Escolar Documentos
Profissional Documentos
Cultura Documentos
A melhor definição de rede é “dois ou mais dispositivos que estão conectados entre si com o
objetivo de compartilhar informações e equipamentos”.
FINALIDADE: COMPARTILHAMENTO
CLIENTES E SERVIDORES
Denial Of Service. Os ataques de rede distribuídos muitas vezes são chamados de ataques de
negação de serviço distribuído (DDoS). Esse tipo de ataque aproveita os limites de capacidade
específicos que se aplicam a todos os recursos de rede, como a infraestrutura que viabiliza o site de
uma empresa. O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o
objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu
funcionamento correto.
BOTNET
Um botnet é uma coleção de dispositivos conectados à Internet, infectados por malware, que
permite que hackers os controlem. Criminosos cibernéticos usam botnets para instigar ataques de
botnet, que incluem atividades mal-intencionadas como vazamentos de credenciais, acesso não
autorizado, roubo de dados e ataques DDoS.
CLASSIFICAÇÃO DAS REDES (DE ACORDO COM A SUA ABRANGÊNCIA)
LAN – Local Area NetWork. Rede local. Computadores dentro da mesma loja, sala, casa, prédio,
galpão, campus de uma universidade, etc.
MAN – Metropolitan Area NetWork. Rede Metropolitana. Computadores dentro de uma mesma
cidade.
Rede de redes
Rede pública
Comutadores são equipamentos que recebem pacotes através dos seus enlaces de entrada e os
reenviam através dos seus enlaces de saída.
CLOUD COMPUTING
Para utilizar os serviços da nuvem é necessário que o usuário esteja conectado à Internet.
Existem nuvens públicas e privadas. As públicas oferecem serviços a todas as pessoas do mundo,
mesmo que essas tenham que pagar para utilizá-los. A nuvem privada oferece serviços apenas
para dentro da empresa que a criou/implantou.
ALGUMAS VANTAGENS DA CLOUD COMPUTING
✓ Flexibilidade
✓ Economia
✓ Aumento de Performance
✓ Segurança
MODALIDADES DOS SERVIÇOS
SAAS (Software as a Service): software como serviço. Nessa modalidade, a empresa contratada nos
disponibiliza softwares para que possamos usar sem que tenham que ser instalados em nossos
computadores.
▪ Exemplos: Netflix, Office 365, Google Docs, etc;
PAAS (Plataform as a Service): plataforma como serviço. Nessa modalidade, a empresa nos disponibiliza
uma plataforma para desenvolvimento e testes de aplicações.
▪ Exemplo: Microsoft Azure, SAP Cloud, Aws, etc
WORLD WIDE WEB (WWW)
A Web pode ser dividida em duas partes: Surface Web e Deep Web
SURFACE WEB
O MODEM é um hardware que é usado em todas as modalidades de conexão com a Internet. Para
cada modalidade de conexão existe um modem ESPECÍFICO. TODAS AS CONEXÕES COM A
INTERNET EXIGEM A UTILIZAÇÃO DO MODEM.
INTERNET SERVICE PROVIDER - ISP
Os Backbones formam a espinha dorsal da Internet. Essas entidades mantém toda a infraestrutura
necessária para se ter acesso à Internet e conectam os ISPs menores. Podemos definir um
Backbone como sendo o provedor dos provedores.
ENDEREÇO IP
Na Internet, por padrão, o IP é dinâmico, mas podemos contratar conexões com IP fixo.
O IPV4 é uma sequência numérica formada por 4 números, todos eles entre 0 e 255 (podendo ser
0 e também 255) e que são separados por pontos finais.
Exemplos:
▪ 200.129.17.89
▪ 192.168.1.1
▪ 200.156.0.34
FAIXAS DE IPV4 RESERVADAS PARA REDES PRIVADAS
▪ de 10.0.0.0 a 10.255.255.255
▪ de 172.16.0.0 a 172.31.255.255
▪ de 192.168.0.0 a 192.168.255.255
IPV6
É formado por 8 blocos de 16 bits, separados pelo caractere dois pontos (:) . Cada grupo de 16 bits
possui 4 símbolos hexadecimais que podem variar de 0 a F.
▪ 3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
WIRELESS FIDELITY (WI-FI)
Software que habilita seus usuários a interagir com os documentos (páginas) encontrados na Web.
▪ Ex: Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Safari, Nestcape Navigator,
Shiira, Microsoft Edge, QQ, Sogou Explorer, Yandex Browser e UC Browser.
É possível e recomendável que o usuário possua mais de um Browser instalado em seu dispositivo.
HTML (LINGUAGEM DE MARCAÇÃO DE HYPERTEXTO)
É a linguagem usada para escrever páginas da Web. Também pode ser definida como “Linguagem
da Web”.
O HTML pode ser usado com outras linguagens como JavaScript, PHP, ASP, etc.
URL (UNIFORM RESOURCE LOCATOR)
HTTP://WWW.AULASLEGAIS.COM.BR/CURSOS/ISOLADOS/INFORMATICA
HTTP Protocolo
:/. Separações
O domínio é um endereço amigável que foi criado para facilitar o acesso aos recursos da Web
2 – O DNS é consultado
INSTITUIÇÃO
O domínio de nível máximo é a parte do domínio que indica a finalidade (com, gov, org,
mil, med, adv, etc) e também a localidade a qual pertence o domínio (pt, br, au, fr, it, us,
etc)
PROTOCOLOS
Conjunto de regras que devem ser seguidas para que computadores possam se comunicar
TCP/IP – Trata-se de um conjunto de protocolos que ganhou esse nome devido aos seus dois
principais protocolos: TCP e IP.
TCP
Orientado à Conexão
Confiável
IP
Não é confiável
Camada de rede/internet
PROTOCOLOS
UDP
HTTPS – Junção dos protocolos HTTP (transferência de hipertexto) e SSL (protocolo criptográfico).
Realiza o trabalho dos dois protocolos juntos: Transferência de hipertexto e Criptografia de dados.
Esse protocolo é atribuído à porta 443.
DNS – Sistema de Resolução de Nomes. O protocolo DNS converte endereço simbólico em
endereço IP para que um determinado recurso possa ser encontrado. Esse protocolo é atribuído à
porta 53.
DHCP – gera e atribui endereço IP aos computadores que se conectam a uma rede. Portas 67 e 68
TELNET E SSH – Protocolos de conexão remota. A diferença entre eles é que o SSH criptografa os
dados antes de estes serem enviados e o Telnet não, ou seja, o SSH é um protocolo de conexão
remota mais seguro do que o Telnet. Esses protocolos são atribuídos às portas 23 e 22,
respectivamente.
FTP – Protocolo de Transferência de Arquivos. É responsável pelo Download (transferência de arquivos da
Internet para o computador local) e Upload (transferência de arquivos do computador local para a Internet).
Esse protocolo é atribuído às portas 20 e 21.
SMTP – Protocolo de envio (saída) de e-mail. Esse protocolo é atribuído à porta 25 ou 587 (segura).
POP3 – Protocolo de recebimento de e-mail em que as mensagens são transferidas para o computador do
usuário e retiradas do Servidor POP. Esse protocolo é atribuído à porta 110 ou 995 (segura).
IMAP – Protocolo de recebimento de e-mail em que as mensagens são apenas visualizadas no computador do
usuário sem serem transferidas para o mesmo, ou seja, permanecem no Servidor POP. Esse protocolo é
atribuído à porta 143 ou 993 (segura).
INTRANET
Rede privada
É restrita aos funcionários de uma empresa, mas não ao seu espaço físico
É uma plataforma de rede independente, ou seja, não depende da Internet para existir
1 – Quando a Intranet de uma empresa pode ser acessada por alguém que não faça parte do
quadro de funcionários da mesma;
2 – Quando existe a comunicação entre duas ou mais Intranets, desde que sejam de filiais de uma
mesma empresa.
FIREWALL
Sistema de segurança que filtra os dados que entram e saem de um computador ou uma rede
Túnel de criptografia
É utilizada nos casos em que se deseja fazer uma comunicação confidencial através de uma rede
pública.
COOKIES
São pequenos arquivos de texto que são gravados pelo site visitado no computador cliente
Sites de relacionamento
Podem ser utilizadas por pessoas, empresas e até mesmo órgãos do Governo