunicação com a rede convencional. um cabo comum conecta os dispositivos da rede e age como um meio de transmissão. Para extrair os dados.São os diversos clientes da rede. STA (Wireless LAN Stations) . como também intermedeiam o tráfego com os pontos de acesso vizinhos. sem que uma interfira na outra. a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa. 4.Corresponde ao backbone da WLAN. Múltiplas portadoras de rádio podem coexistir num mesmo meio.É o nó que coordena a comunicação entre as STAs dentro da BSS. Este processo é denominado de Roaming. apresentando uma estação inicial e uma estação final. as WLANs estabelecem a comunicação de dados entre os pontos da rede. Basicamente. num esquema de micro células com roaming semelhante a um sistema de telefonia celular.Corresponde a uma célula de comunicação da rede sem fio. Num ambiente típico. Topologia de Redes O que é topologia? A rede é estabelecida conforme um padrão ou estrutura. redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network). AP (Access Point) . Topologia é a maneira como uma rede é conectada. o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). por exemplo). conhecido como Topologia.

Cabeamento O projecto de cabeamento de uma rede. ele pode ser comprado pronto em lojas de informática. Todos os ponto desta rede participam do processo centralização de informações assim como de distribuição de trabalhos. Todos os ponto desta rede participam do processo de transmissão de uma informação. Como o sinal passa através de todos os computadores. lado não são tão flexíveis e são mais caros que eles. as fibras ainda não são uma boa opção para pequenas redes devido ao custo. ou ainda produzido pelo próprio usuário. Apesar da alta velocidade de transferência. e ainda são 10 vezes mais rápidos que os cabos coaxiais. são muito mais caros e difíceis de instalar. Os sinais são transmitidos a partir do computador que está enviando através do hub até os computadores na rede. Outra desvantagem é que a maioria delas requere o barramento ISA. 18 . a falha em um computador pode ter impacto sobre toda rede. Esta topologia iniciou-se nos primórdios da computação. Os cabos coaxiais permitem que os dados sejam transmitidos através de uma distância maior que a permitida pelos cabos de par trançado sem blindagem (UTP). imunidade a ruídos. exigências geográficas. custos de interface.O protocolo mais comum em redes é o Ethernet. largura de banda. mais 70% da manutenção de uma rede é direccionada aos problemas oriundos do cabeamento. Esse projecto envolve aspectos sobre a taxa de transmissão. Neste tipo de rede as informações são transmitidas de um ponto. é um factor de extrema importância para o bom desempenho de uma rede. Os cabos de par trançado são os mais usados pois tem um melhor custo beneficio. tendo que passar obrigatoriamente pelo computador servidor. os mais utilizados são os cabos de par trançado. não encontradas nas Placas mães novas. Se houver a quebra de um dos pontos a rede é interrompida. Ao contrário da topologia de barramento passiva. A topologia em anel conecta os computadores em um único círculo de cabos. conformidade com padrões internacionais e disponibilidades de componentes. que normalmente usa a topologia Barramento com múltiplos dispositivos compartilhando o mesmo cabo. cada computador atua como um repetidor para amplificar o sinal e enviá-lo para o seguinte. com os computadores conectados a um computador centralizado. demandando equipamentos mais caros e mão de obra mais especializada. mas por outro. a figura de um ponto centralizador . afectando de forma considerável a confiabilidade da mesma. O custo para a implantação do cabeamento corresponde a aproximadamente 6% do custo total de uma rede. facilidade de instalação. porém. Os sinais viajam pela volta em uma direção e passam através de cada computador. Em matéria de cabos. ou feito sob medida. Pesquisas revelam que cerca de 80% dos problemas físicos ocorridos actualmente em uma rede tem origem no cabeamento. 5. Não há extremidades terminadas. confiabilidade. os cabos coaxiais e cabos de Fibra óptica. Neste tipo de rede as informações são transmitidas de um ponto a outro da rede até alcançar o ponto destinatário. Cada categoria tem suas próprias vantagens e limitações. O sistema de cabeamento determina a estabilidade de uma rede. Caracterizada por apresentar. o responsável pelo roteamento das informações. Os cabos de fibra óptica permitem transmissões de dados a velocidades muito maiores e são completamente imunes a qualquer tipo de interferência electromagnética. sendo mais adequado para um tipo específico de rede. os computadores são conectados por segmentos de cabo a um componente centralizado chamado Hub. que faz parte do meio físico usado para interligar computadores. Na topologia de estrela.

dando inicio a superestrada da informação. ferramentas especiais para corte e polimento. enquanto alguns tipos 19 . Entretanto seus conectores são bastante caros. Devido ao seu elevado custo. Gigabit thernet e 10 Gigabit Ethernet. Em seguida temos uma camada de plástico protectora chamada de cladding. São mais caras. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. uma nova camada de isolamento e finalmente uma capa externa chamada bainha: A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado. ou mesmo de um tipo especial de plástico. O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro. Imunidade a interferências electromagnéticas. As fibras multímodo são mais utilizadas em aplicações de rede locais (LAN). bem mais grossa envolve e protege o núcleo.Hockham da Inglaterra propuseram o uso de fibras de vidro. a Internet e até o sistema telefónico que temos hoje seriam inviáveis. que passou a ter aplicações práticas na década de 60 com o advento da criação de fontes de luz de estado sólido. como o raio laser e o LED. Utiliza. Em 1966. a utilização mais ampla da fibra óptica teve início na segunda metade dos anos 90. a técnica conhecida como multiplexagem onde cada sinal é transmitido numa frequência ou num intervalo de tempo diferente. CABOS DE FIBRA ÓPTICA Sem as fibras ópticas. Existem dois tipos de fibras ópticas: As fibras multímodo e as monomodo. assim como a mão-de-obra necessária para a sua montagem.A. Além disso. A fibra óptica tem inúmeras vantagens sobre os condutores de cobre. A fibra óptica permite a transmissão de muitos canais de informação de forma simultânea pelo mesmo cabo. como os cabos são feitos de plástico e fibra de vidro (ao invés de metal). O produto começou a ser fabricado em 1978 e passou a substituir os cabos coaxiais nos Estados Unidos na segunda metade dos anos 80. Em 1988. porem.Kao e G. dentro do domínio de frequência do infravermelho a uma velocidade de 10 a 15 MHz. A escolha de um desses tipos dependera da aplicação da fibra. que nada mais são do que fios de cobre que transportam sinais eléctricos. num comunicado dirigido à Bristish Association for the Advancement of Science. os cabos de fibras ópticas são usados apenas quando é necessário atingir grandes distâncias em redes que permitem segmentos de até 1 KM. além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. além de um curso de especialização. O físico indiano Narinder Singh Kanpany é o inventor da fibra óptica. como microscópios. A montagem desses conectores. com os primeiros estudos sobre os efeitos da luz. As fontes de transmissão de luz podem ser diódos emissores de luz (LED) ou lasers semicondutores. Aqui no Brasil. Sua origem. O custo do metro de cabo de fibra óptica não é elevado em comparação com os cabos convencionais. mas também mais eficientes que as multímodo. impulsionada pela implementação dos backbones das operadoras de redes metropolitanas. a fibra óptica transmite luz e por isso é totalmente imune a qualquer tipo de interferência electromagnética. medidores e outros aparelhos sofisticados. os Pesquisadores K.C. requer instrumentos especiais. data do século 19. o uso de fibras ópticas vem ganhando força também nas redes locais. por isso. enquanto as monomodo são mais utilizadas para aplicações de rede de longa distância (WAN). em lugar de eletricidade e condutores de cobre na transmissão de mensagens telefónicas. e luz. sendo as principais: Maior alcance. são resistentes à corrosão. Já os cabos com diódos emissores de luz são muito baratos. O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multímodo. Ao contrário dos cabos coaxiais e de par trançado. Maior velocidade. diodo emissor de luz. o primeiro-cabo submarino de fibras ópticas mergulhou no oceano. Com a Migração das tecnologias de rede para padrões de maiores velocidades como ATM. Uma nova cobertura de fibra de vidro.

finalmente. Os cabos 10Base2. sendo especialmente úteis em ambientes que demandam uma grande transferência de dados. Não é possível portanto formar configurações nas quais o cabo forma um “Y”. RG-59/U e RG-62/U. sem formar desvios. chamada de jaqueta.7 milímetros. O cabo 10Base5 é o mais antigo. mesmo assim o cabo coaxial caiu em desuso devido às suas desvantagens: Custo elevado Instalação mais difícil e mais fragilidade Se o terminador for retirado do cabo. usado geralmente em redes baseadas em mainframes. 10Base2. toda a rede sai do ar. Os cabos coaxiais são cabos constituídos de 4 camadas: um condutor interno. Temos também o cabo RG-59/U. ou cabos Thinnet. usado em redes Arcnet. os cabos de fibra óptica permitem taxas de transferências de até 155 mbps. cerca de 4. Se um dos PCs for reinstalado em outro local é preciso utilizar novos cabos. os cabos de fibra óptica são mais seguros em ambientes onde existe perigo de incêndio ou explosões. chamados de 10Base5. É preciso adquirir ou construir cabos com medidas de acordo com a localização física dos PCs. Mesmo permitindo distâncias tão grandes. uma malha de metal que protege as duas camadas internas e.4 polegadas. Apenas o primeiro e o último micro do cabo devem utilizar o terminador BNC. chamada de dielétrico que envolve o cabo interno. E para completar. sendo os cabos mais seguros para transmissões sigilosas. usado na fiação de antenas de TV. A seguir veremos os padrões mais comuns de redes usando fibra óptica: FDDI (Fiber Distributed Data Interface) FOIRL (Fiber. são os cabos coaxiais usados atualmente em redes Ethernet. ou quase 1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. ou que usem qualquer tipo de derivação. O cabo Thin Ethernet deve formar uma linha que vai do primeiro ao último PC da rede. e era até a alguns anos atrás o meio de transmissão mais moderno que existia em termos de transporte de dados.Optic InterRepeater Link) 10BaseFL 100BaseFX 1000BaseSX 1000BaseLX  CABO COAXIAL O cabo coaxial foi o primeiro-cabo disponível no mercado. Este cabo é muito grosso. o sinal transmitido através dos cabos de fibra é mais difícil de interceptar. Redes formadas por cabos Thin Ethernet são de implementação um pouco complicada. tem cerca de 0. Outro tipo de cabo coaxial é o RG62/U. de acordo com as novas 20 . também chamados de cabos coaxiais finos. Seu diâmetro é de apenas 0. O Cabo 10base2 tem a vantagem de dispensar hubs. Como não soltam faíscas. pois a ligação entre os micros é feita através do conector “T”. existem 4 tipos diferentes de cabos coaxiais. o fio de cobre que transmite os dados. uma camada isolante de plástico. e por isso. o que os torna razoavelmente flexíveis. uma nova camada de revestimento.de cabos especiais podem conservar o sinal por até 5 KM (distâncias maiores são obtidas usando repetidores).18 polegadas. são os cabos que você receberá quando pedir por “cabos coaxiais de rede”.

pois estes cabos são constituídos justamente por 4 pares de cabos entrelaçados. Usando cabos 10Base2. Com isso. sendo mais adequados a ambientes com fortes fontes de interferências. Se esse campo for forte o suficiente. e a instalação é mais simples. o receptor pode facilmente verificar se ela chegou ou não corrompida. isto é. A direção desse campo eletromagnético depende do sentido da corrente que esta circulando no fio. pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. usam um tipo de proteção mais sutil: o entrelaçamento dos cabos cria um campo eletromagnético que oferece uma razoável proteção contra interferências externas. “Base” significa “banda base” e se refere à distância máxima para que o sinal pode percorrer através do cabo. ele vem substituindo os cabos coaxiais desde o início da década de 90. o comprimento do cabo que liga um micro ao outro deve ser de no mínimo 50 centímetros. no caso o “2” que teoricamente significaria 200 metros. Os cabos coaxiais usam uma malha de metal que protege o cabo de dados contra interferências externas. como grandes motores elétricos e estações de rádio que estejam muito próximas. Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Através dessa técnica. e o comprimento total do cabo (do primeiro ao último micro) não pode superar os 185 metros. se é positiva ou então negativa.distâncias entre os PCs. como cada par transmite a mesma informação só que com a polaridade invertida.  CABO PAR TRANÇADO O cabo par trançado surgiu com a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. gera Ruído). É permitido ligar até 30 micros no mesmo cabo. como a informação é transmitida duplicada. as informações circulam repetidas em dois fios. apesar do custo adicional decorrente da utilização de hubs e outros concentradores. O nome “par trançado” é muito conveniente. O custo do cabo é mais baixo. pois acima disso. Tudo o que circula em um dos fios deve existir no outro fio com 21 . Além disso. alguém utilizar cabos coaxiais em novas instalações de rede. chegando a ponto de praticamente impedir a comunicação entre os micros em casos extremos. o campo eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio. Em inglês esse problema é conhecido como cross-talk. cabos elétricos quando colocados lado a lado com os cabos de rede e mesmo telefones celulares muito próximos dos cabos. A única diferença entre eles é que os cabos blindados além de contarem com a proteção do entrelaçamento dos fios. Na realidade o par trançado sem blindagem possui uma ótima proteção contra ruídos. ele irá corromper os dados que estejam circulando no fio ao lado (isto é. Outras fontes menores de interferências são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando). o grande número de colisões de pacotes irá prejudicar o desempenho da rede. sendo que no segundo fio a informação possui a polaridade invertida. Hoje em dia é uma raridade. Além disso. os cabos coaxiais são mais caros que os do tipo par trançado. cada fio gera um campo eletromagnético de mesma intensidade mas em sentido contrario. significa que os cabos podem transmitir dados a uma velocidade de até 10 megabits por segundo. Pode ser preciso alterar duas ou mais seções de cabo de acordo com a nova localização dos computadores. O “10” na sigla 10Base2. os cabos de par trançado por sua vez. Existem basicamente dois tipos de cabo par trançad Os Cabos sem blindagem chamados de UTP (Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair). No esquema usado pelo par trançado. só que usando uma técnica de cancelamento e não através de uma blindagem. mas que na prática é apenas um arredondamento. possuem uma blindagem externa (assim como os cabos coaxiais).

Desvantagens  Comprimento . sendo factor preocupante em ambientes industriais. entre elas está a categoria do cabo. 5 categorias de cabos de par trançado. mas em caso de dúvida basta checas as inscrições no cabo.  Interferência . Em outras palavras.A sua baixa imunidade à interferência electromagnética. um é utilizado para a transmissão de dados (TD) e outro para a recepção de dados (RD). Os cabos de categoria 5 que tem a grande vantagem sobre os outros 4 que é a taxa de transferência que pode chegar até 100 mbps. aquilo que for diferente nos dois sinais é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo. Além do cabo. (ALERT) Um cuidado importante a ser tomado é que sistemas de telefonia utilizam cabos do tipo par trançado. ele pode ser facilmente passado por dentro de calhas embutidas em paredes. Quanto maior for o nível de interferência. vejamos as principais: Vantagens:  Preço .1 Como confeccionar os Cabos A montagem do cabo par trançado é relativamente simples.intensidade igual.  Flexibilidade . e são praticamente os únicos que ainda podem ser encontrados à venda.Actualmente esse cabo trabalha com uma taxa de transferência de 100 Mbps. menor será o desempenho da rede. já que o micro poderá posteriormente precisar mudar de 22 . pois existe um modelo que é usado para conectores RJ-11. e entre os fios de números 3 e 6 (chamados de RD+ e RD– ) a placa recebe os dados. Nos hubs e switches. Corte o cabo no comprimento desejado. a relação custo e beneficio se torna positiva. Em todas as categorias a distância máxima permitida é de 100 metros. Com isso. No cabo de par trançado tradicional existem quatro pares de fio. só que este tipo de cabo não serve para redes locais. só que com a polaridade invertida. os papéis desses pinos são invertidos. Lembre de deixar uma folga de alguns centímetros.Como é bastante flexível.Sua principal desvantagem é o limite de comprimento do cabo que é de aproximadamente 100 por trecho. pois em qualquer loja de informática existe esse cabo para venda. Dois deles não são utilizados pois os outros dois pares. A transmissão é feita pelos pinos 3 e 6. O que muda é a taxa máxima de transferência de dados e o nível de imunidade a interferências. menor será a distância que poderá ser usada entre os micros e mais vantajosa será a instalação de cabos blindados. como na foto abaixo: A utilização do cabo de par trançado tem suas vantagens e desvantagens. Entre os fios de números 1 e 2 (chamados de TD+ e TD– ) a placa envia o sinal de transmissão de dados. e vice-versa. Tome cuidado. que têm 4 contactos e são usados para conexões telefónicas. Assim como ocorre com o cabo coaxial. Em ambientes normais porém os cabos sem blindagem costumam funcionar bem. passe o cabo primeiro antes de instalar os plugues. fica muito difícil passar o cabo por condutas e por estruturas usadas para ocultar o cabo depois que os plugues RJ-45 estão instalados. o transmissor da placa de rede é ligado no receptor do hub ou switch. Por isso. 5.Mesmo com a obrigação da utilização de outros equipamentos na rede. e a recepção é feita pelos pinos 1 e 2.A facilidade com que se pode adquirir os cabos.  Velocidade . você precisará de um conector RJ-45 de pressão para cada extremidade do cabo e de um alicate de pressão para conectores RJ-45 também chamado de Alicate crimpador. Existem no total. ou até mesmo para o próprio usuário confeccionar os cabos.  Facilidade .

vale a pena comprá-los prontos. Para quem vai precisar de muitos cabos. Lembrando que não é necessário descascar o fio. basta inserir o conector na parte (3) do alicate e pressioná-lo. corte os fios com a parte (1) do alicate em aproximadamente 1. O cabo ficará definitivamente fixo no conector. ou seja. Devem ser comprados os conectores RJ-45. comprometendo a confiabilidade. ou para quem vai trabalhar com instalação e manutenção de redes. algumas um rolo de cabo. (1): Lâmina para corte do fio (2): Lâmina para descascar o fio (3): Fenda para crimpar o conector Corte a ponta do cabo com a parte (2) do alicate do tamanho que você vai precisar. que internamente possuem a forma de lâminas. ao mesmo tempo. onde ele é mais vulnerável a todo tipo de interferência Remova somente a proteção externa do cabo. Para quem vai utilizar apenas alguns poucos cabos. A função do alicate neste momento é fornecer pressão suficiente para que os pinos do conector RJ-45. 23 . Insira cada fio em seu “tubo”. esmaguem os fios do cabo. Pois o que protege os cabos contra as interferências externas são justamente as tranças. Uma dica que ajuda bastante e a utilização das borrachas protectoras dos conectores RJ-45 pois o uso desses traz vários benefícios com facilita a identificação do cabo com o uso de cores diferentes. Identifique os fios do cabo com as seguintes cores: Branco e laranja Laranja Branco e verde Azul Branco e azul Verde Branco e castanho Castanho Desenrole os fios que ficaram para fora do cabo. fazendo com que você precise cortar alguns poucos centímetros do cabo para instalar novamente outro plugue. não descasque os fios. Ao terminar de inserir os fios no conector RJ-45. desencape (A lâmina deve cortar superficialmente a capa plástica. A fenda central serve para prender o cabo no conector. alcançando o fio de cobre e criando o contacto. até que atinja o final do conector. dá ao cabo um acabamento profissional. par isso puxe o cabo para ver se não há nenhum fio que tenha ficado solto ou folgado. aumenta a durabilidade do conector nas operações de encaixe e desencaixe. deixe-os “retos” e não trançados na ordem acima citada. Após pressionar o alicate. pois isto ao invés de ajudar. O alicate possui duas lâminas e uma fenda para o conector. remova o conector do alicate e verifique se o cabo ficou bom.5cm do invólucro do cabo. uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. A lâmina indicada com (1) é usada para cortar o fio. Não vale a pena economizar comprando conectores e cabos baratos. vale a pena ter os recursos necessários para construir cabos. deixando os quatro pares expostos. serviria apenas para causar mau contacto. porém sem atingir os fios) utilizando a parte (1) do alicate aproximadamente 2 cm do cabo. um alicate para fixação do conector e um testador de cabos. Observe que no conector RJ-45 que para cada pino existe um pequeno “tubo” onde o fio deve ser inserido.lugar além disso você poderá errar na hora de instalar o plugue RJ-45. À parte destrançada que entra no conector é o ponto fraco do cabo. deixado o encaixe com os pinos do conector “folgado”. mantém o conector mais limpo. A lâmina (2) serve para descascar a extremidade do cabo.

No entanto. No terminador. tente empurrar mais os fios para que encaixem até o fim. razão pela qual os endereços IP são considerados números de 32 bits. pois a experiência mostra que para chegar à perfeição é preciso muita prática. Observe que este testador não é capaz de distinguir ligações erradas quando são feitas de forma idêntica nas duas extremidades. Mais se você quer apenas fazer um cabo para sua rede. Normalmente esses testadores são compostos de duas unidades independentes. 6. porque cada um deles tem oito posições quando visualizados na forma binária. Para quem faz instalações de redes com frequência. Uma das extremidades do cabo deve ser ligada ao testador.00011011. quanto o do hub deverão acender. é conveniente adquirir testadores de cabos.61.00111101. Se isso acontecer. Veja o mesmo endereço IP no sistema binário:  11011000. os endereços IP normalmente são expressos no formato decimal com um "número decimal pontilhado" como o descrito acima. ajuste o protector ao conector. no qual pressionamos o botão ON/OFF. TESTAR O CABO Para testar o cabo é muito fácil utilizando os testadores de cabos disponíveis no mercado. existe um teste simples para saber se o cabo foi crimpado correctamente: basta conectar o cabo à placa de rede do micro e ao hub. A vantagem disso é que o cabo pode ser testado no próprio local onde fica instalado. um LED irá piscar. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. o alicate e os testadores de cabos. tanto o micro quanto o hub deverão estar ligados. os computadores se comunicam na forma binária. conectores. realinhe os oito fios e faça o encaixe novamente. O que é um endereço IP? Cada máquina na Internet tem um número de identificação exclusivo chamado endereço IP.10001001 Os quatro números em um endereço IP são chamados de octetos. quatro LEDs piscarão em sequência.27. Uma vez estando pressionado o botão ON/OFF no testador. Se forem somadas todas as posições juntas. se os fios azul e verde forem ligados em posições invertidas em ambas as extremidades do cabo. retire o cabo do conector. Para minimizar os estragos. Se não conseguir. muitas vezes com as extremidades localizadas em recintos diferentes. lojas especializadas em equipamentos para redes fornecem cabos. Chamaremos os dois componentes do testador: um de testador e o outro de terminador. Como cada uma das oito posições pode ter dois estados diferentes (1 ou 0). faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. o terminador apresentará os LEDs piscando na sequência normal.Montar um cabo de rede com esses protectores é fácil. podese obter 32. o número total de combinações 24 . além de vários outros equipamentos. e até lá é comum estragar muitos conectores. Cabe ao usuário ou técnico que monta o cabo. Depois que o conector é instalado. indicando que cada um dos quatro pares está correctamente ligado. Um endereço IP comum se parece com este:  216. conferir se os fios em cada conector estão ligados nas posições corretas. Não fique chateado se não conseguir na primeira vez. Por exemplo. e nele encaixamos o outro conector RJ-45.137 Para que fique mais fácil para lembrarmos estes números. Naturalmente. O terminador deve ser levado até o local onde está a outra extremidade do cabo. Cada protector deve ser instalado no cabo antes do respectivo conector RJ-45. Tanto o LED da placa.

Isso significa que existem 126 redes classe A. Rede Anfitrião ou Nodo 145.53. Um bom exemplo seria o campus de uma grande universidade. Isso significa que ele é usado pelo computador anfitrião para enviar uma mensagem a ele mesmo.  Classe B .214 (224 -2) possíveis anfitriões para um total de 2. o valor do bit de ordem mais alta (o primeiro número binário) no primeiro octeto é sempre 0. Eles são usados para criar classes de endereços IP que podem ser designadas a uma determinada empresa.534 (216 -2) anfitriões possíveis para um total de 1.824 (230) endereços IP exclusivos.0 está reservado para a rede padrão e o endereço 255.0.possíveis por octeto é 28 ou 256. 24. As redes classe C agrupam um oitavo do total de endereços IP disponíveis. O anfitrião (às vezes chamado de Nodo) identifica o computador actual da rede.0. Nas redes classe A.967. Os endereços IP com o primeiro octeto de 128 a 191 fazem parte dessa classe. Ela tem valor 1 para o primeiro bit. Os outros dois octetos são usados para identificar cada anfitrião.147. A seção do anfitrião sempre contém o último octeto.912 (229) endereços IP exclusivos. Isso significa que existem 2. Dentre quase 4. Rede Anfitrião ou Nodo 195.384 (214) redes classe B.essa classe é para redes muito grandes.294.usada para multicast.   Rede padrão . Isso significa que existem 16. Os endereços classe C também incluem o segundo e terceiro octetos como parte do identificador da rede.648 (231) endereços IP exclusivos.o endereço IP 0.741.0. O último octeto é usado para identificar cada anfitrião.255. cada uma com 16. 53. Classe A . Os endereços IP com o primeiro octeto de 192 a 223 fazem parte dessa classe. As redes classe B agrupam um quarto do total de endereços IP disponíveis. Ele é usado para identificar a qual rede pertence o computador.24. cada uma com 254 (28 -2) anfitriões possíveis para um total de 536.o endereço IP 127.3 bilhões de combinações possíveis. Os octetos têm uma outra finalidade além de simplesmente separar os números. obtém-se 232 ou possivelmente 4.107  Classe C . As redes classe A agrupam metade do total de endereços IP disponíveis. Os octetos são separados em duas seções: rede e anfitrião. o endereço IP 0.255 é usado para radiodifusão.0. Os outros três octetos são usados para identificar cada anfitrião. Por exemplo. 107  Classe D . determinados valores não poderão ser usados como endereços IP.107  Testador de endereços . além de determinados endereços especiais. Os endereços IP com o primeiro octeto de 1 a 126 fazem parte dessa classe. valor 1 para o terceiro bit e valor 0 25 . A seção da rede sempre contém o primeiro octeto. governo ou outra entidade baseada no tamanho e necessidade. Combinando os quatro octetos.0. Rede Anfitrião ou Nodo 115. valor 1 para o segundo bit.097.483.073.0. cada octeto pode conter qualquer valor entre 0 e 255.0 é usado para a rede padrão.1 é usado como endereço para o testador de endereços. É usado geralmente para resolução de problemas e teste da rede. Elas têm valor 1 para o primeiro bit. Portanto.24. como as maiores empresas internacionais.é usada para redes de tamanho médio.152 (221) redes classe C. Os endereços classe B também incluem o segundo octeto como parte do identificador da rede. Existem cinco classes IP.870. As redes classe B têm valor 1 para o primeiro bit e valor 0 para o segundo bit no primeiro octeto.são geralmente usados para empresas de tamanho pequeno a médio.255. ela é ligeiramente diferente das três primeiras classes.53. valor 1 para o segundo bit e valor 0 para o terceiro bit no primeiro octeto. cada uma com 65.296 valores exclusivos.777.

Ela tem valor 1 para o primeiro bit.255  IPv4      IPv6       1983 4 Grupos de 8 bits = 32 bits Para acesso à Internet. 32 bits.107  Radiodifusão . 24. 1999 8 Grupos de 16 bit = 128 bit Representados em hexadecimal. assim como a classe D.é usada somente para propósitos experimentais.435.53. Rede Anfitrião ou Nodo 224. valor 1 para o segundo bit. permite 2128 = 3.255. Os outros 28 bits são usados para identificar o grupo de computadores que irá receber as mensagens multicast. Os outros 28 bits são usados para identificar o grupo de computadores que irá receber as mensagens multicast. Essas mensagens sempre utilizam o endereço IP 255.435. A classe E agrupa 1/16 (268. 26 .para o quarto bit.967.4028236692093846346337460743177e+38 endereços.107  Classe E .294. Ela é diferente das primeiras três classes. permite 232 = 4.296 endereços.53. Separados pelo símbolo “:” Um exemplo será: 1080:0:0:0:8:800:200C:417A 128 Bits.456 ou 228) dos endereços IP disponíveis. A classe D agrupa 1/16 (268. valor 1 para o terceiro bit e valor 1 para o quarto bit. 24. os pacotes IP são normalmente transmitidos utilizando o protocolo PPP.mensagens que são designadas a todos os computadores de uma rede são enviadas como radiodifusão. Rede Anfitrião ou Nodo 240.255.456 ou 228) dos endereços IP disponíveis. via modem.

A fim de poder proteger um sistema. serviços de informação distribuídos. é por conseguinte essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os direitos dos utilizadores do sistema de informação. A ameaça (em inglês “threat”) representa o tipo de acção susceptível de prejudicar em absoluto. O objectivo deste dossier é assim apresentar um resumo das motivações eventuais dos piratas. bem como um conjunto de regras claramente definidas. mas igualmente medidas de formação e sensibilização para os utilizadores. Por último. e por último dar uma ideia da sua maneira de proceder para compreender melhor como é possível limitar os riscos de intrusões.6. Além disso. As medidas defensivas a aplicar não são unicamente soluções técnicas. sincronização » Transporte – Transferência de dados extremo a extremo » Rede – Comutação e encaminhamento numa rede e entre redes » Ligação de dados – Controlo da ligação lógica (mecanismos de confirmação. 27 . chamada às vezes falha ou brecha) representa o nível de exposição à ameaça num contexto específico. Segurança em Redes  Definição das necessidades de termos de segurança informática Com o desenvolvimento da utilização de Internet. O mesmo aquando da abertura do acesso à empresa na Internet. transformação da representação de dados » Sessão – Controlo de diálogos. com o nomadismo. o pessoal é levado a “transportar” uma parte do sistema de informação para fora da infra-estrutura protegida da empresa. enquanto a vulnerabilidade (em inglês “vulnerability”. consistindo em permitir ao pessoal ligar-se ao sistema de informação a partir de qualquer lugar. » Apresentação – Negociação da sintaxe de transferência. classificar estes últimos. controlo de erro e de fluxo) » Físico – Características eléctricas e mecânicas da ligação física ao meio de transmissão 7. e por conseguinte conhecer e prever a maneira de proceder do inimigo.1 Modelo de referência OSI » Aplicação – Acesso ao ambiente OSI. a medida defensiva é o conjunto das acções implementadas para a prevenção da ameaça. é necessário identificar as ameaças potenciais. gestão. cada vez mais empresas abrem o seu sistema de informação aos seus parceiros ou aos seus fornecedores.

28 . Objectivos da segurança informática O sistema de informação define-se geralmente como o conjunto dos dados e dos recursos materiais e software da empresa que permite armazená-los ou fazê-los circular. por meio de uma senha que deverá ser codificada) o acesso a recursos unicamente às pessoas autorizadas. que convém proteger. A não-repudiação A não répudiation da informação é a garantia de que nenhum dos correspondentes poderá negar a transacção.  A autenticação. A segurança informática. A confidencialidade A confidencialidade consiste em tornar a informação inatingível para outras pessoas além dos actores da transacção.  A disponibilidade. A disponibilidade O objectivo da disponibilidade é garantir o acesso a um serviço ou recursos. A confidencialidade. A segurança informática visa geralmente cinco objectivos principais:   A integridade. consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos. consiste em garantir que os recursos materiais ou software de uma organização são utilizados unicamente no âmbito previsto. permitindo manter o bom funcionamento do sistema de informação.  Não repudiação. ou seja. A integridade Verificar a integridade dos dados consiste em determinar se os dados não foram alterados durante a comunicação (de maneira fortuita ou intencional). geralmente. A autenticação A autenticação consiste em garantir a identidade de um utilizador. O sistema de informação representa um património essencial da empresa. garantir que os dados são efectivamente os que crê ser. garantir a cada um dos correspondentes que o seu parceiro é efectivamente aquele que crê ser. ou seja. permitindo garantir que uma transacção não pode ser negada. Um controlo de acesso pode permitir (por exemplo. consistindo em assegurar que só as pessoas autorizadas têm acesso aos recursos trocados.

a segurança a nível dos dados. Assim. postos de trabalho do pessoal. compara-se regularmente a uma cadeia explicando que o nível de segurança de um sistema é caracterizado pelo nível de segurança do elo mais fraco. lugares abertos ao público. O papel do administrador informático é por conseguinte garantir que os recursos informáticos e os direitos de acesso a estes estão em coerência com a política de segurança definida pela organização. Com efeito. etc. Os mecanismos de segurança implementados podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras tornam-se cada vez mais complicadas à medida que a rede se estender.  A segurança das telecomunicações: tecnologias rede. uma porta blindada é inútil numa construção se as janelas estiverem abertas para a rua. nomeadamente os dados da empresa.  Supervisionar e detectar as vulnerabilidades do sistema de informação e manter-se informado das falhas sobre as aplicações e materiais utilizados. A política de segurança. É a razão pela qual é necessário definir inicialmente uma política de segurança. a segurança informática deve ser estudada de maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários. os riscos informáticos que pesam sobre a empresa e as suas eventuais consequências. etc. 29 .  Implementação de uma política de segurança A segurança dos sistemas informáticos limita-se geralmente a garantir os direitos de acesso aos dados e recursos de um sistema implementando mecanismos de autenticação e de controlo que permitem garantir que os utilizadores dos ditos recursos possuem unicamente os direitos que lhes foram concedidos.  Definir as acções a empreender e as pessoas a contactar em caso de detecção de uma ameaça. A esse respeito ela deve ser elaborada a nível da direcção da organização interessada. não cabe só aos administradores informáticos definir os direitos de acesso dos utilizadores mas aos responsáveis hierárquicos destes últimos.  Elaborar regras e procedimentos a implementar nos diferentes serviços da organização para os riscos identificados. espaços comuns da empresa. ou seja a segurança a nível das infra-estruturas materiais: salas protegidas. redes de acesso. Necessidade de uma abordagem global A segurança de um sistema informático é frequentemente objecto de metáforas. Isto significa que a segurança deve ser abordada num contexto global e nomeadamente ter em conta os aspectos seguintes:   A sensibilização dos utilizadores para os problemas de segurança A segurança lógica. ou seja. porque se refere a todos os utilizadores do sistema.  A segurança física. Assim. servidores da empresa. é por conseguinte o conjunto das orientações seguidas por uma organização (em sentido lato) em termos de segurança. as aplicações ou ainda os sistemas de exploração. A esse respeito. cuja implementação se faz de acordo com as quatro etapas seguintes:  Identificar as necessidades em termos de segurança. e de fazer de modo a que possam utilizar o sistema de informação em total confiança.

A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados. fazendo uma verdadeira análise do sistema de informação. Lista dos nomes de domínio da empresa. algumas das quais lhe podem ser prejudiciais (por exemplo. O objectivo consiste em determinar as necessidades da organização. já que é o único a conhecer perfeitamente o sistema.) Dados sensíveis. etc. seguidamente estudar os diferentes riscos e a ameaça que representam para aplicar uma política de segurança adaptada. cabe-lhe fazer aumentar as informações relativas à segurança à sua direcção. mas deve ir além disso e nomeadamente cobrir os seguintes campos:  Um dispositivo de segurança físico e lógico. eventualmente aconselhar as instâncias de decisão sobre as estratégias a aplicar. nomeadamente para os elementos seguintes: Pessoas e funções.  Um sistema documentado actualizado. etc. topologia física.).  Fase de definição A fase de definição das necessidades em termos de segurança é a primeira etapa para a implementação de uma política de segurança.  As causas da insegurança Distinguem-se geralmente dois tipos de insegurança:  O estado activo de insegurança. 30 . adaptado às necessidades da empresa e aos usos dos utilizadores. o não conhecimento pelo utilizador das funcionalidades do sistema. o facto de não desactivar serviços de redes não necessárias ao utilizador)  o estado passivo de insegurança. Cartografia da rede (plano de endereçamento. A fase de definição comporta assim três etapas: A identificação das necessidades A análise dos riscos A definição da política de segurança  Identificação das necessidades A fase de identificação das necessidades consiste inicialmente em fazer o inventário do sistema de informação.Além disso.  Uma estratégia de salvaguarda correctamente planificada. Infra-estrutura de comunicação (routers. Materiais. por exemplo quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe. comutadores. bem como ser o ponto de entrada relativo à comunicação destinada aos utilizadores sobre os problemas e recomendações em termos de segurança.  Um procedimento de gestão das actualizações. graças a acções de formação e de sensibilização junto dos utilizadores.  Um plano de retoma após incidente. ou seja. topologia lógica. ou seja a ignorância dos meios de segurança implementados. servidores e os serviços que emitem.

estudar o seu impacto. ataque a um servidor ou deterioração de dados vitais para a empresa). para que seja aceite por todos. ou seja a sua probabilidade de ocorrerem. Nesta base. A melhor abordagem para analisar o impacto de uma ameaça consiste em considerar o custo dos prejuízos que causaria (por exemplo. Tal documento deve necessariamente ser conduzido como um verdadeiro projecto que associa representantes dos utilizadores e leva ao mais elevado nível da hierarquia. avaliar a sua probabilidade e. Média: a ameaça é real. 31 . Fraco: a ameaça tem pouca possibilidade de acontecer. Elevado: a ameaça tem grandes possibilidades de ocorrer. afectando-lhes níveis escalonados de acordo com uma tabela a definir. pode ser interessante elaborar um quadro dos riscos e a sua potencialidade. as cláusulas relativas ao pessoal devem ser-lhes comunicadas. de procedimentos e de boas práticas que permitem assegurar um nível de segurança conforme às necessidades da organização. Análise dos riscos A etapa de análise dos riscos consiste em posicionar os diferentes riscos. a fim de dar à política de segurança o máximo de impacto. A política de segurança define diversas regras.  Definição da política de segurança A política de segurança é o documento de referência que define os objectivos desejados em matéria de segurança e os meios aplicados para os garantir. Quando a redacção da política de segurança for terminada. por exemplo: Sem objecto (ou improvável): a ameaça não tem razão de ser. por último.

transformando os postos de trabalho individuais em variedades portas de acesso à sociedade global da informação. Através da interligação de sistemas e redes é possível tornar aos utilizadores dos sistemas informáticos um vastíssimo leque de serviços. 32 . Após um árduo trabalho de pesquisa e formalização deste trabalho.8. chegamos a conclusão que foi baseando-nos nestes conceitos que nos foi possível concluir que a segurança dentro do ambiente de rede é tida como um ponto fundamental na sua implementação. Conclusão As redes informáticas são componentes essenciais de qualquer sistema de informação.

curiosos e todas as personalidades interessadas na matéria. professores. nas áreas relacionadas com redes. 33 . engenheiros. que com certeza irão encontrar dentro dos aspectos abordados no presente tema. sendo dos ramos da ciência que muito utiliza os conhecimentos a nível de redes em geral. com referência específica para os estudantes das cadeiras de Novas Tecnologias e Redes. Querendo reorientar este trabalho aos engenheiros e profissionais que lidam com tecnologias. administração de redes. historiadores. Este trabalho é ainda recomendado à todos os investigadores na área de programação e computação em geral. com atenção especial para a análise Segurança. e subtemas explanações e esclarecimentos sobre diferentes aspectos inerentes ao conteúdo das referidas cadeiras. Oriento ainda o resultado deste estudo e pesquisa aos dirigentes de livrarias e aos responsáveis das mais diversas bibliotecas que disponibilizam artigos de conteúdo informático nos seus serviços. Reoriento ainda o presente trabalho aos estudantes em fase de elaboração da sua tese de fim de curso. Recomendações O presente trabalho é recomendado aos estudantes de todas áreas do saber que englobam o curso de Informática ou Engenharias Informática e da Computação.9.

Anexos  Repetidor.  Hub  Switch  Router 34 .10.

  Patch painel  Bastidor  Cabo de Fibra óptica  Cabo Coaxial  Cabo de Par Trançado  Alicate Crimpador 35 .

1995. ISBN 972842627-5. ISBN 85-352-06272. Centro Atlântico. the free encyclopedia “ Carrier sense multiple access with collision detecting” (from de internet) 12. Anónimo – Segurança máxima para LINUX. Indianapolis. 2000. Wilkpedia. Lisboa 2005. www. R. Lisboa. Giungi. 2001. 7. S. 9. ISBN 972842644-5. 8. Lisboa. André Zúquete – Segurança em redes Informáticas. Lisboa. And Boyce. 2. 2000. soluções para segurança. 2004. 10. Cisco Press. Referências Bibliográficas 1. 6. Lisboa. Centro Atlântico. OLIVEIRA. Indiana. UNICAMP. FCA – Editora de Informática. New Riders Publishing. Fevereiro 2001. 2ª edição. “Computer Networking first step”. Denilson “Soluções Microsoft para Redes Locais”. SIYAN. Wiley Publishing Inc. António.cisco. W. 2008. Wilson – Técnicas para Hackers. Loureiro. Paulo “Windows Server 2003 para profissionais” Volume I.guiadohardware. técnicas e soluções.11. Wilson – Segurança da Informação. ISBN 1-56205-437-6. Karanjit – Internet Firewalls and Network Security. FCA. Editora Campus. Lisboa. “Windows 2000 Server. Odom. OLIVEIRA. 5.net 13. Setembro de 1998 4. USA. www.br 36 . Jim “Windows Server 2003 Bible R2 and SP1 Edition”. Jeffrey R. 3. ISBN 978-972-722-566-1. Lda.Editora de Informática. Editora FCA.com. 2006 11. Curso Completo”. Shapiro. Samuel.

Sign up to vote on this title
UsefulNot useful