Escolar Documentos
Profissional Documentos
Cultura Documentos
Iniciar
Visão geral
O curso de REDE (INTERNET) abrange os fundamentos e conceitos essenciais
necessários para entender como a internet funciona. Os alunos aprenderão sobre a
arquitetura da internet, protocolos de comunicação, endereçamento IP, roteamento,
segurança de redes e outros tópicos relacionados. O curso oferece uma visão
abrangente da infraestrutura da internet e prepara os estudantes para compreender
melhor o mundo conectado em que vivemos.
01 Fundamentos
Fundamentos de Redes
01 Fundamentos de Redes
Introdução
2. Meios de transmissão: são os meios físicos ou sem fio pelos quais os dados são
transmitidos. Alguns exemplos comuns incluem cabos de rede, fibra óptica, ondas de rádio e
satélite.
3. Protocolos de rede: são conjuntos de regras e padrões que governam a comunicação entre
os dispositivos de rede. Esses protocolos determinam como os dados são empacotados,
endereçados, transmitidos e recebidos, garantindo a interoperabilidade entre os diferentes
dispositivos.
Protocolos de rede
1. Modelo OSI (Open Systems Interconnection): é um modelo com sete camadas que descreve
os diferentes aspectos da comunicação em rede, desde a camada física até a camada de
aplicação. Cada camada possui funções e responsabilidades específicas.
2. Modelo TCP/IP: é um modelo com quatro camadas, baseado nos protocolos TCP e IP, que
são amplamente utilizados na Internet. Esse modelo inclui a camada de rede, transporte,
internet e aplicação.
02 Protocolos de Comunicação
O SMTP é o protocolo utilizado para enviar e-mails pela internet. Ele define as regras
para o envio de mensagens de e-mail de um servidor para outro. O SMTP utiliza o
conceito de "relé" para encaminhar os e-mails entre os servidores até chegar ao
destino final.
Segurança de Redes
03 Segurança de Redes
Introdução
Conceitos Fundamentais
Vulnerabilidades
Políticas de Segurança
2. Criptografia: a criptografia é uma técnica que permite proteger a confidencialidade dos dados,
tornando-os ilegíveis para qualquer pessoa que não possua a chave correta. Existem
diversos algoritmos de criptografia disponíveis, e a escolha do mais adequado depende do
nível de segurança desejado.
3. Firewalls: os firewalls são dispositivos ou programas que têm como objetivo monitorar o
tráfego de rede e bloquear qualquer comunicação não autorizada. Eles funcionam como uma
barreira entre a rede interna e a Internet, filtrando pacotes de dados com base em regras
pré-definidas.
Existem diversos métodos de ataque que podem ser utilizados por invasores para
comprometer a segurança de uma rede. Para se proteger contra esses ataques, é
necessário adotar medidas de defesa adequadas. Alguns dos principais métodos de
ataque e defesa são:
1. Phishing: o phishing é uma técnica utilizada para enganar os usuários e obter informações
confidenciais, como senhas e números de cartão de crédito. Para se proteger contra
phishing, é importante estar atento a mensagens suspeitas e nunca fornecer informações
confidenciais por meio de links recebidos por e-mail ou mensagem instantânea.
04 Exercícios Práticos
Nesta lição, colocaremos a teoria em prática por meio de atividades práticas. Clique
nos itens abaixo para conferir cada exercício e desenvolver habilidades práticas que o
ajudarão a ter sucesso na disciplina.
Exercício 1
Exercício 2
Escolha um protocolo de camada de aplicação (por exemplo, HTTP, FTP,
SMTP) e explique como ele é usado na comunicação entre clientes e
servidores na Internet.
Exercício 3
Exercício 4
Exercício 5
Exercício 6
Projete uma topologia de rede segura para uma pequena empresa que inclui
roteadores, firewalls e sistemas de detecção de intrusão (IDS). Explique
como cada componente contribui para a segurança geral da rede.
Resumo
Vamos revisar o que acabamos de ver até agora
05 Resumo
Questionário
Verifique seu conhecimento respondendo a algumas perguntas
06 Questionário
1. Qual dos seguintes dispositivos é usado comumente em infraestruturas de rede?
Mouse
Impressora
Roteador
FTP
HTTP
DNS
TCP só pode ser usado para navegação na web, enquanto UDP é usado para streaming de
vídeo.
SNMP
SMTP
SSH
5. Qual das seguintes medidas pode ajudar a mitigar ameaças à segurança de redes?
Switch
Firewall
Enviar
Conclusão
Parabéns!
Parabéns por concluir este curso! Você deu um passo importante para liberar todo o
seu potencial. Concluir este curso não é apenas adquirir conhecimento; trata-se de
colocar esse conhecimento em prática e causar um impacto positivo no mundo ao
seu redor.